网络攻防技术复习资料

上传人:汽*** 文档编号:470614404 上传时间:2022-09-05 格式:DOCX 页数:3 大小:17.35KB
返回 下载 相关 举报
网络攻防技术复习资料_第1页
第1页 / 共3页
网络攻防技术复习资料_第2页
第2页 / 共3页
网络攻防技术复习资料_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络攻防技术复习资料》由会员分享,可在线阅读,更多相关《网络攻防技术复习资料(3页珍藏版)》请在金锄头文库上搜索。

1、网络攻防技术复习大纲一、选择、判断、填空题。1、 管理员常用的网络命令PING基于的协议基础是SMTP。W ICMP2、 管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。ICMP3、DNS的域名空间结构是树状结构。R倒置的树状结构4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。r5、IPv6提供的地址空间是128位。r6、最通用的电子邮件传输协议是SMTP。r7、 在各种电子邮件传输协从中,网际消息访问协议是IMAP4。r8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。 r9、称为安全套接字协议的是SSL。r10、一般

2、来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性不可否认性11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。r12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用13、主要的可实现威胁包括渗入威胁;植入威胁14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯15、主要的植入类型的威胁有特洛伊木马、陷阱门16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的 信息泄露;媒体废弃物所导致的信息泄露。17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务18、IPv6提供了地址自动配置机制,其中包括

3、无状态地址自动配置;状态地址自动配置19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。23、古典密码基本的工作原理是代换;换位。24、密钥流生成器的主要组合部分有驱动部分;组合部分。25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式; 计数器模式。26、按照密码协议的功能来分类,把密码协议分为密钥建立协

4、议;认证建立协议;认证的密 钥建立协议。27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者; 权限验证者。31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略; 当前环境变量。32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作; 权限信任源;访问规则。33、在安全应用系统中实现访问控制使用的方式主要有基

5、于应用的方式;服务器插件方式; 代理方式。34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主 密钥。37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。39、访问控制的三个要素:主体、客体、保护规则。40、访问控制一般分为:自主访问控制、强制访问控制、基于角色的访问控制。41、从程序的角度,缓冲区就是应用程

6、序用来保存用户输入数据、程序临时数据的内存空间。42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算 机病毒技术。二、简答、问答题1、信息收集任务是什么?主要方法有那些?任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。主要方法:利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别。2、缓冲区溢出?缓冲区溢出的危害?缓冲区溢出:如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖 程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。危害

7、:应用程序异常;系统不稳定甚至崩溃;程序跳转到恶意代码,控制权被窃。3、XSS 和 CSS人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。因此有人将跨站脚本攻击缩写为XSS。如果你听到有人说“我 发现了一个XSS漏洞”,显然他是在说跨站脚本攻击。4、网络攻击步骤信息收集;获取用户权限;安装后门;扩大影响;清除痕迹。5、信息收集的内容?域名和IP地址、操作系统类型、端口、应用程序类型、防火墙、入侵检测等安全防范措施 内部网络结构、域组织。6、缓冲区溢出种类?栈溢出、堆溢出、整型

8、溢出、格式化字符串溢出、其他溢出。7、蠕虫的攻击行为可以分为四个阶段:信息收集;扫描探测;攻击渗透;自我推进。8、画出安防工作风险、性能和成本之间的关系图?9、暴库将对方数据库的物理路径暴露出来。10、跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览 网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在 链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式) 将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个 包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。

9、许多流 行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一 篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的 session 信息。11、列出嗅探器Windows: Sniffer_pro、NetxrayUnix: Sniffit、Snort、Tcpdump12、ARP欺骗的攻击过程?攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 受害者将数据包发送给假网关(攻击者),假网关(攻击者)分析接收到的数据包,把有价 值的数据包记录下来(比如QQ以及邮箱登录数据包),假网关再把数据包转发给

10、真正的网 关。13、DDoS是什么攻击?是怎么实施的?攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一 个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主 机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且 可以把这些命令发送到代理主机上。代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和 运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻

11、击。14、PDRR模型一网络安全模型一个最常见的安全模型就是PDRR模型。PDRR模型就是4个英文单词的头字符:Protection (防护)、Detection (检测)、Response (响应)、Recovery (恢复)。这四个部分构成了一个 动态的信息安全周期,如图:15、APPDRR网络安全模型APPDRR 模型:风险评估(Assessment)安全策略(Policy)系统防护(Protection)动态检测(Detection)实时响应(Reaction)灾难恢复(Restoration)六部分完成。网络安全的动态特性在DR模型中得到了一定程度的体现,其中主要是通过入侵的检测和响

12、 应完成网络安全的动态防护。但DR模型不能描述网络安全的动态螺旋上升过程。为了使 DR模型能够贴切地描述网络安全的本质规律,人们对DR模型进行了修正和补充,在此基 础上提出了 APPDRR模型。APPDRR模型认为网络安全由风险评估(Assessment)、安全策 略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难 恢复(Restoration)六部分完成。16、个人主机安全原则是什么?运用主要的安全技术是什么?把握安全原则:相对性原则安全是相对的,不是绝对的。没有任何一种技术是可以提供100%的安全性最小化原则不必要的功能

13、一概不要,必要的功能也要加以严格的限制隐蔽性原则不要“诱惑”攻击者。最好的安全防护是隐藏终端的信息价值主要的安全技术:防火墙补丁管理使用一种杀毒软件“谨慎”浏览、下载做好备份17、什么是SQL注入攻击?SQL Injection,就是向网站提交精心构造的SQL查询语句,导致网站将关键数据信息返回。18、安全领域存在有多种类型的防护措施。除了采用密码技术的防护措施之外,还有其他 哪些类型的安全防护措施?(1) 物理安全(2) 人员安全(3) 管理安全(4) 媒体安全(5) 辐射安全(6) 生命周期控制19、访问控制系统建立后的工作流程有哪些?(1) 访问者发出对某个目标的访问请求,被策略实施点截获(2) 策略实施点对请求进行处理,根据用户信息、请求操作和目标信息等形成决策请求, 发给策略决策点。(3) 策略决策点根据用户的权限,策略规则对决策请求进行判断,并将决策的结果返回 给策略执行点。该结果只是允许或拒绝。(4) 策略招执行点根据决策结果执行访问或者拒绝访问。三、论述题部分1、以信息收集技术、口令攻击、缓冲区溢出攻击、恶意代码、Web应用程序攻击、网络嗅 探、假消息攻击、拒绝服务攻击、网络防御概述、访问控制机制、入侵检测、蜜罐技术、内 网安全管理。写一篇关于网络攻防的论文。格式是描述问题、提出解决方法、结果如何、评 价如何。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号