信息安全概论.doc

信息安全概论.doc

ID:57796320

大小:48.00 KB

页数:6页

时间:2020-03-29

信息安全概论.doc_第1页
信息安全概论.doc_第2页
信息安全概论.doc_第3页
信息安全概论.doc_第4页
信息安全概论.doc_第5页
资源描述:

《信息安全概论.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、简答题1.网络层的任务:网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点的网络地址。2.传输层的任务该层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立维护和取消传输连接的功能,可靠地传输数据。在这一层,信息的传送单元是报文。3.画出TCP/IP参考模型和OSI参考模型的对比示意图:4.表示层主要解决这一层主要解决用户信息的语法表示问题。它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使

2、用的传送语法,即提供格式化的表示和转换数据服务。数据的压缩和解压缩、加密和解密等工作都由表示层负责。5.应用层确定应用层确定进城之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。6.SQL注入攻击的基本思想SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变了查询条件,或者附带执行了攻击注入的SQL语句。攻击者根据程序返回的结果,或的某些想知道的数据,这就是所谓的SQL注入。7.网络互连层的动能它的功能是把分组发往目标网络或主机。同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。因

3、此,分组到达的顺序和发往的顺序可能不同,这就需要上层对分组进行排序。8.在TCP/IP模型中,传输层的功能在TCP/IP模型中,传输层的功能是使源端主机和目标主机上的对等实体可以进行会话。在传输层定义了两种服务质量不同的协议,即传输控制协议TCP和用户数据报协议UDP61.TCP协议的功能在发送端,它负责把上层传送下来的字节流分成报文段并传递给下层;在接收端,它负责把收到的报文进行重组后递交给上层。TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。2.FTP的主要作用作用就是让用户连接上一个远程计算机,查看远程计算机有哪些文件,

4、然后把文件从远程计算机上复制到本地计算机,或把本地计算机的文件传送到远程计算机上。3.ping命令的工作原理是原理是:网络上的机器都有唯一确定IP地址,给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包可以确定目标主机的存在,可以初步判断目标的操作系统和连接对方主机的速度等。4.从技术角度来看,漏洞的来源主要有以下几个方面(1)软件或协议设计时的瑕疵(2)软件或协议实现中的弱点(3)软件本身的瑕疵(4)软件和网络的错误配置5.TCP扫射的原理从TCP连接的三次握手过程可以知道,如果向目标发送一个SYN报文,则无论收到一个SYN/ACK报文还是一个R

5、ST报文,都表明目标处于存活状态。或向目标发送一个ACK报文,如果收到一个RST报文则表明目标存活。这就是TCP扫射的原理6.UDP扫射的原理如果向目标特定端口发送一个UDP数据报之后,接收到ICMP端口不可达的错误,则表明目标存活。否则表明目标不在线或者目标的相应UDP端口是打不开。这就是UDP扫射的原理7.网络监听的危害(1)能够捕获口令(2)能够捕获专用的或机密的信息(3)能够用来危害网络邻居的安全(4)获得进一步攻击所需要的信息8.7种常用的攻击方法与技术(1).密码破解攻击;(2)缓冲区溢出攻击;(3)欺骗攻击;(4)DoS/DDS攻击(5)SQL注入攻击;(6)网络

6、蠕虫攻击;(7)社会工程攻击。9.缓冲区溢出攻击的原理原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出从而破坏程序的堆栈,是程序转而执行其他命令,以达到攻击目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。10.要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击(1)抛弃基于地址的信任策略;(2)使用加密方法(3)进行包过滤61.SQL注入程序员在编码代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjecti

7、on,即SQL注入。2.木马的传播方式有两种:一种是通过E-mail,客户端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上。下载后,只要一运行这些程序,木马就会自动安装。3.具有下列特征之一的软件可以被认为是恶意软件(1)强制安装:(2)难以卸载:(3)浏览器劫持:(4)广告弹出:(5)恶意收集用户信息:(6)恶意卸载:(7)恶意捆绑:(8)其他侵害用户软件安装、使用和卸载知情权、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。