地大《计算机安全》离线作业
1. 电子邮件病毒有哪些特点?如何防范这些病毒?(20分)
答:所谓电子邮件病毒就是以电子邮件方式作为传播途径的计算机病毒, 实际上该类病毒和普通病毒一样,只不过是传染方式改变而已。该类病毒的特点:①电子邮件本身是无毒的, 但它的内容中可以有UNIX下的特殊的换码序列,当用古老的UNIX智能终端上网时,message on看mail时,有被侵入的可能。②电子邮件可以夹带(Attached) 任何类型的文件,夹带的文件可能带毒。③有些计算机病毒能自动通过电子邮件传染、扩散。
2. 黑客攻击分为哪三个阶段?(20分)
答:1、信息收集
利用公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 2、 系统安全弱点探测
1)自编程序探测:黑客利用“补丁”程序的接口后自己编写程序,通过该接口进入目标系统。 2)利用工具探测:例如端口扫描工具、网络监听工具等。 3 网络攻击
3、黑客获得目标系统的访问权后,进行网络攻击:
1)毁掉攻击入侵的痕迹,在目标系统上建立新的安全漏洞或后门。 2)在目标系统中安装探测器软件,收集信息。
3)发现受损系统在网络中的信任等级,进而通过该系统信任级展开更大范围的攻击。 4)如果获得受损系统的特许访问权,则可以进行各种破坏活动。
3. 什么是网络监听?其主要作用是什么?(20分)
答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。
4. 什么是IP电子欺骗?IP欺骗技术有何特征?(20分)
答:电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,