网络安全技术总15页
本页仅作为文档封面,使用时请直接删除即可内页可以根据需求调整合适字体及大小
f1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A、黑客攻击B、社会工程学攻击C、操作系统攻击D、恶意代码攻击我的答案:B2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A、不可否认性B、认证性C、可用性D、完整性我的答案:A3下列哪项属于网络协议和服务的脆弱性A、操作系统不安全B、RAM被复制且不留下痕迹C、www服务、pop、ftp、d
s服务漏洞D、搭线侦听电子干扰我的答案:C是对付嗅探器的最好手段。A、数字签名技术B、加密算法C、三次握手D、hash算法答案:B5对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:A、风险规避B、风险承担C、风险转移D、风险最小化答案:D6网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如ABCNET等。第一空:UDP第二空:TCP第三空:端口号简述黑客攻击的一般过程。我的答案:踩点→扫描→查点→获取访问权→权限提升→获取攻击成果→掩盖踪迹→创建后门
2
f黑客侵入Web站点的目的何在我的答案:答:1、为了得到物质利益2、为了满足精神需求。分析扫描器的工作原理我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。分析缓冲区溢出的工作原理我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。IP欺骗的原理和步骤是什么我的答案:答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何的口令验证。步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;2、连接到目标机的某个端口来猜测SN基值和增加规律;3、把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接;4、等待目标机发送SYNACK包给已经瘫痪的主机;5、再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目标主机的ISN1;
3
f6、连接建立,发送命令请求。以下哪个算法不是对称密码r