网络安全

2021-04-05 10:34

1. 网络本身存在哪些安全缺陷?

答1:脆弱的TCP/IP服务

2缺乏安全策略

3配置的复杂性

2. 列出网络安全防护的主要技术

答:1杀毒软件技术

2防火墙技术

3文件加密和数字签名技术

3一般的系统攻击有哪些步骤?各个步骤主要完成什么工作?

答:1确定攻击的目标。

2 收集被攻击对象的有关信息。如目标机的IP地址,操作系统类型和版本,系统管理人员的邮件地址等。

3利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上对工具进行评估。

4建立模拟环境,进行攻击。

5实施攻击。根据已知的漏洞,实施攻击。通过猜测程序可对截获的用户帐号和口令进行破译。

6消除痕迹。

4端口扫描分为哪几类?原理是什么?

答:1 Ping 扫描(- sP 参数):.有时用户只是想知道此时网络上有哪些主机正在运行。Nmap向用户指定的网络内的每个ip地址发送 ICMP request 请求数据包,如果主机正在运行就会做出响应。

2 TCP connect() 扫描(-sT 参数):这是最基本的TCP扫描方式。Connect() 是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是达不到的。

3 TCP SYN 扫描 (-sS 参数):可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN-ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序。如果收到一个SYN/ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,此时Nmap转入下个端口。

4UDP 扫描(-sU参数):这一技术是发送零字节的UDP信息包到目标机器的各个端口,如果收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则可以认为是开放的。

5 什么是网络监听?网络监听的作用是什么?

答:网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量,状态,数据等信息。另外,分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。

6 特洛伊木马是什么?工作原理是什么?

答:特洛伊木马是一种基于远程控制的黑客工具(病毒程序)。特洛伊木马是客户端/服务端


网络安全.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:CorelDRAWX3提纲

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: