【9A文】网络安全技术

【9A文】网络安全技术

ID:39986290

大小:59.50 KB

页数:14页

时间:2019-07-16

【9A文】网络安全技术_第1页
【9A文】网络安全技术_第2页
【9A文】网络安全技术_第3页
【9A文】网络安全技术_第4页
【9A文】网络安全技术_第5页
资源描述:

《【9A文】网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、【MeiWei_81重点借鉴文档】网络安全技术大纲第1章网络脆弱性的原因1.开放性的网络环境2.协议本身的脆弱性3.操作系统的漏洞4.人为因素网络安全的定义网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。网络安全的基本要素1.保密性2.完整性3.可用性4.可控性5.不可否认性课后习题选择题1.计算机网络的安全是指网(络中信息的安全)。2.嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。3.以下(数据存储的唯一性)不

2、是保证网络安全的要素。4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面5.(信息在理解上出现的偏差)不是信息失真的原因。6.(实体安全)是用来保证硬件和软件本身的安全的。7.黑客搭线窃听属于信息(传输安全)风险。8.(入网访问控制)策略是防止非法访问的第一档防线。9.对企业网络最大的威胁是(内部员工的恶意攻击)。10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。11.从

3、系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。问答题网络本身存在哪些安全缺陷?1.伤害身体【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】2.心理方面3.易惹是非4.影响学业5.安全问题6.网络内容的伤害7.社会角色及观念的改变第2章黑客入侵攻击的一般过程1.确定攻击目标2.收集被攻击对象的有关信息3.利用适当的工具进行扫描4.建立模拟环境,进行模拟攻击5.实施攻击6.清除痕迹7.创建后门扫描器的作用1.检测主机是否在线2.扫描目标系统开放的端口3.获取目标操作系统的敏

4、感信息4.扫描其他系统的敏感信息常用扫描器1.Nmap2.ISS3.ESM4.流光(fluRaR)5.R-scan6.SSS7.LC网络监听网络监听的一个前提条件是将网卡设置为混杂模式木马的分类1.远程访问型木马2.键盘记录木马3.密码发送型木马4.破坏型木马5.代理木马6.FTP木马7.下载型木马【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】木马的工作过程1.配置木马2.传播木马3.启动木马4.建立连接5.远程控制拒绝服务攻击的定义拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机

5、、路由器等)不能正常提供服务的攻击。拒绝服务攻击原理1.死亡之Ping2.SRNFlood攻击3.Land攻击4.Teardrop攻击5.CC攻击分布式拒绝服务攻击原理分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式。课后习题选择题1.网络攻击的发展趋势是(黑客技术与网络病毒日益融合)。2.拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。3.通过非直接技术攻击称做(社会工程学)。4.网络型安全漏洞扫描器的主要功能有(端口扫描检测、后门程序扫描检测、

6、密码破解扫描检测、应用撑血扫描检测、系统安全信息扫描检测)。5.在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代码,程序指针完整性检测,数组边界检查)。6.HTTP默认端口号为(80)。7.对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端口,并处于监听状态。8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正确的是(网络受到攻击的可能性将越来越小)。9.网络监听是(监视网络的状态、传输的数据流)。10.漏洞评估产品在选择时应注意(是否具有针对性、主机和数据库漏洞的检测功能,产品的扫描能力,产品

7、的评估能力,陈品的漏洞修复能力)。【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】11.DDoS攻击破坏了(可用性)。12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(拒绝服务)攻击。13.在网络攻击活动中,TribalFloodNetwork(TEN)是(拒绝服务)类的攻击程序。14.(个人防火墙)类型的软件能够阻止外部主机对本地计算机的端口扫描。15.以下属于木马入侵的常见方法是(捆绑欺骗,邮件冒名欺骗,危险下载,打开邮件中的附件)。16.局域网

8、中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,(目标MAC地址)地址是错误的。17.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作行为(ARP-s192.168.0.100-0a-03-aa-5d-ff)。18.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。