简答题答案(word版)

简答题答案(word版)

ID:33038027

大小:736.45 KB

页数:12页

时间:2019-02-19

简答题答案(word版)_第1页
简答题答案(word版)_第2页
简答题答案(word版)_第3页
简答题答案(word版)_第4页
简答题答案(word版)_第5页
资源描述:

《简答题答案(word版)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.如图所示,描述DDoS攻击的实现方法。DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别

2、控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。2、下图是arp命令执行的结果,请简述arp表的含义?这张表

3、是ip地址到mac地址的映射,例如192.168.1.1这台机器的mac地址在本机的缓存里有最新条目的mac地址00-00-04-78-54-98,通过这一条目就可以找到这台机器的物理地址,向其发包,不需要在询问查询该机器的物理地址。表的最后一列表示这一映射的类型是静态的还是动态的3、简述ARP欺骗的实现原理及主要防范方法由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造

4、成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备,等等。12目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp-s网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。针对交换机的ARP欺骗的解决方法:在交换机上

5、防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。4、简述木马攻击的过程.①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、ARP欺骗有哪些影响?由于局域网的网络流通不是根据ip地址进行,而是按照mac地址进行传输。所以,arp欺骗把那个伪造出来的mac地址被改变成一个不存在的mac地址,这样就会造成网络不通,还有发生ip冲突,通讯数据受到监控,服务器很容易被黑客植入木马等。6、数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是

6、否正确?为什么?(1)收方能确认或证实发方的签字,但不能伪造;发方发出签名后的消息,就不能否认所签消息;收方对已收到的消息不能否认;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。2、不正确,签名的一个目的是:防止签名双方抵赖。如果先加密的话。通信双方有可能会否认。7、缓冲区溢出攻击的原理是什么?缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而认为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区植入超长的字符串可能会出

7、现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。8、试简述木马的工作原理,并简单列举木马在远程控制成功后能对目标机器造成的危害。利用网络漏洞,或者系统漏洞,在线植入等方式进入电脑并潜伏。一定条件下触发木马,对目标机器的各种操作,进行屏幕录像,键盘记录等方式,进行信息记录,盗取目标电脑的各种账号(比如游戏账号,QQ12账号,银行账号等),或进行特殊性质的非法连接,非法传播

8、等。然后将获得的各种信息发回木马设置的接收终端(一般指的是木马植入者,利益获得者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。