网络安全简答题答案

合集下载

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案网络安全是一项重要的工作,对于确保网络的安全和稳定起着至关重要的作用。

以下是我整理的全国网络安全答题答案:1. 什么是网络安全?网络安全指的是保护计算机网络和互联网免受未授权访问、攻击、破坏、滥用、偷窃等威胁的一系列措施和技术手段。

2. 什么是黑客?黑客指的是对计算机技术有深入了解并具有攻击性的个人或组织,他们可以通过违法手段侵入计算机系统,窃取、篡改或破坏数据。

3. 如何保护个人隐私?保护个人隐私的方法包括:不轻易泄露个人信息、使用强密码并定期更换、不随便点击不可信链接和下载附件、定期更新操作系统和应用程序的补丁、使用安全的网络连接等。

4. 什么是防火墙?防火墙是指一种网络安全设备或应用程序,用于监视和控制网络流量,防止未经授权的访问和恶意攻击进入网络。

5. 什么是病毒?病毒是一种恶意软件,通过在计算机系统中复制和传播来破坏或损坏数据或软件。

它可以通过电子邮件、下载文件或访问被感染的网站等方式传播。

6. 如何预防计算机中病毒的感染?预防计算机中病毒感染的方法包括:定期更新操作系统和应用程序的补丁、使用杀毒软件和防火墙、不点击或下载不可信的链接和附件、不随便安装来路不明的软件等。

7. 什么是钓鱼网站?钓鱼网站是指冒充合法网站的虚假网站,目的是获取用户的个人信息、密码和银行账户等敏感信息。

8. 如何识别钓鱼网站?识别钓鱼网站的方法包括:检查网站的URL是否正确拼写、查看网站是否有安全标识(如https://)、警惕来路不明的链接和文件等。

9. 什么是DDoS攻击?DDoS攻击指的是分布式拒绝服务攻击,它通过大量的请求向目标服务器发送流量,导致服务器过载而无法正常工作。

10. 如何防御DDoS攻击?防御DDoS攻击的方法包括:使用防火墙和入侵检测系统、增强网络带宽和服务器性能、使用DDoS防御服务、限制特定IP的访问等。

这些答案可以作为全国网络安全答题的参考,帮助人们更好地了解网络安全知识并提高自身的网络安全意识和防护能力。

安全知识答题网络安全

安全知识答题网络安全

安全知识答题网络安全网络安全是现代社会中非常重要的一项知识,每个人都应该具备一定的网络安全知识,以更好地保护自己和他人的信息安全。

以下是一些常见的网络安全问题及答案,帮助大家更好地了解网络安全。

1. 什么是网络安全?网络安全是指保护计算机网络免受未经授权的访问、破坏或更改的行为。

它包括保护计算机系统和网络不受恶意程序、恶意活动以及未经授权的访问和使用的侵害。

2. 什么是恶意软件?恶意软件是指那些有意破坏计算机系统、窃取个人信息、盗用资金或其他非法目的的软件程序。

常见的恶意软件有病毒、木马、蠕虫和间谍软件等。

3. 如何防止恶意软件?要防止恶意软件感染电脑,应该使用可信赖的杀毒软件,并及时更新病毒防护软件的病毒库。

此外,不要轻易下载并安装来历不明的软件,避免点击不明链接和附件,定期备份重要数据等都是防止恶意软件的常见方法。

4. 什么是密码攻击?密码攻击是指黑客使用各种方法和技术,试图窃取或破解用户密码。

常见的密码攻击方式包括字典攻击、暴力破解、社交工程等。

5. 如何设置强密码?设置强密码是防止密码攻击的重要措施之一。

一个强密码应该包含字母(大小写)、数字和特殊符号,长度应该在8位以上,并且不要使用常见的密码、生日等容易被猜测的信息。

6. 什么是钓鱼攻击?钓鱼攻击是指黑客通过伪装成可信赖的实体,如银行、社交媒体或电子邮件服务提供商等,通过发送虚假信息或链接来诱导受害者泄露个人信息、密码或其他敏感信息。

7. 如何避免成为钓鱼攻击的受害者?要避免成为钓鱼攻击的受害者,需要保持警惕,不要轻易点击不明链接和附件,避免在不信任的网站上输入个人信息,定期更新操作系统和应用程序,不要轻易泄露个人信息等。

8. 什么是网络支付安全?网络支付安全是指在线支付过程中保护用户账户和财务信息免受黑客攻击或未经授权的访问。

用户应该选择可靠的支付平台,避免在不明来源的网络环境下进行支付。

9. 如何保护个人隐私?要保护个人隐私,应该谨慎在社交媒体上分享个人信息,不要轻易在不可信的网站上填写个人资料,及时删除不再使用的账户和应用,定期更改密码和检查隐私设置等。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案全国网络安全答题答案700字1. 什么是网络安全?网络安全是指在网络空间中保护计算机网络系统、网络服务、网络连接、网络用户和网络信息等不受未经授权的使用、遭受破坏、篡改、泄露、伪造和拒绝服务等威胁的技术和管理措施的总称。

2. 什么是网络攻击?网络攻击是指通过未经授权的行为,利用网络通信设备和网络安全系统中的漏洞或弱点,针对网络应用、操作系统、服务或网络基础架构等进行攻击的行为。

3. 常见的网络攻击手段有哪些?常见的网络攻击手段包括:病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击、网络蠕虫攻击、网络针对性攻击等。

4. 如何保护个人隐私?保护个人隐私的方法包括:使用强密码、定期更换密码、不随意透露个人身份信息、不在不可信的网站填写个人信息、不随意在公共场所使用网络、定期清理浏览器缓存和 Cookie 等。

5. 什么是网络钓鱼?网络钓鱼是指通过伪装成合法的机构、公司或个人的方式,通过网络发送虚假的电子邮件、信息或网站,来获取用户的个人身份信息、密码、银行账户等敏感信息。

6. 如何防范网络钓鱼?防范网络钓鱼的方法包括:不随意点击来自不可信来源的链接、不随意下载陌生发件人发送的邮件附件、不随意在假冒的网站上填写个人信息、警惕来自熟悉人士的可疑请求等。

7. 什么是网络病毒?网络病毒是指能够在计算机网络中自我繁殖、传播和对系统带来破坏的一类恶意程序。

8. 如何防范网络病毒?防范网络病毒的方法包括:安装可靠的杀毒软件、定期更新操作系统和杀毒软件的补丁、不随意下载和安装不明来源的软件、不点击来历不明的链接、定期备份重要数据等。

9. 如何防范网络拒绝服务攻击?防范网络拒绝服务攻击的方法包括:使用防火墙和入侵检测系统、限制网络带宽、封锁黑客 IP 地址、增加硬件设备的处理能力、使用负载均衡等。

10. 什么是信息泄露?信息泄露是指未经授权地使信息暴露在无关人员或组织中的行为。

11. 如何防范信息泄露?防范信息泄露的方法包括:设置访问权限、加密重要信息、定期更新敏感数据存储位置、定期监控信息的访问记录、对员工进行网络安全教育等。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1·什么是网络安全?网络安全是指通过采用各种技术手段和管理措施,保护计算机系统、网络系统和其承载的信息免受未经授权的访问、使用、披露、破坏、修改或干扰的威胁。

2·什么是黑客?黑客指的是一群对计算机系统和网络拥有深入了解,并利用其安全漏洞进行非法攻击、窃取信息或破坏系统安全的人。

黑客分为白帽黑客(以寻找和修复安全漏洞为目的)、灰帽黑客(既进行攻击也参与维护安全)和黑帽黑客(进行恶意攻击)。

3·什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求以超过其处理能力,使服务暂时中断或不可用。

攻击者利用大量感染的计算机(称为僵尸网络或肉鸡)发送请求,从而使服务器无法正常处理其他合法用户的请求。

4·什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。

它通过设置规则过滤和阻止不安全或未经授权的网络流量,以保护内部网络免受来自外部的攻击和威胁。

5·什么是加密?加密是一种将信息转换为不可读形式的过程,以保护其机密性和完整性。

只有掌握密钥的人才能解密并还原信息的可读形式。

常用的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

6·什么是漏洞?漏洞指的是计算机系统或软件中存在的安全缺陷,攻击者可以利用这些漏洞绕过身份验证、执行恶意代码或获取系统权限。

常见的漏洞包括软件漏洞、系统配置错误和不安全的网络协议。

7·什么是恶意软件?恶意软件是指具有恶意目的的软件程序,包括计算机、蠕虫、间谍软件和广告软件等。

它们可以在未经用户同意的情况下植入系统并执行恶意操作,例如窃取个人信息、破坏文件或系统等。

8·什么是社会工程学攻击?社会工程学攻击是指通过欺骗、操纵和胁迫等手段,以获取未经授权或机密信息的攻击方式。

攻击者通常利用人们的信任、好奇心或不谨慎的行为来成功执行这种攻击,例如钓鱼邮件、假冒网站和方式诈骗等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答:电子邮件安全问题如下:(1 )垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

(2 )诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

3、简述包过滤防火墙的过滤原理是什么?答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时,数据包是双向的。

4、答:数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

答:灰鸽子就是一款远程控制和管理计算机的工具。

它的功能有:(1 )对远程计算机文件管理:模枋Win dows资源管理器,可以对文件进行复制、粘贴、删除,重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用。

(2)远程控制命令:查看远程系统信息、剪切板查看、进程管理、窗口管理、键盘记录、服务管理、共享管理、代理服务。

(3)捕获屏幕:不但可以连继的捕获远程电脑屏幕,还能把本地的鼠标及键盘传动作送到远程实现实时控制功能!(4 )视频监控,可以监控远程控制头!,还有语音监听和发送功能!(5)命令广播:可以对自动上线主机进行命令播,如关机、重启、打开网页,筛选符合条件的机等,点一个按钮就可以让N 台机器同时关机或其它操作。

(6 )键盘记录:可以记录远程计算机通过键盘输入的所有信息。

(7 )代理服务:可以让服务端开放Socks5 和http 代理服务器。

四、简答题1、简述 IP 欺骗的原理及过程。

答:角色设定:攻击者X、攻击目标A、冒充对象B; A基于IP地址信任B。

IP 欺骗过程为:1)X对B实施巨拒绝服务攻击,使其暂时丧失反应能力;2)X连接A 的某个端口(例如SMTP 等),试探其ISN 变化规律,以估算下一次连接时A 的ISN 值;。

3)X连接A的服务端口,发送SYN数据包,源IP伪装成B,X的ISN为m;4)A向B返回SYN+ACK,A的ISN为n,应答号为m+1 ;5)等待恰当的时间,X向A发送ACK,源IP为B,X的应答号为n+1,其中A的ISN值n是X估算出来的。

2 、、什么是蜜罐?蜜罐的主要技术有哪些?( 5 分)蜜罐是一种在互联网上运行的计算机系统。

它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。

蜜罐的主要技术有网络欺骗、端口重定向、报警、数据控制和数据捕获等。

答:洪泛攻击时利用TCP的三次握手过程实现的,攻击者伪造大量的源IP地址不存在的TCP SYN数据包发送给攻击目标,攻击目标在收到SYN数据包后,会回复SYN+ACK,并等待对方的ACK数据包,因为源IP地址是不存在的,故不会有ACK数据包的到达,连接处于等待状态,并消耗服务器内存及网络资源,导致目标主机无法处理正常请求。

4•一般病毒、木马程序、蠕虫病毒在定义上的区别。

答:(1)计算机病毒的定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2) 木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。

(3) 蠕虫病毒的定义为:蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务 5.简述异常入侵检测的原理。

异常入侵检测的基本思想是:假定所有的入侵行为都是异常的。

首先建立系统或用户的“正常” 行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为轮廓来判断是否发生了入侵。

6.SQL 注入攻击的过程。

答:寻找注入点,判断数据库类型,构造查询语句,猜解表名、字段名、字段值,寻找后台登陆界面,获取管理员权限。

7. 简述利用 ARP 欺骗进行中间人攻击的过程答:假设通信双方为 A和B。

中间人为M。

中间人攻击的过程为: M冒充B向A发送虚假的 ARP 响应报文,报文内容为 IP B 对应得物理地址为 MAC M,A 受到该报文后更新 ARP 缓存。

同理, M 冒充 A 向 B 发送虚假的 ARP 响应报文,报文内容为 IP A 对应得物理地址为 MAC M ,B 受到该报文后更新 ARP 缓存。

A 向 B 发送数据报时,数据报首部封装的物理地址为MAC M,数据报发送给了 M , M截获数据报内容,再转发给 B。

同理,B向A发送数据报时,数据报首部封装的物理地址为 MAC M,数据报发送给了 M , M截获数据报内容,再转发给A。

A和B之间的通信都经过了中间人M。

论述:就你学过的网络安全知识,综合分析网络上某大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?答:我们看到的安全隐患主要有网络安全隐患、物理安全隐患和网络设备自身安全三大类,在进行细分的话可以有设备后门、操作不规范隐患、弱口令、病毒、黑客安全隐患、数据下载和数据存储安全隐患、文件共享和用户权限安全隐患等等在日常网络行为中,要保护个人信息的安全性,我们尽量做到以下几点:(1)经常清理浏览器缓存(2)设置受限站点(3)加密重要的邮件(4)经常更换密码(5)使用加密软件保护硬盘上的重要信息(6)不透露过多的个人信息(7)检查您的电脑是否具有足够的安全措施4、简述分布式拒绝服务攻击的步骤。

对付DDOS 的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS 攻击,你准备怎么做?答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。

(2)黑客设法入侵有安全漏洞的主机并获取控制权。

这些主机将被用于放置后门、sniffer 或守护程序甚至是客户程序。

(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。

(4)Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。

(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS 攻击成功。

对付DDOS 的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。

对新出现的漏洞及时进行清理。

骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。

(2)在骨干节点上的防火墙的配置至关重要。

防火墙本身能抵御DDOS 攻击和其它一些攻击。

在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。

(3)用足够的机器承受黑客攻击。

这是一种较为理想的应对策略。

如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。

(4 )使用Inexpress 、Express Forwarding 过滤不必要的服务和端口,即在路由器上过滤假IP。

比如Cisco公司的CEF (Cisco Express Forwarding )可以针对封包Source IP 和Routing Table 做比较,并加以过滤。

(5 )充分利用网络设备保护网络资源。

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。

当网络被攻击时最先死掉的是路由器,但其他机器没有死。

死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。

若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。

(6)使用Unicast Reverse Path Forwarding 检查访问者的来源。

它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以精选文档屏蔽。

许多黑客攻击常采用假IP 地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding 可减少假IP 地址的出现,有助于提高网络安全性。

(7)限制SYN/ICMP 流量。

用户应在路由器上配置SYN/ICMP 的最大流量来限制SYN/ICMP 封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP 流量时,说明不是正常的网络访问,而是有黑客入侵。

相关文档
最新文档