网络安全简答题答案

合集下载

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案网络安全是一项重要的工作,对于确保网络的安全和稳定起着至关重要的作用。

以下是我整理的全国网络安全答题答案:1. 什么是网络安全?网络安全指的是保护计算机网络和互联网免受未授权访问、攻击、破坏、滥用、偷窃等威胁的一系列措施和技术手段。

2. 什么是黑客?黑客指的是对计算机技术有深入了解并具有攻击性的个人或组织,他们可以通过违法手段侵入计算机系统,窃取、篡改或破坏数据。

3. 如何保护个人隐私?保护个人隐私的方法包括:不轻易泄露个人信息、使用强密码并定期更换、不随便点击不可信链接和下载附件、定期更新操作系统和应用程序的补丁、使用安全的网络连接等。

4. 什么是防火墙?防火墙是指一种网络安全设备或应用程序,用于监视和控制网络流量,防止未经授权的访问和恶意攻击进入网络。

5. 什么是病毒?病毒是一种恶意软件,通过在计算机系统中复制和传播来破坏或损坏数据或软件。

它可以通过电子邮件、下载文件或访问被感染的网站等方式传播。

6. 如何预防计算机中病毒的感染?预防计算机中病毒感染的方法包括:定期更新操作系统和应用程序的补丁、使用杀毒软件和防火墙、不点击或下载不可信的链接和附件、不随便安装来路不明的软件等。

7. 什么是钓鱼网站?钓鱼网站是指冒充合法网站的虚假网站,目的是获取用户的个人信息、密码和银行账户等敏感信息。

8. 如何识别钓鱼网站?识别钓鱼网站的方法包括:检查网站的URL是否正确拼写、查看网站是否有安全标识(如https://)、警惕来路不明的链接和文件等。

9. 什么是DDoS攻击?DDoS攻击指的是分布式拒绝服务攻击,它通过大量的请求向目标服务器发送流量,导致服务器过载而无法正常工作。

10. 如何防御DDoS攻击?防御DDoS攻击的方法包括:使用防火墙和入侵检测系统、增强网络带宽和服务器性能、使用DDoS防御服务、限制特定IP的访问等。

这些答案可以作为全国网络安全答题的参考,帮助人们更好地了解网络安全知识并提高自身的网络安全意识和防护能力。

网络安全简答题

网络安全简答题

第一章1.简述五大网络安全服务。

答:(1)鉴别服务是对对方实体的合法性、真实性进行确认,以防假冒。

这里的实体可以是用户或代表用户的进程。

(2)访问控制服务是用于防止未授权用户非法使用系统资源。

它包括用户身份认证,用户权限确认。

(3)数据完整性服务是阻止非法实体对交换数据的修改、插入、删除。

(4)数据保密性服务是防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密服务。

(5)抗抵赖性服务是防止发送方在发送数据后否认自己发过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。

2.简述八大安全机制。

答:(1)加密机制。

提供信息保密的核心方法,分为对称秘钥加密和非对称秘钥加密。

(2)访问控制机制。

通过对访问者的有关信息进行检查来限制或者禁止访问者使用资源的技术。

(3)数字完整性机制。

指数据不被增删改,通常把文件用哈希函数产生一个标记,接受者在收到文件后也用相同的哈希函数处理一遍,看看产生的两个标记是否相同可知道数据是否完整。

(4)数字签名机制。

设A为发送方。

B为接收方,发送方用自己的私钥加密,接收方用对方发送的公钥解密。

(5)交换鉴别机制。

通过互相交换信息的方式来确定彼此身份,常用技术有口令、密码技术、指纹、声音频谱等。

(6)公证机制。

通过公证机构中转双方的交换信息,并提取必要的的证据,日后一旦发生纠纷,就可据此作出仲裁。

(7)流量填充机制。

提供针对流量分析的保护,流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。

方法:随即生成数据对其进行加密,再通过网络发送。

(8)路由控制机制。

可以指定通过网络发送数据的路径。

可以选择可信的网络节点,从而保护数据不会暴露在安全攻击之下。

3.简述网络安全内容的4各方面。

答:(1)物理实体安全①.设备安全。

包括防盗、防毁、防电磁信息辐射泄漏、防线路截获、抗电磁干扰及电源安全。

②.存储介质安全保护存储在存储介质上的信息,包括存储介质数据的安全及存储介质本身的安全。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全线上知识问答答案

网络安全线上知识问答答案

网络安全线上知识问答答案1. 什么是网络安全?网络安全是指保护计算机网络、服务器、应用程序、数据和信息免受未经授权的访问、破坏、窃取或更改的过程和技术。

2. 什么是黑客?黑客是指具有高超计算机技能和网络知识的人,他们可以擅自进入他人的计算机系统,并在该系统上进行各种非法活动,如窃取个人信息、破坏数据、蠕虫病毒攻击等。

3. 什么是DDoS攻击?DDoS (分布式拒绝服务) 攻击是指攻击者利用大量的计算机或设备同时向目标服务器发送大量数据请求,使服务器过载,导致无法正常提供服务或响应速度极慢。

4. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。

它可以过滤和阻止潜在的恶意流量,并允许合法的网络流量通过。

5. 什么是恶意软件?恶意软件是指恶意编写的软件,旨在在用户没有许可的情况下进入计算机系统并造成损害。

常见的恶意软件包括病毒、蠕虫、木马、间谍软件和广告软件。

6. 什么是密码破解?密码破解是指利用各种技术手段,尝试解密或猜测用户密码,从而获取未授权访问目标系统或账户的行为。

7. 什么是网络钓鱼?网络钓鱼是一种诈骗手段,攻击者通过伪造合法的网站或电子邮件,诱使用户提供个人信息、账户密码或财务信息。

8. 什么是漏洞扫描?漏洞扫描是指通过扫描目标系统,检查是否存在安全漏洞的过程。

它可以帮助管理员及时发现和修补系统中的漏洞,防止被攻击者利用。

9. 什么是多因素身份验证?多因素身份验证是通过结合多种身份认证方式,增加用户认证的安全性。

常见的因素包括密码、指纹、短信验证码、硬件令牌等。

10. 什么是数据加密?数据加密是指将敏感数据转换为密文的过程,以保护数据的机密性。

只有拥有正确密钥的人才能解密数据并还原为明文。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1·什么是网络安全?网络安全是指通过采用各种技术手段和管理措施,保护计算机系统、网络系统和其承载的信息免受未经授权的访问、使用、披露、破坏、修改或干扰的威胁。

2·什么是黑客?黑客指的是一群对计算机系统和网络拥有深入了解,并利用其安全漏洞进行非法攻击、窃取信息或破坏系统安全的人。

黑客分为白帽黑客(以寻找和修复安全漏洞为目的)、灰帽黑客(既进行攻击也参与维护安全)和黑帽黑客(进行恶意攻击)。

3·什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求以超过其处理能力,使服务暂时中断或不可用。

攻击者利用大量感染的计算机(称为僵尸网络或肉鸡)发送请求,从而使服务器无法正常处理其他合法用户的请求。

4·什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。

它通过设置规则过滤和阻止不安全或未经授权的网络流量,以保护内部网络免受来自外部的攻击和威胁。

5·什么是加密?加密是一种将信息转换为不可读形式的过程,以保护其机密性和完整性。

只有掌握密钥的人才能解密并还原信息的可读形式。

常用的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

6·什么是漏洞?漏洞指的是计算机系统或软件中存在的安全缺陷,攻击者可以利用这些漏洞绕过身份验证、执行恶意代码或获取系统权限。

常见的漏洞包括软件漏洞、系统配置错误和不安全的网络协议。

7·什么是恶意软件?恶意软件是指具有恶意目的的软件程序,包括计算机、蠕虫、间谍软件和广告软件等。

它们可以在未经用户同意的情况下植入系统并执行恶意操作,例如窃取个人信息、破坏文件或系统等。

8·什么是社会工程学攻击?社会工程学攻击是指通过欺骗、操纵和胁迫等手段,以获取未经授权或机密信息的攻击方式。

攻击者通常利用人们的信任、好奇心或不谨慎的行为来成功执行这种攻击,例如钓鱼邮件、假冒网站和方式诈骗等。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案1. 简答题:请解释什么是网络安全?网络安全指的是保护计算机网络及其相关设备、数据和信息免受未经授权的访问、使用、泄露、破坏和干扰的技术、策略和措施。

它涉及到保护计算机网络的完整性、可用性和可信度,以确保网络和网络上的数据安全。

2. 选择题:下面哪种密码是最安全的?a) 123456b) passwordc) qW3rTy78d) 111111答案:c) qW3rTy78虽然以上选项中的密码都可能在实际使用中被人选择,但qW3rTy78是最安全的密码。

它包含了大小写字母、数字和特殊字符的组合,增加了密码的熵值,使其更难以被破解。

3. 填空题:请填写下面这句话中的空白:“_______是一种利用电子邮件或其他即时通信手段进行的欺骗行为。

”答案:网络钓鱼。

网络钓鱼是一种利用欺骗手段,通常通过发送伪装成合法机构或人员的电子邮件或其他即时通信信息来获得用户的敏感信息,如用户名、密码、银行账户信息等。

4. 简答题:请解释什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过占用目标网络资源或瘫痪目标网络的方式,使其无法正常提供服务。

攻击者通常利用大量的僵尸计算机或攻击工具发送大量的无效请求到目标服务器,从而超过目标服务器的处理能力,导致正常用户无法访问目标网站或服务。

5. 问答题:请列举至少三种提高个人网络安全的方法。

答案:以下是三种提高个人网络安全的方法:- 使用复杂且独特的密码,并定期更改密码。

密码应包含大小写字母、数字和特殊字符的组合,避免使用常见密码。

- 安装并定期更新杀毒软件和防火墙。

杀毒软件和防火墙可以帮助检测和阻止恶意软件和攻击。

- 谨慎点击和下载。

避免点击不明链接或下载来自不可信来源的文件,以防止遭受恶意软件和网络钓鱼攻击。

6. 简答题:请解释什么是多重身份验证?多重身份验证是一种通过在登录过程中要求用户提供多个独立的验证方式,以增加账户安全性的方法。

常见的多重身份验证方法包括使用短信验证码、指纹识别、面部识别、智能卡等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答:电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

3、简述包过滤防火墙的过滤原理是什么?答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时,数据包是双向的。

4、答:数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

5、灰鸽子是一款什么软件?能够实现什么功能。

答:灰鸽子就是一款远程控制和管理计算机的工具。

它的功能有:(1)对远程计算机文件管理:模枋 Windows 资源管理器,可以对文件进行复制、粘贴、删除,重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用。

(2)远程控制命令:查看远程系统信息、剪切板查看、进程管理、窗口管理、键盘记录、服务管理、共享管理、代理服务。

(3)捕获屏幕:不但可以连继的捕获远程电脑屏幕,还能把本地的鼠标及键盘传动作送到远程实现实时控制功能!(4)视频监控,可以监控远程控制头!,还有语音监听和发送功能!(5)命令广播:可以对自动上线主机进行命令播,如关机、重启、打开网页,筛选符合条件的机等,点一个按钮就可以让N台机器同时关机或其它操作。

(6)键盘记录:可以记录远程计算机通过键盘输入的所有信息。

(7)代理服务:可以让服务端开放Socks5和http代理服务器。

四、简答题1、简述IP欺骗的原理及过程。

答:角色设定:攻击者X、攻击目标A、冒充对象B;A基于IP地址信任B。

IP欺骗过程为:1)X对B实施巨拒绝服务攻击,使其暂时丧失反应能力;2)X连接A的某个端口(例如SMTP等),试探其ISN变化规律,以估算下一次连接时A的ISN值;。

3)X连接A的服务端口,发送SYN数据包,源IP伪装成B,X的ISN为m;4)A向B返回SYN+ACK,A的ISN为n,应答号为m+1;5)等待恰当的时间,X向A发送ACK,源IP为B,X的应答号为n+1,其中A的ISN值n是X估算出来的。

2、、什么是蜜罐?蜜罐的主要技术有哪些?(5分)蜜罐是一种在互联网上运行的计算机系统。

它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。

蜜罐的主要技术有网络欺骗、端口重定向、报警、数据控制和数据捕获等。

3、简述TCP SYN洪泛攻击的原理。

答:洪泛攻击时利用TCP的三次握手过程实现的,攻击者伪造大量的源IP地址不存在的TCP SYN数据包发送给攻击目标,攻击目标在收到SYN数据包后,会回复SYN+ACK,并等待对方的ACK数据包,因为源IP地址是不存在的,故不会有ACK数据包的到达,连接处于等待状态,并消耗服务器内存及网络资源,导致目标主机无法处理正常请求。

4.一般病毒、木马程序、蠕虫病毒在定义上的区别。

答:(1) 计算机病毒的定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2) 木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。

(3) 蠕虫病毒的定义为:蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。

5.简述异常入侵检测的原理。

异常入侵检测的基本思想是:假定所有的入侵行为都是异常的。

首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为轮廓来判断是否发生了入侵。

6.SQL注入攻击的过程。

答:寻找注入点,判断数据库类型,构造查询语句,猜解表名、字段名、字段值,寻找后台登陆界面,获取管理员权限。

7. 简述利用ARP欺骗进行中间人攻击的过程答:假设通信双方为A和B。

中间人为M。

中间人攻击的过程为:M冒充B向A发送虚假的ARP响应报文,报文内容为IP B对应得物理地址为MAC M,A受到该报文后更新ARP缓存。

同理,M冒充A向B发送虚假的ARP响应报文,报文内容为IP A对应得物理地址为MAC M,B受到该报文后更新ARP缓存。

A向B发送数据报时,数据报首部封装的物理地址为MAC M,数据报发送给了M,M截获数据报内容,再转发给B。

同理,B向A发送数据报时,数据报首部封装的物理地址为MAC M,数据报发送给了M,M截获数据报内容,再转发给A。

A和B 之间的通信都经过了中间人M。

论述:就你学过的网络安全知识,综合分析网络上某大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?答:我们看到的安全隐患主要有网络安全隐患、物理安全隐患和网络设备自身安全三大类,在进行细分的话可以有设备后门、操作不规范隐患、弱口令、病毒、黑客安全隐患、数据下载和数据存储安全隐患、文件共享和用户权限安全隐患等等。

在日常网络行为中,要保护个人信息的安全性,我们尽量做到以下几点:(1)经常清理浏览器缓存(2)设置受限站点(3)加密重要的邮件(4)经常更换密码(5)使用加密软件保护硬盘上的重要信息(6)不透露过多的个人信息(7)检查您的电脑是否具有足够的安全措施4、简述分布式拒绝服务攻击的步骤。

对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。

(2)黑客设法入侵有安全漏洞的主机并获取控制权。

这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。

(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。

(4)Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。

(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。

对付DDOS的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。

对新出现的漏洞及时进行清理。

骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。

(2)在骨干节点上的防火墙的配置至关重要。

防火墙本身能抵御DDOS攻击和其它一些攻击。

在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。

(3)用足够的机器承受黑客攻击。

这是一种较为理想的应对策略。

如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。

(4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。

比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包 Source IP 和 Routing Table 做比较,并加以过滤。

(5)充分利用网络设备保护网络资源。

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。

当网络被攻击时最先死掉的是路由器,但其他机器没有死。

死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。

若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。

(6)使用Unicast Reverse Path Forwarding检查访问者的来源。

它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。

许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

(7)限制SYN/ICMP流量。

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP 封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。

相关文档
最新文档