网络攻击与防御技术期末考查复习提纲
网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。
教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。
P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。
扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。
这是信息收集的初级阶段,其效果直接影响到后续的扫描。
可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
网络安全期末考知识点总结

网络安全期末考知识点总结一、网络安全概述1. 网络安全定义网络安全是指保护网络系统、服务和数据免受未经授权或意外的访问、修改、破坏、被盗和泄露的威胁。
2. 网络安全的重要性网络安全是当今互联网时代的基础和核心问题,是保障国家利益、企业发展和个人权益不受损害的重要保障。
网络安全的重要性主要体现在保护国家信息安全、确保公民权益、促进经济发展和维护社会稳定等方面。
3. 网络安全的基本原则网络安全的基本原则包括保密原则、完整性原则、可用性原则、责任追究原则等。
二、网络安全威胁1. 网络威胁的类型网络威胁包括病毒、蠕虫、木马、间谍软件、僵尸网络、拒绝服务攻击、网络钓鱼、网络欺诈、黑客攻击等。
2. 威胁的危害性网络威胁对个人、企业和国家的危害主要表现在信息泄露、系统瘫痪、网络犯罪、经济损失和社会不稳定等方面。
三、网络安全的防御措施1. 网络安全防御的原则网络安全防御的原则包括实施全面防御、建立多层防御、有效管理权限、加强监控和预警等。
2. 网络安全防御的技术手段网络安全防御的技术手段包括防火墙、入侵检测系统、加密技术、身份识别技术、虚拟专用网络技术、安全软件、安全协议等。
3. 网络安全防御的管理手段网络安全防御的管理手段包括建立网络安全政策、加强人员培训、定期演练和检查、建立灾难恢复计划和加强法律监管等。
四、网络安全管理1. 网络安全管理的基本流程网络安全管理的基本流程包括规划、组织、实施、监控和改进等阶段。
2. 安全政策和标准网络安全政策是企业或组织为保护信息系统资源而制定的规范性文件,安全标准是企业或组织为支持和实施安全政策而制定的具体技术规程。
3. 安全管理体系安全管理体系是指一套完整的、连续不断的组成部分,以提供安全资源、保护安全资源和保持安全资源连续性的一组规则、政策、流程、过程等。
五、密码学基础1. 密码学的基本概念密码学是一门研究如何实现信息安全的学科,它涉及到数据加密、数据解密和数据完整性的验证等技术。
网络攻击、防御技术考题+答案

网络攻击、防御技术考题+答案(总9页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffiterDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__A.adminB.administratorC.saD.root5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的John the Ripper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
BA.dirB.attribC.lsD.move11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x812.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种AA.IGMPB.ICMPC.IPD.TCP14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
网络安全 复习提纲

网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
威胁:威胁是指任何可能对网络造成潜在破坏的人或事。
网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。
漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
网络安全的特征:保密性、完整性、可用性、可控性。
五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。
面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。
制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。
网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。
入侵的两种类型:本地入侵和远程入侵。
远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。
远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。
系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。
远程攻击的善后:留下后门和擦除痕迹。
网络安全期末考知识点总结

网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。
包括机密性、完整性、可用性、身份认证、授权与访问控制等。
2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。
3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。
4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。
5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。
6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。
二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。
2. 对称加密算法:DES、AES、RC4、ChaCha20等。
特点是加密速度快,但秘钥的安全性较差。
3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。
特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。
4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。
5. 密码学协议:SSL/TLS、IPsec、SSH等。
三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。
2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。
3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。
4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。
5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。
6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。
四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。
2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。
计算机网络攻击与防范复习提纲

十五、十六
1、vpn实验
2、vpn仿真实训:配置防火墙使允许网络通讯
===================================
十七、十八
数据库安全
一、数据库安全性-课件
1、审计日志:用户日志;系统日志
网络监听(sniffer)
2.如何打开注册表修复空连接 regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,在右边窗口
找到并双击打开“restrictanonymous”DWORD值,我们可以看到默认数据为“0”,
修改为1。
2、视图
3、访问控制:自主访问控制(权限grant,revoke、角色)、强制访问控制(绝密、机密、可信、公开)
4、身份鉴别
5、加密
二、sqlserver2008
1、复习
2、sqlserver2008配置步骤简述,学生练习
3、学生演示实验hotel的操作
4、学生练习并完成实训报告
5、综合练习
四、(空验目的:网络中明文传输是不安全的
(2)网络安全的目标是什么?保密性、完整性、可用性、不可否认性、可控性;CIA
(3)服务怎么打开?services.msc
(4)网络命令:netstat -an ,net user 用户名 密码 /add
(5)telnet对应的端口:23 SSH对应的端口:22
6.常见的网络公司有哪些?常见的安全公司有哪些,主流业务是什么?
7.什么是脱裤、洗库、撞库
黑客攻击与预防技术期末复习提纲(含答案)

⿊客攻击与预防技术期末复习提纲(含答案)(1)⽹络安全:所谓“⽹络安全”,是指⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,系统可以连续可靠正常地运⾏,⽹络服务不被中断。
(2)⿊客:原指热⼼于计算机技术,⽔平⾼超的电脑专家,尤其是程序设计⼈员。
但到了今天,⿊客⼀词已被⽤于泛指那些专门利⽤电脑⽹络搞破坏或恶作剧的家伙。
对这些⼈的正确英⽂叫法是Cracker,有⼈翻译成“骇客”。
(3)扫描器:提供了扫描功能的软件⼯具。
(4)端⼝:端⼝⼀般指⽹络中⾯向连接服务和⽆连接服务的通信协议端⼝,是⼀种抽象的软件结构,包括⼀些数据结构和I/O(基本输⼊输出)缓冲区。
端⼝是通过端⼝号来标记的,端⼝号只有整数,范围是从0 到65535。
端⼝可以看成是电脑与外界⽹络连接的⼀个门⼝。
(5)拒绝服务攻击:指终端或者完全拒绝对合法⽤户、⽹络、系统和其他资源的服务的攻击⽅法,其意图就是彻底破坏,这也是⽐较容易实现的攻击⽅法。
(6)病毒:计算机病毒是指编制或者在计算机程序中插⼊的破坏计算机功能或数据,影响计算机使⽤并且能够⾃我复制的⼀组指令或者程序代码。
(7)⽊马:⽊马是指潜伏在计算机中,受外部⽤户控制,以窃取计算机信息或者获取计算机控制权为⽬的的恶意程序。
(8)防⽕墙:防⽕墙是⼀项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。
防⽕墙可以是⼀台专属的硬件也可以是架设在⼀般硬件上的⼀套软件。
(9)TCP/IP协议:传输控制协议/因特⽹互联协议,⼜名⽹络通讯协议,是Internet 最基本的协议、Internet国际互联⽹络的基础,由⽹络层的IP协议和传输层的TCP协议组成。
(10)IPC$:IPC是英⽂Internet Process Connection的缩写,即:命名管道,它是windows提供的⼀个通信基础,⽤来在两台计算机进程之间建⽴通信连接,⽽IPC后⾯的$是windows系统所使⽤的隐藏符号,因此IPC$表⽰IPC共享,但是是隐藏的共享。
网络攻防复习提纲

基本概念1、什么是拒绝服务攻击(DoS)?拒绝服务攻击并非某种具体的攻击方式,而是攻击表现出来的结果。
攻击者借助种种手段,最终严重损耗目标系统的内存和网络带宽,使得目标系统无法为合法用户提供正常服务,它是对网络可用性的攻击。
2、网络信息安全的定义是什么?需求(核心任务)包含哪几个基本方面?分别简单说明它们的含义。
(1)定义:研究信息获取、存储、传输以及处理领域的信息安全保障问题的一门新兴学科,是防止信息被非法授权使用、误用、篡改和拒绝使用而采取的措施。
(2)六大需求:·机密性:阻止未经授权的用户非法获取保密信息。
·完整性:在未经许可的情况下,保证数据不会被他人删除或修改。
·身份认证:用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。
·访问控制:限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
·不可否认:通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。
·可用性:我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。
3.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?(1)定义:PPDR安全模型是动态的自适应网络安全模型。
(2)四个组成部分:·策略(Policy):描述系统哪些资源需要保护以及如何实现保护;·防护(Protection):通过加密机制、数字签名机制、访问控制机制等实现;·检测(Detection):是动态响应和防护的依据,通过检测来发现网络和系统的威胁以及弱点,通过循环反馈来做出及时响应。
检测可以通过入侵检测系统,数据完整性机制和攻击性检测等手段来实现;·响应(Response):通过应急策略、应急机制、应急手段等实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络攻击与防御技术》期末复习提纲:1.网络安全问题主要表现在哪些方面?常用防范措施有哪些?整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。
包括信息过滤、容错、数据镜像、数据备份和审计等。
2.简述数据报文的传送过程。
在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。
如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。
如果通信双方不在同一网段,例如我们访问互联网,则需要进行路由选路,经过若干路由设备。
报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。
在网络层路由设备会判断报文的目的IP地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。
在这个过程中网络层的目的IP地址始终保持不变,而数据链路层的MAC地址更改成本地目的主机的MAC地址或下一个路由器的MAC地址。
3.在网络中定位一台计算机的方法是使用____IP地址____或_____域名DN___。
4.私有IP地址通常由路由器使用___NAT_____协议来转换为公有地址。
5. ping命令是用于检测____网络连接性_______和__主机可到达性_________的主要TCP/IP 命令。
使用ping命令默认情况下将发送__4_________次ICMP数据包,每个数据包的大小为_____32_______个字节。
6. ping命令的常用参数的含义:-n,-t,-l。
-n 指定发送数据包的数目,默认为4个。
-t 对目标持续不断地发送ICMP数据包,按Ctrl+C 组键停止。
-l 指定发包时,单个数据包的大小,默认是32KB。
7.ping命令出现“Request timed out.”信息的可能原因有哪些?* 与对方网络连接有问题(对方关机、此IP不存在、网络有问题)。
* 双方网络连接慢,网速卡、数据不能及时传递。
* 对方安装了防火墙,过滤了ICMP数据包。
* 本地安装了防火墙,过滤了ICMP数据包(在企业用的比较多,ISA服务器过滤内部的ICMP数据包)。
8.简述tracert命令的工作原理。
通过向目标主机发送不同IP生存时间值的ICMP回应数据包,Tracert诊断程序确定到目标主机所经过的路由。
在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL值减1。
当数据包上的TTL值减为0时,路由器应该将“ICMP已超时”的消息发回源系统。
Tracert先发送TTL为1 的回应数据包,并在随后的每次发送过程中将TTL值递增1,直到目标响应或TTL值达到最大值,从而确定路由。
通过检查中间路由发回的“ICMP已超时”的消息确定路由。
某些路由不经询问直接丢弃TTL过期的数据包,这在Tracert实用程序中看不到。
Tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由器接口列表。
如果使用“-d”选项,则Tracert实用程序不在每个IP地址上查询DNS。
stat命令常用参数-a,-b,-n,-r的含义。
-a 显示所有连接和监听端口。
-b 显示包含于创建每个连接或监听端口的可执行组件。
-n 以数字形式显示地址和端口号。
-r 显示路由表。
user、net localgroup命令的常用用法。
net user用于添加用户或更改用户账号或显示用户账户信息,该命令也可以写为net users。
net user 命令格式如下:ner user [username [password |* ] [options] [/domain]利用“net user”命令查看当前系统的所有用户列表;利用“net user 用户名”命令查看指定用户的详细信息;利用“net user 用户名密码”命令,可以修改指定用户的密码;利用“net user 用户名密码/add”命令为当前系统创建一个账户(用户名和密码已在命令中指定)net localgroup 用于添加、显示或更改本地组。
使用不用带参数的“net localgroup"命令可以查看计算机中所有的本地组名称;使用“net localgroup 用户组"命令可以查看某个用户组中的所有成员;使用“net localgroup 用户组用户名/add" 将指定的用户添加到指定的用户组中;如果将命令后的“/add"改成"/del"可以将用户从某个组中删除。
view和net share的异同。
异: net view 可以显示域列表、计算机列表net share 的作用可以创建、删除共享资源net view 的使用格式net view \\computername net /domainnet share 的常用用法: “net share 共享名”“net share 共享名=文件或文件夹路径”"net share 共享名/del"Net view 查看的是当前网络内的所有共享资源列表net share 查看的是当前系统内所有的共享资源列表相同:都可以显示共享资源都可直接输入本身命令来查看共享资源列表 start和net stop的作用。
Net Start 用于启动服务,或显示已启动服务的列表,Net Shop 用于停止所开启的服务。
13.ipconfig命令的功能,/all参数的作用。
Ipconfig 命令用来显示和配置当前TCP/IP网络配置值。
/all 查看当前系统所有网络适配器(网卡)详细信息。
14.arp命令常用参数:-a,-s,-d。
“arp-a”命令可以显示本机的路由表信息。
“arp-s IP地址MAC地址”命令将IP地址与MAC地址绑定。
“arp-d IP地址”命令删除某个IP的路由记录,使用“arp-d *”命令删除所有的路由记录。
15.黑客入侵的一般步骤。
准备-攻击-巩固16.常见漏洞的分类有哪几种?*操作系统漏洞*Web服务器漏洞*Ftp服务器漏洞*数据库服务器漏洞*应用程序漏洞17.黑客攻击工具的类型有哪些?*扫描工具*入侵辅助工具*数据嗅探工具*远程溢出*后门*远程控制18.简述TCP连接的建立过程。
* 客户端首先发送一个带有初始序列号(ISN)的同不包(标志位为SYN的数据包)*服务器端在收到这个同不包后发送一个响应数据包(标志位为ACK,带有ISN+1的序列号)给客户端,这个序列号正是客户端所期待收到的序列号。
在这个数据包中,服务器端还设置了自己的SYN标志,并包含自己的ISN。
* 客户端收到数据包后,使用一个ACK包来响应服务器端发出的SYN数据包给服务器端。
ACK序列号是服务器端的SYN数据包的ISN+1,这正是服务器端所期待收到的序列号。
这样客户端和服务器端的一次TCP连接就成功完成了。
19.常见端口扫描中哪些为正向扫描,哪些为反向扫描?TCP Connect()扫描SYN 扫描NULL扫描FIN 扫描ACK 扫描Xmas-Tree扫描Dumb扫描20.前五种(1-5)端口扫描的原理及各自优缺点。
21.检测目标主机是否存在漏洞的两种方法。
* 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否满足匹配条件的漏洞存在。
*通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
22.第4章介绍的工具都有什么功能,属于什么类型?端口扫描:SuperScan 是Windows平台下一款不错的扫描软件,可以通过Ping命令判断某一主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,6723.C/S和B/S的设计结构有什么不同?24.主流Web服务器有哪些?微软公司的IIS服务器、开源的软件Apache和Tomcat25.常见的Web漏洞攻击方式有哪些?SOL注入,漏洞提权,跨站攻击,口令破解程序对用户提交的数据过滤不严格所导致26.SQL注入攻击、漏洞提权攻击等存在的根本原因是_________________。
27.如何防范各种Web攻击?SQL注入防范:*网站程序员在构造动态SQL语句时,一定要使用类安全的参数加码机制。
*做好安全审计工作,在每次更新程序时,对所有的编码做审评,严格检查用户输入的数据,尽可能多的过滤掉用户输入的非法字符*不要将敏感性数据在数据库里以明文存放,一定要将敏感型数据加密后放到数据库中,这样即便入侵者得到了数据,也需要用一段时间来破解*经常做网站SQL注入漏洞检测以检测网站的安全性* 锁定数据库的安全,只给访问数据库的Web应用功能所需的最低权限。
Web漏洞提权防范:尽可能的完善网站程序,如果使用第三方开发的程序,则需要经常关注所用系统的漏洞,如果出现漏洞,要尽快打好补丁,如果官方还没有公布补丁程序,可以将存在漏洞的页面改名或删除。
跨站脚本攻击(XSS)防范:对动态生成的页面的字符进行编码、对用户的输入进行过滤和限制,尽量使用HTML和URL编码。
Web口令暴力破解防范:作为网站管理员,要尽量使用非连续的字符作为密码,而且要包含特殊字符,密码最好在20位左右。
要最大程度的保护管理员的用户名和密码不被破解,网站的后台管理地址一定要隐蔽,不要放在类似admin,maser,webmaster等文件夹下;后台登陆尽量使用验证码。
28.第5章各种常用工具的作用?29.数据库服务器可能遭受的攻击类型。
*利用安全漏洞攻击*口令破解攻击*SQL注入攻击*数据库直接连接攻击*数据库信息列举*利用网站程序攻击*特权提升攻击30.MS SQL Server和My SQL的默认帐户是什么?默认安装使用的端口号是什么?31.数据库中有些默认安装的存储过程存在安全隐患,为了防止被恶意入侵者使用,可以__手动删除_____这些存储过程。
32.常用的数据库安全扫描软件有哪些?NGSSoftware Shadow Database Scanner33.系统漏洞产生的原因有哪些?* 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,即某个程序(包括操作系统)在设计时考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
* 编程人员的人为因素,在程序编写过程,为实现不正当的目的,在程序代码的隐蔽处保留后门。