第1章 计算机信息安全概述(4)

2019-03-11 15:22

DBFQ 12.你知道哪些黑客程序自启动的方法?

13.你在使用计算机时遇到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计算机尽可能避免计算机病毒的破坏?

5.应用题

1.已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。

2.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。 3.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。 4.经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:

(1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。

单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是” →结束病毒进程→关闭“Windows任务管理器”。

(3)查找并删除病毒程序

通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件\,将它删除,然后进入系统目录(Winnt\\system32或windows\\system32),找到文件“*_upload.exe”, 将它们删除; (4)清除病毒在注册表里添加的项

打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\\lsasss.exe,关闭注册表编辑器。 试编写专杀“震荡波”E程序。

5.利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中。

6.分析下面的代码,程序运行结果将如何?

6.选择题

1.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫________将其自身附着到宿主程序上。

A.需要, B.不需要, C.可以不需要 D.不一定 2.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 3.目前计算机病毒的主要传播途径是 。

A.软盘 B.硬盘 C.可移动式磁盘 D.网络 4.下面正确的说法是 。

A.购买原版的杀毒软件后可以直接使用,不需要升级 B.安装实时杀毒软件计算机就会绝对安全

C.安装实时杀毒软件可以有效防止计算机病毒的攻击 D.在一台计算机中非常有必要同时使用两个杀毒软件

5.蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过 来解释执行的。 A.VBScript脚本语言 B.Visual Studio语言

C.Windows Script Host D.Visual Basic语言 6. 是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。

A. 特征代码法 B. 行为监测法 C. 校验和法 D. 虚拟机技术 7.软件产品的脆弱性是产生计算机病毒的 。

A.技术原因 B.社会原因 C.自然原因 D.人为原因

8.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序 B.控制程序/服务程序 C.驱动程序/木马程序 D.木马程序/驱动程序

9.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536 10.软件产品的脆弱性是产生计算机病毒的 。

A.技术原因 B.社会原因 C.自然原因 D.人为原因

第5章 网络攻击与防范

1.判断题

1.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。( )

2.System Scanner是利用计算机网络接口截获数据报文的一种工具。( )

3.分布式拒绝服务DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着相同的角色。( )

4.包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。( )

5.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。( )

6.如果使一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为“混杂”模式。( )

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 7.Sniffer中文翻译为嗅探器,它是利用计算机网络接口截获数据报文的一种工具。( ) 8.最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。( )

9.如果出现网络的通信量突然急剧增长,或网站的某一特定服务总是失败时,网络可能出现DOS攻击。( )

10.目标扫描是通过自动或人工查询方法,获得与目标网络相关的物理和逻辑的参数。() 11.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。( )

12.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机的WEB页。( )

2.填空题

1. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

2.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。

3. 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。

4.你知道的常用端口扫描软件有 。

5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止 攻击。 6. 是一种自动检测远程或本地主机安全性的程序。

7.目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的 的参数。(物理和逻辑)

8.基于主机的检测技术是采用 、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。()

9.基于网络的检测技术是采用 、非破坏性的办法来检验系统是否有可能被攻击。( ) 10.利用 查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。( )

11.所谓 欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。()

12.扫描程序是一种自动检测远程或本地主机 的程序。

3.简答题

1.“混杂”模式 2.电子交易SET

3.安全通道协议SSH 4.安全套接层协议SSL 5.分布式拒绝服务DDoS 6.拒绝服务DoS攻击 7.缓冲区溢出 8.IP欺骗攻击 9.IP地址盗用 10.DNS欺骗 11.Web欺骗

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 4.问答题

1.查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。 2.什么是目标探测?目标探测的方法有哪些?

3.从整个信息安全角度来看的话,目前扫描器有哪几种类型? 4.请写出你所知道的常见扫描器软件名称。 5.写出FTP端口扫描步骤。 6.如何防止端口扫描? 7.网络监听的原理是什么?

8.如何检测网络监听?如何防范网络监听?

9.Sniffer工作原理是什么?什么是“混杂”模式? 10.如何防范Sniffer?

11.缓冲区溢出原理是什么?请举例说明。 12.缓冲区溢出攻击方法有哪些? 13.如何防范缓冲区溢出?

14.什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS 15.写出DDoS攻击的步骤。 16.如何防范DDoS攻击? 17.调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?

18.什么是IP欺骗攻击?如何防止IP地址欺骗? 19.IP地址盗用常用方法有哪些?如何防范IP盗用? 20.写出DNS欺骗的工作原理,如何防范DNS欺骗? 21. 什么是Web欺骗?Web欺骗方有哪些法?

22.安全套接层协议SSL主要提供哪些服务? 是如何实现的? 23.什么是安全通道协议SSH ?它主要由哪几个部分组成? 24.什么是安全电子交易SET?它的主要作用是什么?

27.IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的? 28.IPSec安全体系结构中包括了哪3个最基本的协议? 29.什么是有线等效加密WEP? 30.WPA标准安全特性有哪些? 31.写出802.1x认证过程。

32.WAPI安全协议由哪两部分组成? 33.什么是扩展频谱技术。

5.应用题

1.指出下面程序段存在的问题,并修改它。

char str[10]

char bigstr[100];

?

while (scanf(“%.100s”,bigstr)!=NULL) {

bigstr[99]=’\\0’;

strcpy(str, bigstr, sizeof(str));

?

}

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ

2.下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?

#include #include

void function(const char *input) { char buffer [5]; printf(\); strcpy(buffer,input); printf(\); printf(\); }

void hacker(void) { printf(\); }

int main(int argc,char *argv[]) {

printf(\); printf(\); function(argv[1]); return 0; }

提示:

(1)在Visual C++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。

(2)根据屏幕显示结果找到EBP和RET的地址。

(3)为了能使程序执行hacker函数,可编写一段名为Hacker.pl的Perl脚本, $arg =”aaaaaaaaa…”.” hacker函数地址”; $cmd=”该程序文件名”,$arg; system($cmd);

[C:\\ 该程序文件名]Perl Hacker.pl

程序就可能会执行hacker函数(取决于使用的编译器)。 3.分析分布式拒绝服务DDoS攻击步骤。

6.选择题

1. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

A.包攻击 B.拒绝服务攻击 C.缓冲区溢出攻击 D.口令攻击

2. 一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。

A.包攻击 B.服务型攻击

C.缓冲区溢出攻击 D.口令攻击

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU


第1章 计算机信息安全概述(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:10#13#安全施工组织设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: