全球旧事资料 分类
对胜利胜利果实的访问权,在已经攻破的计算机上种植一
f些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
3.简述黑客攻击和网络安全的关系。答:黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车,某种意义上说没有攻击就没有安全。4为什么需要网络踩点?答:只有通过各种途径探查对方的各方面情况才能确定攻击的时机,为下一步入侵提供良好的策略。5扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。(2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortSca
:开放端口扫描;Shed:共享目录扫描。(3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:XSca
v23:对指定IP地址段(单机)进行安全漏洞检测。
6网络监听技术的原理是什么?答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。监听器S
iffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。
第5章网络入侵一、选择题1打电话请求密码属于社会工程学攻击方式。2一次字典攻击能否成功,很大因素上决定于字典文件。3SYN风暴属于拒绝服务攻击攻击。4下面不属于DoS攻击的是TFN攻击。二、填空题1字典攻击是最常见的一种暴力攻击。2分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。3SYNfloodi
g攻击即是利用的TCPIP协议设计弱点。三、简答题1简述社会工程学攻击的原理。答:社交工程是使用计谋和假情r
好听全球资料 返回顶部