计算机网络安全课后习题答案(重点简答题)
- 格式:doc
- 大小:41.50 KB
- 文档页数:5
计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。
2. 常见的网络协议有____tcp____,_____ip______和____http_______。
3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。
二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。
(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。
但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。
发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。
异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。
(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。
1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。
(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。
(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。
其核心技术是分组交换技术。
(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。
(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。
(第1页)4.局域网,城域网,广域网。
(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。
(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。
(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。
网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。
所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。
(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。
组网灵活,易于扩展。
故障隔离较容易。
(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。
(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。
(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。
1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。
被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。
2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。
垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。
(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。
利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。
(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。
(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。
当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。
(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。
在制定数据包过滤规则时, 数据包是双向的。
(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。
在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
一、名词解释黑客〔P103〕木马〔P163〕网络后门和网络隐身〔P6〕恶意代码〔P185〕VNP〔p307〕防火墙〔P275〕入侵检测系统〔P288〕 DDOS〔p146〕ICMP协议:ICMP是〔Internet Control Message Protocol〕Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
〔p42〕TCP---传输控制协议,提供的是面向连接、可靠的字节流效劳。
当客户和效劳器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和效劳器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进展传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机网络课后习题及答案一、选择题1. 计算机网络的定义是()。
A. 将计算机连接起来形成一个巨大的网络B. 利用通信设备和帮助计算机实现异地通信和资源共享的软件系统C. 将计算机与其他设备连接起来形成一个网络D. 以上答案均不正确答案:B2. 在计算机网络中,「协议」是()。
A. 双方各自对自己表示的理解的统称B. 双方对彼此要求的统称C. 参与通信双方所要共同遵循的规则D. 以上答案均不正确答案:C3. 「网络拓扑」是指()。
A. 网络中的设备之间的物理连接方式B. 网络中的设备之间的逻辑连接方式C. 网络中不同设备的排列方式D. 以上答案均不正确答案:A4. 在计算机网络中,「互联网」是指()。
A. 全球范围内的所有网络的集合B. 企事业单位内部的网络C. 家庭或个人内部的网络D. 以上答案均不正确答案:A5. 「IP地址」是用来()。
A. 标识互联网上的终端设备B. 标识一个网络C. 标识一个计算机D. 以上答案均不正确答案:A二、填空题1. 计算机网络中,「URL」的全称是__________。
答案:统一资源定位符2. 在计算机网络中,「HTTP」的全称是__________。
答案:超文本传输协议3. 在计算机网络中,「DNS」的全称是__________。
答案:域名系统4. 计算机网络中,「FTP」的全称是__________。
答案:文件传输协议5. 在计算机网络中,「TCP」的全称是__________。
答案:传输控制协议三、简答题1. 请解释「OSI参考模型」的七层结构。
答:「OSI参考模型」,全称为Open System Interconnection Reference Model,是一个由国际标准化组织(ISO)提出的概念框架,用于理解和描述计算机网络中不同层次的功能和关系。
该模型分为七层,从物理层到应用层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
计算机网络安全教程第3章课后练习题及答案课后练习一、填空题1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。
当它的值为( )时,标识文件已经被删除;4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。
5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。
二、选择题1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C 类安全机房有要求的是( ):(A)防火;(B)空调;(C)消防报警;(D)防水;2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ):(A)扇区间隙加密;(B)软指纹加密;(C)超级扇区加密;(D)区域写保护;3. 下述哪个不属于用硬盘锁的技术范围( ):(A)热键式;(B)隐藏程序;(C)密码锁;(D)区域写保护;4. 下述哪些对硬盘的主引导区的描述是正确的( ):(A)512字节;(B)0柱面;(C)0扇区;(D)0磁头;5. IC卡可以分成以下几种类别( ):(A)逻辑加密卡;(B)信用卡;(C)存储器卡;(D)CPU 卡。
三、简答题1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题;3. 简单描述计算机硬件物理安全可以采用的几种主要方法;4. 简要描述一下硬盘加锁可以采用哪些技术;5. 简单描述一下IC卡相比磁卡具有的优点。
课后练习答案一、填空1.三2.A C3.E5H4.BIOS读取硬盘主引导扇区内容主引导扇区的内容5.集成电路卡智能IC卡存储卡二、选择1.A B C2.A B C3.A B C D4.A B D5.A C D三、简答1.见3.2节;2.见3.2.4节;3.固定设备;设备加锁;设备标签;访问控制;UPS;防止静电;监听输入输出设备;详见3.3.1节;4.热键式硬盘锁;密码式硬盘锁;硬盘隐藏程序;隐藏式硬盘锁;硬盘密码锁;区域写保护硬盘锁;写保护卡;详见3.3.4。
第一章绪论1.计算机网络面临的平安威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁〔实体为网络中的关键设备〕;计算机网络系统面临威胁〔典型平安威胁〕;恶意程序的威胁〔如计算机病毒、网络蠕虫、间谍软件、木马程序〕;计算机网络威胁有潜在对手和动机〔恶意攻击/非恶意〕2.典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和平安缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁〔包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击〕。
3.分析计算机网络的平安需求答:互联网具有不平安性;操作系统存在的平安问题;数据的平安问题;传输路线的平安问题;网络平安管理问题。
4.分析计算机网络平安的内涵和外延是什么?答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。
5.论述OSI平安体系构造答:OSI平安系统构造定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。
平安模型地构造答:PPDR模型是一种常用的网络平安模型,主包含四个主要部份:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。
7.简述计算机网络平安技术答:网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。
计算机网络安全知识试题附答案一、选择题(每题5分,共40分)1. 计算机网络安全的主要目标是()A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 所有以上选项答案:D2. 以下哪种不属于计算机网络的攻击类型?()A. 服务拒绝攻击B. 网络欺骗攻击C. 数据窃取攻击D. 信息加密攻击答案:D3. 以下哪项技术用于保护计算机网络的传输安全?()A. 防火墙B. 虚拟专用网络(VPN)C. 安全套接层(SSL)D. 所有以上选项答案:D4. 以下哪种加密算法是非对称加密算法?()A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是用于检测和防御网络入侵的系统?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 虚拟专用网络(VPN)答案:B6. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?()A. SQL注入B. DDoS攻击C. 木马攻击D. 网络欺骗攻击答案:B7. 以下哪种安全协议用于保护电子邮件的安全?()A. SSLB. S/MIMEC. PGPD. HTTPS答案:B8. 以下哪个是网络安全中的一种防护措施?()A. 强密码策略B. 数据备份C. 安全审计D. 所有以上选项答案:D二、填空题(每题5分,共30分)9. 计算机网络安全的三大要素是____、____和____。
答案:保密性、完整性、可用性10. 在网络传输过程中,明文信息经过____加密后变为密文,接收方通过____解密后还原为明文。
答案:加密算法、解密算法11. 防火墙的主要功能包括____、____和____。
答案:数据包过滤、网络地址转换、代理服务12. 入侵检测系统(IDS)的主要功能是____、____和____。
答案:实时监控、入侵检测、报警通知13. 虚拟专用网络(VPN)的主要作用是____、____和____。
答案:数据加密、数据完整性保护、访问控制三、简答题(每题10分,共30分)14. 简述计算机网络安全的重要性。
课后习题部分答案项目1项目21.如何简化关机设置,避免每次关机时都需要填写关机原因,选择关机计划等内容?答:方式一:编辑组策略。
选择“开始”→“运行”,在“运行”一栏中输入gpedit.msc命令打开组策略编辑器,依次展开“计算机配置”→“管理模板”→“系统”,双击右侧窗口出现的“显示'关闭事件跟踪程序'”,将“未配置”改为“已禁用”即可。
方式二:修改注册表。
选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows NT,新建一个项,将其取名为Reliability,而后在右侧窗口中再新建一个DWORD值,取名为ShutdownReasonOn,将它的值设为0就可以了。
方式三:电源巧设置。
进行电源设置最为简便,只要依次打开“开始”→“控制面板”→“电源选项”,在出现“电源选项属性”中选择“高级”选项卡,将“在按下计算机电源按钮时”设置为“关机”,然后单击“确定”按钮即可。
当您需要关机时,只要直接按下计算机主机上的电源开关或键盘上的Power键(需主板支持)就可直接完成关机操作了。
2.如何减少Windows 2003的登录时间,实现自动登录。
方式一:输入命令行。
选择“开始”→“运行”,在“运行”一栏中输入Rundll32 netplwiz.dll,UsersRunDll命令打开用户账户窗口(注意区分大小写),去除“要使用本机,用户必须输入用户名密码”复选框中的勾号。
这样在下次登录时就可自动登录了。
若要选择不同的账户,只要在启动时按“Shift”键就可以了。
方式二:修改注册表通过改动注册表可实现自动登陆。
方法是选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHIN\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon,在右侧窗口分别新键字符串值autoadminlogon,键值设为1;defaultpassword,键值设为自动登陆用户的密码。
网络安全简答题答案1. 什么是网络安全?网络安全指的是保护计算机系统和数据免受未经授权访问、使用、泄露或破坏的威胁。
它涉及到防止恶意攻击者入侵,确保信息传输的完整性和可靠性,并维持用户隐私。
2. 常见的网络攻击类型有哪些?- DDOS 攻击:分布式拒绝服务(Distributed Denial of Service)通过向目标服务器发送大量请求来使其超负荷运行。
- 恶意软件:包括病毒、木马等可以在计算机上执行恶意操作并窃取敏感信息。
- 鱼叉式钓鱼邮件:冒充合法实体发送电子邮件以获取个人身份验证凭据或其他敏感信息。
- 社交工程: 利用心理学手段欺骗用户透露密码或其他重要信息。
3. 如何提高账户密码强度?要提高账户密码强度,可以采取以下措施:a) 使用至少8位字符组成复杂且不易被推测出来的密码;b) 包含大小写字母、数字和特殊符号;c) 避免使用常见的字典词汇或个人信息;d) 定期更改密码,并避免在多个账户中重复使用相同的密码。
4. 什么是防火墙?防火墙是一种网络安全设备,用于监控和过滤进出网络的数据流量。
它可以根据预先定义好的规则集来决定是否接受、拒绝或转发特定类型的数据包。
通过限制对计算机系统和网络资源敏感区域(如内部局域网)未经授权访问,防火墙有助于保护企业不受外部攻击者侵入。
5. 如何确保无线网络安全?要确保无线网络安全,可以采取以下步骤:a) 启用WPA2加密:选择最新且较强大的Wi-Fi Protected Access II (WPA2) 加密协议。
b) 更改默认管理员凭证: 修改路由器管理界面登录名和密码以增加破解难度。
c) 禁止远程管理功能:关闭任何可从互联网上进行路由器配置更改操作。
附件:1.《公司X》IT政策2.员工电脑及软件使用指南法律名词及注释:- 数据隐私: 指用户与组织之间的数据交换和存储过程中,个人敏感信息得到保护并不被未经授权访问、使用或泄露。
- 数字版权: 指对数字内容(如音乐、电影等)拥有合法所有权,并可以在互联网上进行传播与销售。
1 网络安全问答题 第一章:
1.网络攻击和防御分别包括哪些内容? 攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括; 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。 逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全:操作系统是计算机中最基本、最重要的软件。 联网安全通过以下两方面的安全服务来达到: a:访问控制服务:用来保护计算机和联网资源不被非授权使用。 b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章: 2、黑客在进攻的过程中需要经过哪些步骤?目的是什么? 隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。 踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 获得系统或管理员权限:目的是连接到远程计算机。 种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 2
在网络中隐身:一次成功的入侵后,一般在对方的计算机上已经存储了相关的登陆日志,这样就容易被管理员发现。在入侵完毕后需要清除登陆日志及其他相关的日志。 6、网络监听技术的原理是什么? 网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。 监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。
第五章:
1.简述社会工程学攻击的原理。
社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。 另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。 目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造E-mail 3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御? 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。一个黑客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,需要求助于非常精密复杂的算法,使用120个工作站和两个超级计算机并利用从3个主要研究中心获得的信息,即使拥有这种设备,也将花掉8天时间去破解加密算法。实际上,破解加密过程用8天已经是非常短的时间了。 字典攻击是一种最常见的暴力攻击。如果黑客试图通过使用传统的暴力攻击方法去获得密码的话,将不得不尝试每种可能的字符,包括大小写、数字和通配符等。字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。强壮的密码则通过结合大小写字母、数字和通配符来击败字典攻击。 破解操作系统密码:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。 暴力破解邮箱密码:邮箱密码一般需要设置为8位以上,7位以下的密码容易被破解。尤其7位全部是数字的密码,更容易被破解。比较著名的破解电子邮箱密码的工具软件是:黑雨——POP3邮箱密码破解器。防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字、字母和特殊字符的组合就可以有效抵抗暴力攻击。 Word文档暴力破解:使用工具软件Advanced Office XP Password Recovery(AOXPPR)。 5.简述缓冲区溢出攻击的原理。 目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理很简单,如下: void function(char*szParal) { char buff[16]; strcpy(buffer,szParal); } 程序中利用strcpy()函数将szParal中的内容拷贝到buff中,只要szParal的长度大于16,就会造成缓冲区溢出。存在类似strcpy()函数这样问题的C语言函数还有:strcat(),gets(),scanf()。当然,随便往缓冲区填写数据使它溢出一般只会出现“分段错误”,而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令, 3
如果该shell有管理员权限,就可以对系统进行任意操作。 6.简述拒绝服务的种类与原理。 凡是造成目标计算机拒绝提供服务的攻击都成为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的信息量冲击网络,是网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 比较著名的拒绝服务攻击包括:SYN风暴、Smurf攻击和利用处理程序错误进行攻击。 SYN风暴:它是通过创建大量“半连接”来进行攻击,任何连接到Internet上并提供基于TCP的网络服务的主机都可能遭受这种攻击。针对不同的系统,攻击的结果可能不同,但是攻击的根本都是利用这些系统中TCP/IP协议族的设计弱点和缺陷。攻击者通常伪造主机D不可达的IP地址作为源地址。为了使拒绝服务的时间长于超时所用的时间,攻击者会持续不断地发送SYN包,故称为“SYN风暴”。 Smurf攻击:这种攻击方法结合使用了IP欺骗和带有广播地址的ICMP请求-响应方法是大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方式。任何连接到互联网上的主机或其他支持ICMP请求-响应的网络设备都可能成为这种攻击的目标。 利用处理程序错误进行攻击:SYN flooding和Smurf攻击利用TCP/IP协议中的设计弱点,通过强行引入大量的网络包来占用带宽,迫使目标受害主机拒绝对正常的服务请求响应。利用TCP/IP协议实现中的处理程序错误进行攻击,即故意错误地设定数据包头的一些重要字段。
第六章: 2.如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
4.简述木马的由来,并简述木马和后门程序的区别。 答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。 第七章:
3、恶意代码是如何定义的?可以分成哪几类? 恶意代码是如何定义,可以分成哪几类? 答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。 分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。
第九章: 2.简述对称加密算法的基本原理 分两类,序列算法和分组算法,有时也称为传统密码算法,加密密钥能够从解密密钥中推算出来,在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法加密和解密表示为:EK(M)=C DK(C)=M