第6章 远程入侵
- 格式:pptx
- 大小:1.14 MB
- 文档页数:33
《网络攻击与防范》实验报告(2)单击“下一步”按钮·进人如图 4-2 所示的“禁止功能选项”设定界面.根据需要进行设定。
例如。
如果选中“禁止右键菜单”复选框.当运行了该病毒后.右击时将无法弹出快捷菜单。
图 4-2 设置“禁止功能选项”(3)单击“下一步”按钮.进入如图 4-3 所示的“病毒提示对话框”设定界面时。
根据需要设置有关开机时病毒的执行情况。
当选中“设置开机提示对话框”复选框.并设置了提示框标题和内容等后,相关信息将以对话框方式在开机时自动显示图4-3 设置开机时病毒的执行情况(4)单击“下一步”按钮,进入如图 4-4 所示的“病毒传播选项”设定界面,根据需要进行设定。
当选中“通过电子邮件进行自动传播(蠕虫)”复选框时.病毒可以向指定数量的用户发送垃圾邮件。
图4-3 设置开机时病毒的执行情况下一步夏上一步图4-4“病毒传播选项”设定界面(5)单击“下一步”按钮,进入“IE 修改选项”设定界面,根据需要进行设定。
注意.当选中“设置默认主页”复选框后,会弹出“设置主页”对话框,需要读者输人要修改的IE 浏览器主页地址(即每次打开IE 浏览器时默认打开的主页地址).如图 4-5 所示图4-5设置IE浏览器修改选项(6)单击“下一步”按钮,在出现的如图 4-6 所示的对话框中选择所生成的脚本病毒存放的位置,单击“开始制造”按钮,生成病毒文件。
图4-6选择所生成的脚本病毒存放的位置此时,可看到相应路径下,已经生成了脚本病毒文件3.2感染病毒并观察感染后的系统变化情况(1)将生成的脚本病毒文件置于虚拟机中,在其上双击使之运行。
为保证完整准确地查看病毒的感染效果.可重启已经感染了病毒的虚拟机系统。
然后,根据病毒文件生成时的设置,观察系统感染了病毒后的表现情况。
主要操作步骤如下。
(2)观察系统文件夹下的异常变化,可以发现,在 C:\ Windows,C:\Windows\system32下多了不明来源的脚本文件。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
《网络安全》课程教学大纲课程编码: 4300131 课程总学时: 48 ,理论学时:24 ,实践(实验)学时:24 课程学分:2开课学期: 7 适用专业:计算机技科学与技术一、教学目标使学生掌握网络安全的基本知识,并为学生进一步从事网络安全工作,做好知识准备;使学生掌握网络安全及其防范技术的基本方法,并能自觉运用安全管理的技术与规范;使学生了解网络安全的标准和法律法规,自觉维护网络系统的安全。
二、课程性质与任务本课程是计算机科学与技术专业学生的一门网络方向学科专业课。
主要讲述计算机系统的安全技术及其方法。
内容包括计算机系统的环境安全、软件安全、数据加密技术、网络安全与防火墙技术、计算机病毒的诊断与消除等。
三、预修课程学习本课程之前,应先学习计算机文化、计算机网络、操作系统和数据库原理等课程。
四、学时分配本课程总学时48学时,其中课堂讲授24学时,实验教学24学时。
课堂讲授内容与学五、讲授内容第一章网络安全概述教学目的和要求:了解网络安全研究的体系、研究网络安全的必要性、研究网络安全社会意义以及目前计算机网络安全的相关法规。
如何评价一个系统或者应用软件的安全等级。
教学难点和重点:重点是网络安全相关的基本概念,网络安全研究的体系结构以及配置实验环境。
难点是网络安全防护体系。
教学内容:第一节网络安全基础知识1 网络安全的定义2 网络安全的特征3网络安全的重要性第二节网络安全的主要威胁因素1 协议安全问题2 操作系统与应用程序漏洞3 安全管理问题4 黑客攻击5 网络犯罪第三节常用的防范措施1 完善安全管理制度2 采用访问控制3 数据加密措施4 数据备份与恢复第四节网络安全策略1 我国评价标准2 国际评价标准第五节环境配置1 安装VMware虚拟机2 配置VMware虚拟机3 Sniffer工具的介绍和使用第二章远程攻击的一般步骤教学目的和要求:要求掌握网络攻击的过程及其分类。
理解本地入侵和远程入侵的区别。
⽹络安全第五到⼗⼀章课后答案第五章:1、什么是缓冲区?缓冲区是计算机内存中的⼀个连续块,保存了给定类型的数据。
3、简述缓冲区溢出攻击的基本原理:向缓冲区中写⼊超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运⾏这⾏预设的程序,达到执⾏⾮法操作、实现攻击的⽬的。
4、缓冲区溢出攻击的⼀般⽬标是什么?5、要让程序跳转到安排好的地址空间执⾏,⼀般有哪些⽅法?函数指针激活记录长跳转缓冲区植⼊码和流程控制6、为什么缓冲区溢出会成为操作系统、数据库等应⽤程序最普遍的漏洞之⼀?⼤多数操作系统、数据库的开发都依赖于C语⾔,⽽C程序本⾝存在不安全性,使得缓冲区溢出攻击利⽤了程序中边界条件、函数指针等设计不当的漏洞。
10、UNIX系统下,怎样使⿊客即使成功溢出也不能获得root权限?第六章:1、程序攻击⽅法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊⽊马?答:⽅法:逻辑炸弹攻击、植⼊后门、病毒攻击、特洛伊⽊马攻击、其他程序攻击(邮件炸弹、IE攻击等)病毒:编制或在电脑程序中插⼊的破坏功能或者破坏数据,影响电脑使⽤并且能够⾃我复制的⼀组电脑指令或程序代码逻辑炸弹:是⼀种隐藏于计算机系统中以某种⽅式触发后对计算机系统硬件、软件或数据进⾏恶意破坏的程序代码。
(以特定⽅式触发:时间、特定操作等)后门:是计算机⼊侵者攻击⽹上其他计算机成功后,为⽅便下次再进⼊⽽采取的⼀些欺骗⼿段和程序。
特洛伊⽊马:是指附着在应⽤程序中或者单独存在的⼀些恶意程序,它利⽤⽹络远程响应⽹络另⼀端的控制程序的控制命令,实现对感染⽊马程序的计算机的控制或者窃取其机密资料。
2、逻辑炸弹与病毒有哪些相同点和不同点?答:共同点:1)都具有隐蔽性,⽤户⼀般不会察觉;2)具有攻击性,发作后会⼲扰屏幕显⽰,或降低电脑运⾏速度,或删除程序,或破坏数据。
不同点:1、病毒具有“传染性”,⽽逻辑炸弹是没有“传染性”的。
2、逻辑炸弹的逻辑条件具有不可控制的意外性,逻辑炸弹本⾝虽然不具备传播性,但是诱因的传播是不可控的,由于逻辑炸弹还原和清除更加困难。
《网络安全》课程教学大纲课程编码: 4300168 课程总学时: 48 ,理论学时:40 ,实践(实验)学时:8 课程学分:3开课学期: 7 适用专业:软件工程一、教学目标使学生掌握网络安全的基本知识,并为学生进一步从事网络安全工作,做好知识准备;使学生掌握网络安全及其防范技术的基本方法,并能自觉运用安全管理的技术与规范;使学生了解网络安全的标准和法律法规,自觉维护网络系统的安全。
二、课程性质与任务本课程是计算机科学与技术专业学生的一门网络方向学科专业课。
主要讲述计算机系统的安全技术及其方法。
内容包括计算机系统的环境安全、软件安全、数据加密技术、网络安全与防火墙技术、计算机病毒的诊断与消除等。
三、预修课程学习本课程之前,应先学习计算机文化、计算机网络、操作系统和数据库原理等课程。
四、学时分配本课程总学时48学时,其中课堂讲授24学时,实验教学24学时。
课堂讲授内容与学五、讲授内容第一章网络安全概述教学目的和要求:了解网络安全研究的体系、研究网络安全的必要性、研究网络安全社会意义以及目前计算机网络安全的相关法规。
如何评价一个系统或者应用软件的安全等级。
教学难点和重点:重点是网络安全相关的基本概念,网络安全研究的体系结构以及配置实验环境。
难点是网络安全防护体系。
教学内容:第一节网络安全基础知识1 网络安全的定义2 网络安全的特征3网络安全的重要性第二节网络安全的主要威胁因素1 协议安全问题2 操作系统与应用程序漏洞3 安全管理问题4 黑客攻击5 网络犯罪第三节常用的防范措施1 完善安全管理制度2 采用访问控制3 数据加密措施4 数据备份与恢复第四节网络安全策略1 我国评价标准2 国际评价标准第五节环境配置1 安装VMware虚拟机2 配置VMware虚拟机3 Sniffer工具的介绍和使用第二章远程攻击的一般步骤教学目的和要求:要求掌握网络攻击的过程及其分类。
理解本地入侵和远程入侵的区别。
掌握远程攻击的一般方法和使用工具,掌握远程攻击的一般过程。
智慧树知到《计算机网络(山东联盟)》章节测试答案1.第三阶段的因特网主要特点是形成多层次ISP结构。
2.第一个计算机网络是ARPANET。
3.XXX是网形结构的网络。
4.IP电话使用分组交换技术,电报使用报文交换技术,专线电话使用电路交换技术。
5.一个大楼内的计算机网络系统属于LAN。
6.计算机网络的最主要目的是实现资源共享。
7.网络协议主要要素为语法、语义、时序。
8.路由选择协议位于网络层。
9.数据解封装的过程是流-帧-包-段-数据。
10.在OSI模型中,层N为层N+1提供服务。
11.将传输比特流划分为帧属于数据链路层处理。
7、数据链路层的主要功能是()。
A.提供可靠的数据传输B.控制物理层的数据传输C.实现数据的分组和组装D.进行数据的编码和解码答案:B8、CRC校验是数据链路层中常用的一种()校验方法。
A.纵向冗余校验B.循环冗余校验C.奇偶校验D.差错检测码答案:B9、数据链路层的流量控制和错误控制是通过()实现的。
A.反馈机制B.重传机制C.加密机制D.压缩机制答案:A10、以太网的帧格式中,目的地址和源地址各占()个字节。
A.4B.6C.8D.10答案:B7、网卡是用于完成物理层和数据链路层功能的。
8、随机介质访问协议不能采用FDM或TDM技术。
9、应用CSMA/。
10、以太网媒体访问控制技术CSMA/CD的机制是争用带宽。
11、对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的2倍。
12、以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。
13、在XXX中站点在发送帧之前就对冲突进行检测。
14、一个VLAN可以看作是一个广播域。
15、以太网交换机的每一个端口可以看做一个冲突域。
16、交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到对应,交换机将转发给网关。
17、在交换式以太网中,整个网络处于多个小的冲突域。