信息安全基础简答题

合集下载

信息安全简答题

信息安全简答题

信息安^简笞题第一章1.简述信息安全的含义。

简述计算机网络安全的定义。

答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.目前互联网上各种严重的信息安全问题大致是由哪几个方面的问题引起的?3.从系统上说,信息要全主要包括哪几个方面的问题?4.数据安全的机密性、完整性、认证性、不可否认性分别指什么?5.什么是行为安全?行为的秘密性、完整性、可控性分别指什么?6.简述信息安全所包含的技术。

答:信息加密技术,防火墙技术,入侵检测技术,系统容灾技术7.谈谈你对信息加密技术的认识。

答:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

数据加密技术主要分为数据传输加密和数据存储加密。

数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

8.网络控制技术主要包括哪几项技术?答:(1)身份验证技术(2)访问控制(3)防火墙技术(4)数据加密(5)一次性口令(6)主机认证(7)网际协议安全(8)安全服务器网络(9)网络安全漏洞扫描技术(10)网络反病毒技术(11)安全审计9.防火墙可分为外部防火端和内部防火墙,它们分别有什么作用?10.讨论信息安全立法现状。

第三章1.在WindowsNT安全模模型中,最重要的三个组件是什么?它们的任务分别是什么?2.简述LANManager 口令和WindowsNT 口令,并说明它们之间的区别。

3.在WindowsNT中,对象可被设定的属性有哪些?4.注册表是什么?注册表的数据结构由哪几个部分组成?5. WindowsNT交全子系统由哪5个关键部分组成?6.如何操作可以保护注册表的安全?7.在Windows2000安装完成之后,哪些服务是可以关闭的?8.如何对Windows系统进行网络安全管理?9.作为Windows2000新增的安全机制之一的加密文件系统(EFS)具有什么特性?10.在Windows2000中安全审核是指什么?应该被审核的最普通的事件类型包括哪些?11.如何在Windows2000中备份文件、还原文件?12. Windows2000提供哪些选项可帮助识别计算机故障并进行恢复?13.简述Windows7中增加或改进的十大安全功能。

信息安全简答题

信息安全简答题

第一章1.信息安全的目标。

最终目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

其中,可靠性:指信息系统能够在规定的条件与时间内完成规定功能的特性;可控性:指信息系统对信息内容和传输具有控制能力的特性;拒绝否认性:指通信双方不能抵赖或否认已完成的操作和承诺;保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;完整性:指信息未经授权不能改变的特性;有效性:指信息资源容许授权用户按需访问的特性2.制定信息安全策略应遵守的基本原则。

均衡性原则:在安全需求、易用性、效能和安全成本之间保持相对平衡;时效性原则:影响信息安全的因素随时间变化,信息安全问题具有显着的时效性;最小化原则:系统提供的服务越多,安全漏洞和威胁也就越多;关闭安全策略中没有规定的网络服务;以最小限度原则配置满足安全策略定义的用户权限;3.网络安全管理人员应重点掌握哪些网络安全技术。

网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等技术。

4.简述保密性和完整性含义,分别使用什么手段保障.保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现;保障保密性的技术:信息加密、身份认证、访问控制、安全通信协议等技术。

信息加密是防止信息非法泄露的最基本手段。

完整性:指信息未经授权不能改变的特性;强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失;信息在存储和传输过程中必须保持原样;只有完整的信息才是可信任的信息。

保障完整性的技术:安全通信协议、密码校验和数字签名等。

数据备份是防范数据完整性受到破坏时的最有效恢复手段。

5.网络安全评估人员应重点掌握哪些网络安全技术。

网络安全评价标准、安全等级划分、安全产品评测方法与工具、网络信息采集以及网络攻击等技术。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、选择题1. 以下哪个不是信息安全的三个关键要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容?A. 对称加密算法B. 公钥加密算法C. 网络安全协议D. 散列函数答案:C3. 以下哪个选项不属于常见的网络攻击类型?A. 木马B. 社交工程C. 僵尸网络D. 防火墙答案:D4. 下面哪个选项不属于有效的身份认证方式?A. 用户名和密码B. 指纹识别C. 邮箱账号绑定D. 社交媒体登录答案:D5. 数据备份的主要目的是什么?A. 确保数据的完整性B. 提高系统的可用性C. 保护数据的机密性D. 加快数据的传输速度答案:A二、填空题1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。

答案:可用性2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密和解密操作。

答案:公钥,私钥3. 以下是常见的网络攻击手段之一:社交()。

答案:工程4. 防火墙是一种用于保护计算机网络安全的()设备。

答案:安全5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第()个部分。

答案:27001三、简答题1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。

答:保密性是指确保信息只能被授权的用户访问和使用,防止信息泄露给未授权的人或组织。

完整性是指信息的完整性和准确性,在信息传输和存储过程中,防止信息被篡改或损坏。

可用性是指确保授权用户在需要时可以访问和使用信息,防止信息不可用或无法使用。

2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。

答:一种常见的网络攻击类型是社交工程。

社交工程是指攻击者利用人们的社交行为、信任和不谨慎的心理,通过伪装、欺骗和诱骗等手段,获取目标的敏感信息或进行非法活动。

防范措施包括:- 提高用户的安全意识,教育用户辨别伪造的信息和行为;- 不轻易相信陌生人的请求,尤其是涉及敏感信息的;- 定期更新和加强密码,不使用容易被猜测的密码;- 安装和更新防病毒软件、防火墙;- 将敏感信息备份并进行加密保护。

信息安全笔试题及答案

信息安全笔试题及答案

信息安全笔试题及答案一、选择题1.下列哪项不属于信息安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案: D2.以下哪个是最常见的口令破解方法?A. 暴力破解B. 滥用授权C. 社会工程学D. 高级持久威胁答案: A3.以下哪种攻击方式是通过发送大量垃圾信息或请求来耗尽目标系统资源?A. 特洛伊木马攻击B. 拒绝服务攻击C. SQL注入攻击D. XSS跨站脚本攻击答案: B4.以下哪种加密算法被广泛认可并应用于信息安全领域?A. MD5B. DESC. SHA-1D. RC4答案: B5.以下哪种网络攻击是利用中间人窃听并篡改通信内容?A. 重放攻击B. 中间人攻击C. 缓冲区溢出攻击D. DOS攻击答案: B二、填空题1._____是信息安全的一种保护方式,通过为用户提供唯一身份识别来确保系统安全。

答案: 认证2._____是一种通过在数据传输过程中对数据进行编码和解码的方式,用于确保通信安全。

答案: 加密3._____是指未经授权的人员获得或使用他人的敏感信息的行为。

答案: 盗取4._____是会动态生成并变化的密码,用于增强身份验证的安全性。

答案: 动态口令5._____是指暴露于未经授权人员访问和篡改风险的信息。

答案: 脆弱信息三、简答题1.请简要阐述信息安全的三个基本要素。

答案: 信息安全的三个基本要素包括机密性、完整性和可用性。

机密性指的是信息只能被授权的人员访问和使用,不被未经授权者获取。

完整性指的是信息在传输或存储过程中不被篡改,保持原始状态。

可用性指的是信息在需要时能够正常访问和使用,不受无关因素的影响。

2.请列举三种常见的网络攻击类型,并简要描述它们的特点。

答案: 常见的网络攻击类型包括:拒绝服务攻击、SQL注入攻击和社会工程学攻击。

- 拒绝服务攻击是指攻击者通过发送大量无意义的请求或垃圾数据来耗尽目标系统资源,导致系统无法正常工作。

- SQL注入攻击是指攻击者通过在输入参数中插入恶意SQL代码,来盗取、篡改或删除数据库中的信息。

信息安全简答题

信息安全简答题

信息安全简答题信息安全是当今互联网时代的一个热门话题。

随着科技的飞速发展和互联网的普及,我们享受到了丰富的数字化信息,但也面临着日益严峻的信息安全威胁。

为了更好地了解信息安全,下面我将为您回答一些与信息安全相关的简答题。

1. 什么是信息安全?信息安全是指保护信息免受未经授权的访问、使用、披露、干扰、破坏或修改的能力,确保信息的机密性、完整性和可用性。

2. 信息安全的三个要素分别是什么?信息安全的三个要素是机密性、完整性和可用性。

机密性是指确保信息只能被授权人员访问;完整性是指确保信息在传输或存储过程中不被篡改;可用性是指确保信息在合理的时间内可供授权人员访问和使用。

3. 什么是身份认证?身份认证是指验证用户的身份或权限的过程。

常见的身份认证方式包括用户名和密码、指纹识别、面部识别等。

通过身份认证,系统可以辨别用户的真实身份,从而控制其对信息的访问权限。

4. 什么是密码学?密码学是研究信息的安全性和保密性的学科。

它涉及到加密算法、解密算法和密钥管理等技术,用于确保信息在传输和存储过程中的安全性,防止未经授权的访问和篡改。

5. 什么是网络攻击?网络攻击是指以非法手段获取、破坏、修改或篡改网络系统或信息的行为。

网络攻击包括但不限于病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击等。

网络攻击对个人、组织和国家的信息和财产安全造成了严重的威胁。

6. 什么是防火墙?防火墙是一种位于网络之间的设备或软件,用于过滤和监控网络流量,阻止未经授权的访问和恶意攻击。

防火墙可以根据预先设定的规则,对传入和传出的数据进行检查和过滤,提高网络的安全性。

7. 什么是数据备份?数据备份是指将数据复制到其他存储介质或设备中的过程。

通过数据备份,即使原始数据发生意外删除、病毒感染或硬件故障等情况,也能够恢复丢失的数据。

数据备份是信息安全管理中重要的一环。

8. 什么是社会工程学攻击?社会工程学攻击是指利用心理学和社交技巧,通过与人交流获取机密信息的攻击方式。

信息安全数学基础习题答案

信息安全数学基础习题答案

信息安全数学基础习题答案信息安全数学基础习题答案1.简答题 a) 什么是信息安全?信息安全是指保护信息的机密性、完整性和可用性,以防止未经授权的访问、使用、披露、干扰、破坏或篡改信息的行为。

b) 什么是加密?加密是指通过对信息进行转换,使其无法被未经授权的人理解或使用的过程。

加密算法通常使用密钥来对信息进行加密和解密。

c) 什么是对称加密算法?对称加密算法是一种使用相同的密钥进行加密和解密的算法。

常见的对称加密算法有DES、AES等。

d) 什么是非对称加密算法?非对称加密算法是一种使用不同的密钥进行加密和解密的算法。

常见的非对称加密算法有RSA、ECC等。

e) 什么是哈希函数?哈希函数是一种将任意长度的数据映射为固定长度的输出的函数。

哈希函数具有单向性,即很难从哈希值逆推出原始数据。

2.选择题 a) 下列哪种算法是对称加密算法? A. RSA B. AES C. ECC D.SHA-256答案:B. AESb) 下列哪种算法是非对称加密算法? A. DES B. AES C. RSA D. SHA-256答案:C. RSAc) 下列哪种函数是哈希函数? A. RSA B. AES C. ECC D. SHA-256答案:D. SHA-2563.计算题 a) 使用AES算法对明文进行加密,密钥长度为128位,明文长度为64位。

请计算加密后的密文长度。

答案:由于AES算法使用的是128位的块加密,所以加密后的密文长度也为128位。

b) 使用RSA算法对明文进行加密,密钥长度为1024位,明文长度为64位。

请计算加密后的密文长度。

答案:由于RSA算法使用的是非对称加密,加密后的密文长度取决于密钥长度。

根据经验公式,RSA算法中加密后的密文长度为密钥长度的一半。

所以加密后的密文长度为1024/2=512位。

c) 使用SHA-256哈希函数对一个长度为128位的明文进行哈希计算,请计算哈希值的长度。

答案:SHA-256哈希函数的输出长度为256位。

信息安全部分简答题.doc

信息安全部分简答题.doc

1.信息安全的基本属性主要表现在哪几个方面?答(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)2.信息安全的威胁主要有哪些?答(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等3.怎样实现信息安全?答:信息安全主要通过以下三个方面:A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。

1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。

古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。

标志:Shannon 发表"Communication Theory of Secrecy System" 密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie, Hellman 发表了“New Directions of Cryptography v开创了公钥密码学的新纪元。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。

为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。

通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。

一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。

答案:对2. 数字证书用于证明一个人的身份是真实的。

答案:对3. 强密码可以完全避免密码破解的风险。

答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。

常见的因素包括密码、指纹、手机验证码等。

相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。

即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。

2. 请简要介绍一下威胁情报的概念及作用。

答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。

威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。

通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。

四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。

作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络攻击和防御分别包括哪些内容?2.从层次上,网络安全可以分成哪几层?每层有什么特点?3.为什么要研究网络安全?1、简述OSI参考模型的结构2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

5、简述常用的网络服务及提供服务的默认端口6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer 指令的功能和用途。

2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?5、扫描分成哪两类?每类有什么特点?可以使用那些工具进行扫描及各有什么特点?6、网络监听技术的原理是什么?1.简述社会工程学攻击的原理。

3.简述暴力攻击的原理。

暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?4.简述Unicode漏洞的基本原理。

5.简述缓冲区溢出攻击的原理。

6.简述拒绝服务的种类与原理。

9.简述DDoS的特点及常用的攻击手段,如何防范?2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

4、简述木马由来,并简述木马和后门的区别5、简述网络代理跳板的功能4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型简述蠕虫的功能结构2、简述审核策略、密码策略、账户策略的含义,以及这些策略如何保护操作系统不被入侵。

8、简述安全操作系统的机制1.密码学包含呢些概念?有什么功能?2.简述对称加密算法的基本原理.简述公开密钥算法基本原理2.简述防火墙的分类,并说明分组过滤防火墙的基本原理3.常见防火墙的模型有哪些?比较它们的优缺点7.什么事入侵检测系统?简述入侵检测系统目前面临的挑战。

5.说明Web安全性中网络层,传输层和应用层安全性的实现机制。

2.简述IP安全的作用方式。

1.说明IP安全的必要性网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

3.为什么要研究网络安全?网络需要与外界联系,同时也受到许多方面威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等,目前研究网络安全已经不只为了信息和数据的安全性,网络安全已经渗透到国家的政治、经济、军事等领域。

第二章:1、简述OSI参考模型的结构a、物理层:最底层,负责传送比特流,它从第二层数据链路层接受数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

物理层可能受到的安全威胁是搭线窃听和监听。

可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。

b、数据链路层:负责发送和接收数据,还要提供数据有效传输的端到端连接。

c、网络层:完成网络中主机间的报文传输。

d、传输层:完成网络中不同主机上的用户进程之间可靠的数据通信。

传输层连接是真正端到端的e、会话层:允许不同机器上的用户建立回话关系。

提供的服务之一是管理会话控制。

会话层允许信息同时双向传输,或限制只能单向传输。

为了管理活动,会话层提供了令牌,令牌可以在回话双方之间移动,只有持有令牌的一方可以执行某种操作。

f、表示层:表示层关心的是所传送的信息的语法和语义。

表示层服务的一个典型的例子是用一种标准方法对数据进行编码。

g、应用层:包含大量人们普遍需要的协议。

2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

a、网络接口层:包括用于物理连接、传输的所有传输功能。

b、网络层:在两个主机之间通信必需的协议组成,通信的数据报文必须是可路由的。

网络层必须支持路由和路由管理。

该层常见的协议是:IP、ICMP、IGMP。

该层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

c、传输层:功能是网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。

该层能识别特殊应用,对乱序收到的数据进行重新排序。

该层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。

d、应用层:提供远程访问和资源共享。

包括:Telnet服务、FTP服务、SMTP服务和HTTP 服务等,该层是最难保护的一层。

简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹、病毒、匿名邮件和木马等。

保护措施是认证、附件病毒扫描和用户安全意识教育。

文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。

保护的措施是不许匿名登陆录,单独的服务器分区、禁止执行程序等。

超文本传输协议(HTTP)容易受到的威胁是恶意程序(ActiveX控件,ASP程序和CGI程序等)。

5、简述常用的网络服务及提供服务的默认端口a、FTP服务:FTP的默认端口是20(用于数据传输)和21(用于命令传输)。

在TCP/IP中,FTP 是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。

b、Telnet服务:给用户提供了一种通过网络登录远程服务器的方式。

通过端口23工作。

要求有一个Telnet服务器,服务器等待着远程计算机的授权登陆。

c、E-mail服务:使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。

SMTP 默认占用25端口,用来发送邮件,POP占用110端口,用来接收邮件。

d、Web服务:目前最常用的服务,使用HTTP协议,默认Web服务占用80端口。

e、以下分别为常用端口、协议和对应的服务:21、TCP、FTP服务;25、TCP、SMTP服务;53、TCP/UDP、DNS服务;80、TCP、Web服务;135、TCP、RPC服务;137、UDP、NetBIOS域名服务;138、UDP、NetBIOS数据报服务;139、TCP、NetBIOS会话服务;443、TCP、基于SSL的HTTP服务;445、TCP/UDP、Microsoft SMB 服务;3389、TCP、Windows终端服务6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer 指令的功能和用途。

ping:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。

应答消息的接收情况和往返过程的次数一起显示出来。

ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。

ipconfig:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。

使用时不带参数可显示所有适配器的IP地址、子网掩码和默认网关。

netstat:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。

使用命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被人入侵的最简单方法。

net:功能非常强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。

at:建立一个计划任务,并设置在某一时刻执行。

但是必须先与对方建立信任链接。

tracer:是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

获得系统或管理员权限:目的是连接到远程计算机。

种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

在网络中隐身:一次成功的入侵后,一般在对方的计算机上已经存储了相关的登陆日志,这样就容易被管理员发现。

在入侵完毕后需要清除登陆日志及其他相关的日志。

5、扫描分成哪两类?每类有什么特点?可以使用那些工具进行扫描及各有什么特点?主动策略和被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

主动式策略是基于网络的,他通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。

被动:a.系统用户扫描可以使用工具软件GetNTUser:该工具可以在WinNt4及Win2000操作系统上使用,完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试;b.开放端口扫描使用工具软件PortScan可以得到对方计算机开放的端口:工具软件可以将所有端口的开放情况做一个测试,通过端口扫描可以知道对方开放了哪些网络服务,从而根据某些服务的漏洞进行攻击。

c.目录共享扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息。

d.利用TCP协议实现端口扫描:实现端口扫描的程序可以使用TCP协议和UDP协议,原理是通过Socket连接对方的计算机的某端口,试图和该端口进行连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。

相关文档
最新文档