网络安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.网络本身存在哪些安全缺陷?
答1:脆弱的TCP/IP服务
2缺乏安全策略
3配置的复杂性
2.列出网络安全防护的主要技术
答:1杀毒软件技术
2防火墙技术
3文件xx和数字签名技术
3一般的系统攻击有哪些步骤?各个步骤主要完成什么工作?
答:1确定攻击的目标。
2收集被攻击对象的有关信息。如目标机的IP地址,操作系统类型和版本,系统管理人员的邮件地址等。
3利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上对工具进行评估。
4建立模拟环境,进行攻击。
5实施攻击。根据已知的漏洞,实施攻击。通过猜测程序可对截获的用户帐号和口令进行破译。
6消除痕迹。
4端口扫描分为哪几类?原理是什么?
答:1 Ping扫描(- sP参数):
.有时用户只是想知道此时网络上有哪些主机正在运行。Nmap向用户指定的网络内的每个ip地址发送ICMP request请求数据包,如果主机正在运行就会做出响应。
2 TCP connect()扫描(-sT参数):
这是最基本的TCP扫描方式。Connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是达不到的。
3 TCP SYN扫描(-sS参数):
可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN-ACK (响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序。如果收到一个SYN/ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,此时Nmap转入下个端口。
4UDP扫描(-sU参数):
这一技术是发送零字节的UDP信息包到目标机器的各个端口,如果收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则可以认为是开放的。
5什么是网络监听?网络监听的作用是什么?
答:
网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量,状态,数据等信息。另外,分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。
6特洛伊木马是什么?工作原理是什么?
答:
特洛伊木马是一种基于远程控制的黑客工具(病毒程序)。特洛伊木马是客户端/服务端模式,客户端/服务端模式,之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务端程序是木马程序,木马程序被植入到豪不知情的用户的计算机中。以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向端口发出请求,木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。
7用木马攻击的一般过程是什么?
答:1配置木马
2传播木马
3启动木马
4建立连接
5远程控制
8如何发现计算机系统感染木马?如何防范计算机系统感染木马?
答:
上网过程中,在进行一些计算机正常使用时,计算机的速度明显发生变化、硬盘在不停地读写、鼠标不受控制、键盘无效、一些窗口在未得到允许的情况下被关闭、新的窗口被莫名其妙地打开等等。这一切不正常现象可能是木马客户端在控制远程计算机。
防范:
9什么是拒绝服务攻击?分为哪几类?
答:
拒绝服务攻击从广义上讲可以指任何导致网络设备不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击。
1死亡之ping:
是最古老、最简单的拒绝服务攻击,发送畸形的、超大尺寸的ICMP数据包,导致TCP/IP堆栈崩溃,致使主机死机。
2 SYN Flood攻击:
利用的是TCP缺陷。
3 land攻击:
是打造一个特别的SYN包,包的源ip地址和目标ip地址都被设置成被攻击的服务地址,这时将导致服务器向自己的地址发送SYN/ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留到超时。
4Teardrop攻击:
攻击的原理是ip数据包在网络传递时,数据包可以分成更小的片段,攻击者可以通过发送两段(或者更多)数据包来实现。为了合并这些数据段,TCP/IP 堆栈分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的从新启动。
10什么是缓冲区溢出?产生缓冲区溢出的原因是什么?缓冲区溢出会产生什么危害以及怎样预防缓冲区的溢出?
答:
在程序编译完以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果往程序的缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其他空间的数据,从而破坏程序的堆栈,使程序转而执行其他的指令。
预防:1通过操作系统使缓冲区不可执行,从而阻止攻击者植入攻击代码。
2强制程序员编写正确、安全的代码的方法。
3利用编译器的边界检查来实现缓冲区的保护。
4在程序指针失效前进行完整性检查。
11什么是计算机病毒?计算机病毒有哪些特征?
答:
一般来说,凡是能够引起计算机故障、破坏计算机数据的程序或指令集合统称为计算机病毒。
特征:1传染性
2破坏性
3潜伏性及可触发性
4非授权性
5隐蔽性
6不可预见性
12计算机病毒是如何分类的?举例说明有哪些种类的病毒。
答:1:按照计算机病毒依附的操作系统分类
基于DOS系统的病毒如米开朗基罗病毒,黑色星期五。
基于WINDOWS系统的病毒如威金病毒,盗号木马。
基于UNIX/LINUX系统的病毒如Turkey新蠕虫。
基于嵌入式操作系统的病毒。如Symbian Windows CE .。
2按照计算机病毒的传播媒介分类
通过浏览网页传播如欢乐时光(Redlof)
通过网络下载传播