网络攻防技术复习资料

网络攻防技术复习资料

ID:20338168

大小:41.50 KB

页数:3页

时间:2018-10-11

网络攻防技术复习资料_第1页
网络攻防技术复习资料_第2页
网络攻防技术复习资料_第3页
资源描述:

《网络攻防技术复习资料》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络攻防技术复习大纲一、选择、判断、填空题。1、管理员常用的网络命令PING基于的协议基础是SMTP。WICMP2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。ICMP3、DNS的域名空间结构是树状结构。R倒置的树状结构4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。r5、IPv6提供的地址空间是128位。r6、最通用的电子邮件传输协议是SMTP。r7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。r8、在各种电子邮件传输协从中,因特网电子邮件的第1个

2、离线协议标准是POP3。r9、称为安全套接字协议的是SSL。r10、一般来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性不可否认性11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。r12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。13、主要的可实现威胁包括渗入威胁;植入威胁。14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。15、主要的植入类型的威胁有特洛伊木马、陷阱门。16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所

3、导致的信息泄露;媒体废弃物所导致的信息泄露。17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。2

4、3、古典密码基本的工作原理是代换;换位。24、密钥流生成器的主要组合部分有驱动部分;组合部分。25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。30、绝大多数的访问控制应用

5、都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。3

6、6、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。39、访问控制的三个要素:主体、客体、保护规则。40、访问控制一般分为:自主访问控制、强制访问控制、基于角色的访问控制。41、从程序的角度,缓冲区就是应用程序用来保存用户输入数据、程序临时数据的内存空间。42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢

7、出。43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。二、简答、问答题1、信息收集任务是什么?主要方法有那些?任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。主要方法:利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别。2、缓冲区溢出?缓冲区溢出的危害?缓冲区溢出:如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。危害:应用程序异常;系统不稳定甚至崩溃;程序跳

8、转到恶意代码,控制权被窃。3、XSS和CSS人们经常将跨站脚本攻击(CrossSiteScripting)缩写为CSS,但这会与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆。因此有人将跨站脚本攻击缩写为XSS。如果你听到有人说“我发现了一个XSS漏洞”,显然他是在说跨站脚本攻击。4、网络攻击步骤信息收集;获取用户权限;安装后门;扩大影响;清除痕

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。