网络安全课后答案重点版整理~
计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。
2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。
3.常⽤的保密技术包括防帧收、防辐射、信息加密。
4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。
5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。
6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。
⼆、问答题1.简述⽹络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。
2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。
3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:1.⽹络建设之初忽略了安全问题。
2.协议和软件设计本⾝的缺陷。
3.操作系统本⾝及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应⽤服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来⾃内部⽹⽤户的安全威胁。
8.⽹络病毒和电⼦邮件病毒。
第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。
2.请解释对称密钥加密和公钥加密的原理及其区别。
对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。
公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。
3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。
其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。
●输出结果的长度固定,通常较短。
●不可逆性,不可从输出结果反推输入数据。
哈希函数常用于数据完整性验证、数字签名等场景。
二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。
常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。
2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。
●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。
●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。
●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。
3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。
入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。
三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。
●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。
网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。
2. 请简述传统的信息安全的三要素。
传统的信息安全的三要素是保密性、完整性和可用性。
3. 请简述网络信息安全最重要的三个特性。
网络信息安全的最重要的三个特性是机密性、完整性和可用性。
4. 什么是身份验证?请举例说明。
身份验证是确认用户是否为所声称的用户的过程。
例如,使用用户名和密码登录电子邮件账户验证用户身份。
5. 什么是访问控制?请举例说明。
访问控制是限制用户对系统或资源的访问的过程。
例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。
二、网络威胁与攻击1. 请常见的网络威胁类型。
常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。
2. 请解释分布式拒绝服务攻击(DDoS)。
分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。
3. 请解释钓鱼攻击(Phishing)。
钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。
4. 什么是社交工程攻击?请举例说明。
社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。
例如,攻击者通过电话欺骗方式获取他人的银行账户密码。
三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。
2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。
进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。
3. 请简述密码管理中的“口令加密”。
计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。
它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。
2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。
保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。
3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。
针对这些威胁,我们需要采取合适的安全措施来保护网络系统。
4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。
为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。
这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。
5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。
- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。
- 定期进行系统和软件的更新和补丁安装。
- 避免下载和安装未经授权的软件和应用程序。
6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。
- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。
- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。
- 实施身份验证机制,如双因素身份验证,确保用户的合法性。
7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。
而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。
2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。
计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。
3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。
同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。
4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。
5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。
二、填空题1、网络信息安全的目标包括____、____、____、____和____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。
它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。
1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。
网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。
1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。
常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。
它们可以造成数据丢失、系统瘫痪和信息泄露等后果。
2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。
3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。
3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。
3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。
4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。
4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。
防御措施包括修补漏洞、监控网络流量等。
4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到20**年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3、为什么要研究网络安全?答:目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。
第2章网络安全协议基础一、选择题1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用UDP协议。
二、填空题1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。
4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表。
三、简答题1、简述OSI参考模型的结构。
答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。
(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。
(3)网络层:主要功能是完成网络中主机间的报文传输。
(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
(5)会话层:允许不同机器上的用户之间建立会话关系。
会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。
允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。
会话层提供的服务之一是管理对话控制。
(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。
表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
(7)应用层:包含大量人们普遍需要的协议。
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;5.简述常用的网络服务和提供服务的默认端口。
答:端口:0 服务:Reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP 地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP 包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。
答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具校验与远程计算机或本地计算机的连接。
只有在安装 TCP/IP 协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
在DOS命令行下输入ipconfig指令;tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。
Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。
第3章网络安全编程基础一、选择题1. 进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
2. 在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数argc存储的是命令行各个参数的值。
3. 凡是基于网络应用的程序都离不开Scoket。
4. 由于多线程并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
二、填空题1. 目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。
2. 句柄是一个指针,可以控制指向的对象。
3. 注册表中存储了Windows操作系统的所有配置。
4. 由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。
5.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。
6.DOS命令行下使用命令“net user Hacker/add”添加体格用户Hacker,同样可以在程序中实现。
第4章网络扫描与网络监听一、选择题1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
二、填空题1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
三、简答题2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。
(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。
(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。