关于网络安全的小知识

上传人:luoxia****01801 文档编号:62424482 上传时间:2018-12-20 格式:DOC 页数:3 大小:30.50KB
返回 下载 相关 举报
关于网络安全的小知识_第1页
第1页 / 共3页
关于网络安全的小知识_第2页
第2页 / 共3页
关于网络安全的小知识_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《关于网络安全的小知识》由会员分享,可在线阅读,更多相关《关于网络安全的小知识(3页珍藏版)》请在金锄头文库上搜索。

1、关于网络安全的小知识最佳答案1、计算机病毒特点 答:一、刻意编写、人为破坏 二、传染性 三、破坏性 四、隐蔽性 五、潜伏性 六、不可预见性 2、安全策略所涉及的方面有哪些? 答:一、物理安全策略 二、访问控制策略 三、信息加密策略 3、有哪些常用的安全协议,它们分别基于哪些层 ? 答:应用层有:PEM、PGP、MOSS、S/MIME、SHTTP、SSH、Kerbero、SNMPv 传输层有:TCP、SSL 网络层有:TPv6、IPSec、ISAKUP 4、HTTP、FTP、TELNET、SSL协议中哪一个主要用于加密机制? 答: SSL协议 5、为了防御网络监听,最常用的方法是什么? 答:一、

2、加密是一个很好的办法,可以保证在那些秘密数据(用户名和口令)的安全传输。比如安全壳SSH-S Shell就是一种提供保密通信的协议。二、一般能防范网络监听的方法是使用安全的拓扑结构。通常被称为分段技术。 6、什么是缓冲区溢出? 答:缓冲区溢出好比是将十磅的糖放进一个只能装五磅的容器里 缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程

3、序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。 缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。如果程序在动态分配缓冲区放入超长的数据,它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生root权限的地方。仅仅单个的缓冲区溢出并不是问题的根本所在。但如果溢出送到能够以root权限运行命令的区域,一旦运行这些命令,那可就等于把机器拱手相让了。 7、Wi

4、ndow nt/Unix/Linux操作系统属于哪一类安全级别 ? 答:是属于C2安全级别 8、早期的Windows操作系统存在IIS漏洞,IIS漏洞实质是 答:Unicode编码漏洞 9、死亡之ping是利用了哪种协议的漏洞? 答:ICMP 10、常见的单向Hash函数有哪些? 答:HAVAL, MD2, MD4, MD5, PanamaHash, RIPEMD160, SHA, SHA256, SHA384, SHA512, Tiger 11、http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以执行

5、什么操作? 答:删除文件 12、IPSec中AH和ESP协议都可以对信息头加密? 答:是 AH(Authentication Header,验证头) : 只能对信息头加密 ESP(Encapsulating Security Payload ,封装安全载荷): 可以对信息头加密,也可以对数据进行加密 13、Kerberos是一个认证协议,它工作在OSI模型的哪一层 ? 答:应用层 14、网络扫描是属于网络防御技术吗? 答:不是 是攻击技术 15、Windows系统中,存放用户信息的进程是? 答:Winlogon.exe 16、SSH协议是在哪一层 答:应用层 17、DES加密体制所用的密钥长度

6、是多少位? 答:64bit 18、数字签名可以实现哪些功能? 答: 1 保证信息传输过程中的完整性:安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们信息内容也相同。 2 发送者的身份认证:数字签名技术使用公用密钥加密算法,发送者使用自己的私有对发送的信息进行加密。 3 防止交易中的抵赖发生:当交易中的抵赖行为发生时,接受者可以将接收到的密文呈现给第三方。 19、DMZ在计算机中表示什么? 答:DMZ(非军事区) 20、后门工具wnc.exe可以开启目标主机的哪两个服务? 答:Web服务和Telnet服务 21、网络攻击步骤及其说明? 1隐藏IP(通过肉机,跳板) 2、踩点扫描(为

7、了获得攻击目标的信息) 3、获得帐号和权限 4、种植后门(长期控制目标计算) 5、在网络中隐身(把自己产生的日志清除) 22、木马和后门区别,如何预防木马? 木马本质上是一种后门程序,但功能比后门强大可以长期控制目标计算机,后门一般用作一次性登陆对方主机。 23、链路加密和端到端加密原理? 链路加密在物理层和数据链路层实现,只要把一对木马设备安装在两个节点间的线路上,即把密码设备安装在节点和调制解调器之间,使用相同的密码即可。 网络层以上的加密,称为端到端加密,一般由软件实现,在应用层或表示层上完成。只加密报文,不加密包头。 24、包过滤防火墙和代理防火墙的原理,并指出它们各自的优缺点? 防火

8、墙 (基于UDP)网络级的包过滤防火墙-静态和动态 检查IPheader TCPheader 优点 速度快 缺点 安全性差 定义比较复杂 (基于UDP)应用级的代理防火墙-普通和自适应 检查 IPheader TCPheader 以及DATA 优点:安全性高,隐蔽内网地址 缺点:速度慢 静态包过滤防火墙基于对包头信息的置顶,内容包括IP源/目的地址,传输协议(TCP,UDP,TCMP等)、TCP/UDP端口,ICMP的消息类型。 25、死亡之ping攻击方式原理?(未确定) 是一种针对带宽的拒绝服务攻击 26、DDOS攻击?举出2个例子。 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 死亡之ping TCP半链接状态进行DDOS攻击 27、数字签名原理 答: (1) 被发送文件用SHA 编码加密产生数字摘要; (2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名; (3) 将原文和加密的摘要同时传给对方; (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用 SHA 编码加密产生又一摘要; (5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要 相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。 否则不然。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号