网络攻击与防御技术期末考查复习提纲

上传人:wt****50 文档编号:34516822 上传时间:2018-02-25 格式:DOC 页数:5 大小:33.50KB
返回 下载 相关 举报
网络攻击与防御技术期末考查复习提纲_第1页
第1页 / 共5页
网络攻击与防御技术期末考查复习提纲_第2页
第2页 / 共5页
网络攻击与防御技术期末考查复习提纲_第3页
第3页 / 共5页
网络攻击与防御技术期末考查复习提纲_第4页
第4页 / 共5页
网络攻击与防御技术期末考查复习提纲_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络攻击与防御技术期末考查复习提纲》由会员分享,可在线阅读,更多相关《网络攻击与防御技术期末考查复习提纲(5页珍藏版)》请在金锄头文库上搜索。

1、网络攻击与防御技术期末复习提纲:1.网络安全问题主要表现在哪些方面?常用防范措施有哪些?整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。包括信息过滤、容错、数据镜像、数据备份和审计等。2.简述数据报文的传送过程。在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。如果通信双方不在同一网段,例如我们访问互联网,则需要进行路由选路

2、,经过若干路由设备。报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。在网络层路由设备会判断报文的目的 IP 地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。在这个过程中网络层的目的 IP 地址始终保持不变,而数据链路层的 MAC 地址更改成本地目的主机的 MAC地址或下一个路由器的 MAC 地址。3.在网络中定位一台计算机的方法是使用_IP 地址_或_域名 DN_。4.私有 IP 地址通常由路由器使用_NAT_协议来转换为公有地址。5. ping 命令是用于检测_网络连接性 _和_主机可到达性 _的主要 TCP/I

3、P命令。使用 ping 命令默认情况下将发送 _4_次 ICMP 数据包,每个数据包的大小为_32_个字节。6. ping 命令的常用参数的含义: -n,-t,-l。-n 指定发送数据包的数目,默认为 4 个。 -t 对目标持续不断地发送 ICMP 数据包,按Ctrl+C 组键停止。-l 指定发包时,单个数据包的大小,默认是 32KB。7.ping 命令出现“Request timed out.”信息的可能原因有哪些?* 与对方网络连接有问题(对方关机、此 IP 不存在、网络有问题) 。* 双方网络连接慢,网速卡、数据不能及时传递。* 对方安装了防火墙,过滤了 ICMP 数据包。* 本地安装了

4、防火墙,过滤了 ICMP 数据包(在企业用的比较多, ISA 服务器过滤内部的 ICMP 数据包) 。8.简述 tracert 命令的工作原理。通过向目标主机发送不同 IP 生存时间值的 ICMP 回应数据包,Tracert 诊断程序确定到目标主机所经过的路由。在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL 值减 1。当数据包上的 TTL 值减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程中将 TTL 值递增 1,直到目标响应或 TTL 值达到最大值,从而确定路由。通过检查中间路由发

5、回的“ICMP 已超时”的消息确定路由。某些路由不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。Tracert 命令按顺序打印出返回“ICMP 已超时 ”消息的路径中的近端路由器接口列表。如果使用“-d”选项,则 Tracert 实用程序不在每个 IP 地址上查询 DNS。stat 命令常用参数-a ,-b,-n,-r 的含义。-a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的可执行组件。 -n 以数字形式显示地址和端口号。 -r 显示路由表。 user、net localgroup 命令的常用用法。net user 用于添加用户或更改用户

6、账号或显示用户账户信息,该命令也可以写为 net users。 net user 命令格式如下:ner user username password |* options /domain利用“net user”命令查看当前系统的所有用户列表;利用“net user 用户名”命令查看指定用户的详细信息;利用“net user 用户名密码”命令,可以修改指定用户的密码;利用“net user 用户名 密码/add”命令为当前系统创建一个账户(用户名和密码已在命令中指定)net localgroup 用于添加、显示或更改本地组。使用不用带参数的“net localgroup命令可以查看计算机中所有的

7、本地组名称;使用“net localgroup 用户组命令可以查看某个用户组中的所有成员;使用“net localgroup 用户组 用户名 /add 将指定的用户添加到指定的用户组中;如果将命令后的 “/add改成/del 可以将用户从某个组中删除。 view 和 net share 的异同。异: net view 可以显示域列表、计算机列表 net share 的作用可以创建、删除共享资源net view 的使用格式 net view computername net /domain net share 的常用用法: “net share 共享名 ” “net share 共享名=文件或文

8、件夹路径” net share 共享名 /del Net view 查看的是当前网络内的所有共享资源列表 net share 查看的是当前系统内所有的共享资源列表相同:都可以显示共享资源 都可直接输入本身命令来查看共享资源列表 start 和 net stop 的作用。Net Start 用于启动服务,或显示已启动服务的列表,Net Shop 用于停止所开启的服务。13.ipconfig 命令的功能,/all 参数的作用。Ipconfig 命令用来显示和配置当前 TCP/IP 网络配置值。/all 查看当前系统所有网络适配器(网卡)详细信息。14.arp 命令常用参数:-a ,-s,-d。“

9、arp-a” 命令可以显示本机的路由表信息。“arp-s IP 地址 MAC 地址”命令将 IP 地址与 MAC 地址绑定。“arp-d IP 地址 ”命令删除某个 IP 的路由记录,使用“arp-d *”命令删除所有的路由记录。15.黑客入侵的一般步骤。准备-攻击- 巩固16.常见漏洞的分类有哪几种?*操作系统漏洞*Web 服务器漏洞*Ftp 服务器漏洞*数据库服务器漏洞*应用程序漏洞17.黑客攻击工具的类型有哪些?*扫描工具*入侵辅助工具*数据嗅探工具*远程溢出*后门*远程控制18.简述 TCP 连接的建立过程。* 客户端首先发送一个带有初始序列号(ISN)的同不包(标志位为 SYN 的数

10、据包)*服务器端在收到这个同不包后发送一个响应数据包(标志位为 ACK,带有 ISN+1 的序列号)给客户端,这个序列号正是客户端所期待收到的序列号。在这个数据包中,服务器端还设置了自己的 SYN 标志,并包含自己的 ISN。* 客户端收到数据包后,使用一个 ACK 包来响应服务器端发出的 SYN 数据包给服务器端。ACK 序列号是服务器端的 SYN 数据包的 ISN+1,这正是服务器端所期待收到的序列号。这样客户端和服务器端的一次 TCP 连接就成功完成了。19.常见端口扫描中哪些为正向扫描,哪些为反向扫描?TCP Connect()扫描 SYN 扫描 NULL 扫描 FIN 扫描 ACK

11、扫描 Xmas-Tree 扫描 Dumb 扫描20.前五种(1-5)端口扫描的原理及各自优缺点。21.检测目标主机是否存在漏洞的两种方法。* 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否满足匹配条件的漏洞存在。*通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。22.第 4 章介绍的工具都有什么功能,属于什么类型?端口扫描: SuperScan 是 Windows 平台下一款不错的扫描软件,可以通过 Ping 命令判断某一主机是否在线,可以用

12、它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找 IP/主机名,6723.C/S 和 B/S 的设计结构有什么不同?24.主流 Web 服务器有哪些?微软公司的 IIS 服务器、开源的软件 Apache 和 Tomcat25.常见的 Web 漏洞攻击方式有哪些?SOL 注入,漏洞提权,跨站攻击,口令破解 程序对用户提交的数据过滤不严格所导致26.SQL 注入攻击、漏洞提权攻击等存在的根本原因是_。27.如何防范各种 Web 攻击?SQL 注入防范:*网站程序员在构造动态 SQL 语句时,一定要使用类安全的参数加码机制。*做好安全审计工作,在每次更新程序时,对所有的编码做审评,严格检

13、查用户输入的数据,尽可能多的过滤掉用户输入的非法字符*不要将敏感性数据在数据库里以明文存放,一定要将敏感型数据加密后放到数据库中,这样即便入侵者得到了数据,也需要用一段时间来破解*经常做网站 SQL 注入漏洞检测以检测网站的安全性* 锁定数据库的安全,只给访问数据库的 Web 应用功能所需的最低权限。Web 漏洞提权防范:尽可能的完善网站程序,如果使用第三方开发的程序,则需要经常关注所用系统的漏洞,如果出现漏洞,要尽快打好补丁,如果官方还没有公布补丁程序,可以将存在漏洞的页面改名或删除。跨站脚本攻击(XSS)防范:对动态生成的页面的字符进行编码、对用户的输入进行过滤和限制,尽量使用 HTML

14、和 URL 编码。Web 口令暴力破解防范: 作为网站管理员,要尽量使用非连续的字符作为密码,而且要包含特殊字符,密码最好在 20 位左右。要最大程度的保护管理员的用户名和密码不被破解,网站的后台管理地址一定要隐蔽,不要放在类似 admin,maser,webmaster 等文件夹下;后台登陆尽量使用验证码。28.第 5 章各种常用工具的作用?29.数据库服务器可能遭受的攻击类型。*利用安全漏洞攻击*口令破解攻击*SQL 注入攻击*数据库直接连接攻击*数据库信息列举*利用网站程序攻击*特权提升攻击30.MS SQL Server 和 My SQL 的默认帐户是什么?默认安装使用的端口号是什么?

15、31.数据库中有些默认安装的存储过程存在安全隐患,为了防止被恶意入侵者使用,可以_手动删除_这些存储过程。32.常用的数据库安全扫描软件有哪些?NGSSoftware Shadow Database Scanner33.系统漏洞产生的原因有哪些?* 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,即某个程序(包括操作系统)在设计时考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。* 编程人员的人为因素,在程序编写过程,为实现不正当的目的,在程序代码的隐蔽处保留后门。* 受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升或溢出漏洞。34.可以使用_MBSA、Retina_工具检测操作系统漏洞。35.现在最常见的 DoS 攻击包含对计算机网络的_宽带_攻击和_连通性_攻击。36.常见的拒绝服务攻击的方式有哪些?死亡之 Ping Land 攻击 泪滴攻击 UDP 洪水攻击 SYN 洪水攻击 DDoS 分布式拒绝服务 DRDoS 攻击剖析- 分布式反射拒绝服务37.DDoS 的含义是 _DDoS 全称为 Distributed Denial of Service ,它是基于 DoS 的特殊形式的拒绝服务攻击,是一种分布、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号