版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)題網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)題網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)題xxx公司網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)題文件編號:文件日期:修訂次數(shù):第1.0次更改批準(zhǔn)審核制定方案設(shè)計,管理制度
一、選擇題(單選)
1、歷史上,Morris和Thompson對Unix系統(tǒng)的口令加密函數(shù)Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix系統(tǒng)口令時增加了非常大的難度。(A
)A.引入了Salt機(jī)制
B.
引入了Shadow變換C.改變了加密算法D.增加了加密次數(shù)2、下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提?(C)
欺騙欺騙欺騙D.路由欺騙
3、通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?(D)
A.端口掃描攻擊欺騙攻擊C.網(wǎng)絡(luò)監(jiān)聽攻擊會話劫持攻擊
4、目前常見的網(wǎng)絡(luò)攻擊活動隱藏不包括下列哪一種?(A
)A.網(wǎng)絡(luò)流量隱藏B.網(wǎng)絡(luò)連接隱藏C.進(jìn)程活動隱藏D.目錄文件隱藏
.5、在Windows系統(tǒng)中可用來隱藏文件(設(shè)置文件的隱藏屬性)的命令是____。(B)
B.
attrib
D.
move
6、Unix系統(tǒng)中的last命令用來搜索____來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,包括登錄/退出時間、終端、登錄主機(jī)IP地址。(B)
utmpx文件
wtmpx文件
C.
lastlog文件
D.
attc文件
7、Unix系統(tǒng)中的w和who命令用來搜索____來報告當(dāng)前登錄的每個用戶及相關(guān)信息。(A)
utmpx文件
B.
wtmp/wtmpx文件
C.
lastlog文件
D.
attc文件8、流行的Wipe工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?(D)
A.防火墻系統(tǒng)攻擊痕跡清除
B.
入侵檢測系統(tǒng)攻擊痕跡清除
NT系統(tǒng)攻擊痕跡清除
D.
Unix系統(tǒng)攻擊痕跡清除
9、Brutus是一個常用的Windows平臺上的遠(yuǎn)程口令破解工具,它不支持以下哪一種類型的口令破解(A)
A.
SMTP
B.
POP3
C.
Telnet
D.
FTP
10、在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網(wǎng)絡(luò)復(fù)制傳播的特性?(D)
A.紅色代碼B.尼姆達(dá)(Nimda)C.獅子王(SQL
Slammer)D.
CIH
11、網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內(nèi)容?(B)
A.網(wǎng)絡(luò)信息的抗抵賴性
B.網(wǎng)絡(luò)信息的保密性C.網(wǎng)絡(luò)服務(wù)的可用性D.網(wǎng)絡(luò)信息的完整性
12、會話劫持的這種攻擊形式破壞了下列哪一項內(nèi)容?(D)
A.網(wǎng)絡(luò)信息的抗抵賴性B.網(wǎng)絡(luò)信息的保密性C.網(wǎng)絡(luò)服務(wù)的可用性D.網(wǎng)絡(luò)信息的完整性
13、拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項內(nèi)容?(A)
A.網(wǎng)絡(luò)服務(wù)的可用性B.網(wǎng)絡(luò)信息的完整性C.網(wǎng)絡(luò)信息的保密性D.網(wǎng)絡(luò)信息的抗抵賴性
14、流行的elsave工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?(C)
A.防火墻系統(tǒng)攻擊痕跡清除
服務(wù)攻擊痕跡清除
NT系統(tǒng)攻擊痕跡清除
系統(tǒng)攻擊痕跡清除
15、為了清除攻擊Apache
WWW服務(wù)時的訪問記錄,攻擊者需要讀取下列Apache的哪一種配置文件來確定日志文件的位置和文件名。(B)
B.
C.
D.
16、目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是____,而且該文件默認(rèn)只有超級用戶root才能讀取。(C)
A./etc/password
B.
/etc/passwd
C./etc/shadow
D./etc/group
17、在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?(D)
A.激活記錄
B.
函數(shù)指針
C.長跳轉(zhuǎn)緩沖區(qū)
D.短跳轉(zhuǎn)緩沖區(qū)
18、惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型?(C)
A.配置修改型
B.基于系統(tǒng)缺陷型
C.資源消耗型
D.物理實體破壞型19、
現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲程序越來越有結(jié)合的趨勢,病毒、蠕蟲的復(fù)制傳播特點使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢?(C)
A.網(wǎng)絡(luò)攻擊人群的大眾化
B.網(wǎng)絡(luò)攻擊的野蠻化C.網(wǎng)絡(luò)攻擊的智能化D.網(wǎng)絡(luò)攻擊的協(xié)同化
20、通過設(shè)置網(wǎng)絡(luò)接口(網(wǎng)卡)的____,可以使其接受目的地址并不指向自己的網(wǎng)絡(luò)數(shù)據(jù)包,從而達(dá)到網(wǎng)絡(luò)嗅探攻擊的目的。(C)
A.共享模式
B.交換模式
C.混雜模式
D.隨機(jī)模式
21、現(xiàn)今,適用于Windows平臺常用的網(wǎng)絡(luò)嗅探的函數(shù)封裝庫是____。(A)
D.
Windump
22、下列哪一種掃描技術(shù)屬于半開放(半連接)掃描?(B)
Connect掃描
SYN掃描
FIN掃描
ACK掃描
23、假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為___(B)_。
A.密碼猜解攻擊B.社會工程攻擊C.緩沖區(qū)溢出攻擊D.網(wǎng)絡(luò)監(jiān)聽攻擊
24、下列哪一項軟件工具不是用來對網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽的?(D)
25、下圖所示的攻擊過程屬于何種攻擊類型?(C)
A.監(jiān)聽B.中斷C.篡改D.偽造26、下列哪一項軟件工具不是用來對安全漏洞進(jìn)行掃描的?(B)
C.
SSS(Shadow
Security
Scanner)
27、猜解用戶弱口令的情況不會發(fā)生在下列哪一項應(yīng)用服務(wù)系統(tǒng)的弱點挖掘之中?(A)
A.域名服務(wù)漏洞挖掘B.郵件服務(wù)漏洞挖掘C.路由服務(wù)漏洞挖掘服務(wù)漏洞挖掘
28、現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項漏洞的利用?(C)
A.域名服務(wù)的欺騙漏洞B.郵件服務(wù)器的編程漏洞
服務(wù)的編程漏洞服務(wù)的編程漏洞
29、針對Windows系統(tǒng)主機(jī),攻擊者可以利用文件共享機(jī)制上的Netbios“空會話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,其中不包含下列哪一項信息?(D)
A.系統(tǒng)的用戶和組信息B.系統(tǒng)的共享信息
C.系統(tǒng)的版本信息D.
系統(tǒng)的應(yīng)用服務(wù)和軟件信息30、基于whois數(shù)據(jù)庫進(jìn)行信息探測的目的是____。(C)
A.探測目標(biāo)主機(jī)開放的端口及服務(wù)B.探測目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
C.探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息D.探測目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞
31、在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段?@B
A.身份隱藏B.開辟后門C.弱點挖掘D.信息收集
32、在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項?@A
A.信息收集B.弱點挖掘C.攻擊實施D.痕跡清除33、下列哪種攻擊方法不屬于攻擊痕跡清除?@C
A.篡改日志文件中的審計信息B.修改完整性檢測標(biāo)簽
C.
替換系統(tǒng)的共享庫文件D.改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂34、在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時候,下列哪一項網(wǎng)絡(luò)信息不能被欺騙或盜用?@D
地址
地址
C.郵件賬戶D.以上都不是
35、SSH(Secure
Shell)協(xié)議及其軟件工具用來對下列哪一種數(shù)據(jù)進(jìn)行加密?@A
A.網(wǎng)絡(luò)通信B.語音電話C.硬盤數(shù)據(jù)D.電子郵件
36、下列哪一種網(wǎng)絡(luò)通信協(xié)議對傳輸?shù)臄?shù)據(jù)會進(jìn)行加密來保證信息的保密性?@B
37、管理員設(shè)置系統(tǒng)登錄口令為簡單的“123456”,這屬于下列哪一項安全漏洞?@A
A.
操作系統(tǒng)漏洞B.應(yīng)用服務(wù)漏洞C.信息泄露漏洞D.弱配置漏洞
38、Finger服務(wù)對于攻擊者來說,可以達(dá)到下列哪種攻擊目的?@A
A.獲取目標(biāo)主機(jī)上的用戶賬號信息B.獲取目標(biāo)主機(jī)上的網(wǎng)絡(luò)配置信息
C.獲取目標(biāo)主機(jī)上的端口服務(wù)信息D.獲取目標(biāo)主機(jī)上的漏洞弱點信息
39、在Windows以及Unix/Linux操作系統(tǒng)上,用來進(jìn)行域名查詢的命令工具是下列哪一項?@D
B.
tracert/traceroute
C.
ipconfig/ifconfig
40、常用來進(jìn)行網(wǎng)絡(luò)連通性檢查的Ping命令工具,它的工作原理為:@B
A.向目標(biāo)主機(jī)發(fā)送UDP
Echo
Request數(shù)據(jù)包,等待對方回應(yīng)UDP
Echo
Reply數(shù)據(jù)包。
B.向目標(biāo)主機(jī)發(fā)送ICMP
Echo
Request數(shù)據(jù)包,等待對方回應(yīng)ICMP
Echo
Reply數(shù)據(jù)包。
C.向目標(biāo)主機(jī)發(fā)送UDP
Echo
Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP
Echo
Request數(shù)據(jù)包。
D.向目標(biāo)主機(jī)發(fā)送ICMP
Echo
Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP
Echo
Request數(shù)據(jù)包。
41、在下列關(guān)于IP數(shù)據(jù)包中TTL字段的描述中,哪一項是不正確的?@C
(Time
To
Live)指的是IP數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。
值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測。
C.無論何種操作系統(tǒng),它們在設(shè)計的時候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL都設(shè)置成一樣的值。
數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡(luò)上的一個路由器或者網(wǎng)關(guān)時,都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。
42、showmount命令的作用是____。@D
A.查詢主機(jī)上的用戶信息。
B.
提供主機(jī)的系統(tǒng)信息。C.
報告在一臺主機(jī)上注冊了的可供外部進(jìn)程調(diào)用的過程服務(wù)的編號、版本、協(xié)議、端口和名稱等。
D.列舉主機(jī)上共享的所有目錄及相關(guān)信息。
43、下列哪一項技術(shù)手段不屬于基于TCP/IP協(xié)議棧指紋技術(shù)的操作系統(tǒng)類型探測?@A
校驗和差異
探測。
ISN取樣。初始化窗口值差異。
44、著名的Nmap軟件工具不能實現(xiàn)下列哪一項功能?@B
A.端口掃描B.
高級端口掃描C.安全漏洞掃描D.操作系統(tǒng)類型探測
45、在實現(xiàn)ICMP協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?@C
A.
ICMP請求信息,類型為0x0
B.
ICMP請求信息,類型為0x8
C.
ICMP應(yīng)答信息,類型為0x0
應(yīng)答信息,類型為0x8
46、相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)?@D
A.文件系統(tǒng)后門++后門C.服務(wù)后門D.內(nèi)核后門
47、常見的網(wǎng)絡(luò)通信協(xié)議后門不包括下列哪一種?@A
48、在進(jìn)行微軟數(shù)據(jù)庫(Microsoft
SQL
Database)口令猜測的時候,我們一般會猜測擁有數(shù)據(jù)庫最高權(quán)限登錄用戶的密碼口令,這個用戶的名稱是__@C__
B.
administrator
C.
sa
D.
root
49、常見的Windows
NT系統(tǒng)口令破解軟件,如L0phtCrack(簡稱LC),支持以下哪一種破解方式?@D
A.
字典破解
B.
混合破解
C.
暴力破解
D.
以上都支持.50、著名的John
the
Ripper軟件提供什么類型的口令破解功能?@B
系統(tǒng)口令破解系統(tǒng)口令破解C.郵件帳戶口令破解D.數(shù)據(jù)庫帳戶口令破解
二、簡答題1、問:簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。答:主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2、問:列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。答:(1)鑒別:用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制:提供對越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性:針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性:防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認(rèn):是針對對方否認(rèn)的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。3、問:簡述常見的黑客攻擊過程。答:目標(biāo)探測和信息攫?。合却_定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。獲得訪問權(quán)(GainingAccess):通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。特權(quán)提升(EscalatingPrivilege):在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通??梢圆捎妹艽a破解如用L0phtcrack破解NT的SAM文件、利用已知的漏洞或脆弱點等技術(shù)。竊?。⊿tealing):對敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。掩蓋蹤跡(CoveringTracks):此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。創(chuàng)建后門(CreatingBookdoor):在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。4、問:什么是掃描(Scanning)答:使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進(jìn)一步地獲知它們運行的是什么操作系統(tǒng)。5、問:信息流嗅探(Sniffering)答:通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用ARP欺騙,該主機(jī)就會接收所有經(jīng)過的數(shù)據(jù)包。基于這樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。6、問:什么是口令破解答:攻擊者可以通過獲取口令文件然后運用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。7、問:什么是會話劫持(SessionHijacking)答:所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。8、問:什么是IP欺騙答:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對LinuxUNIX下建立起IP地址信任關(guān)系的主機(jī)實施欺騙。這也是黑客入侵中真正攻擊方式的一種。9、問:什么是DNS欺騙答:當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進(jìn)行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。10、問:什么是拒絕服務(wù)攻擊答:拒絕服務(wù)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù),是黑客常用的攻擊手段之。其實對網(wǎng)絡(luò)帶寬進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問題也一直得不到合理的解決,究其原因是因為這是由于網(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進(jìn)行拒絕服務(wù)攻擊,實際上讓服務(wù)器實現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接11、問:什么是緩沖區(qū)溢出攻擊答:緩沖區(qū)溢出是指當(dāng)計算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是:程序會檢查數(shù)據(jù)長度,而且并不允許輸入超過緩沖區(qū)長度的字符。但是絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū),又被稱為“堆棧”,在各個操作進(jìn)程之間,指令會被臨時儲存在“堆?!碑?dāng)中,“堆?!币矔霈F(xiàn)緩沖區(qū)溢出。12、問:列舉出Web攻擊的其中五個原因?
答:一、桌面漏洞:InternetExplorer、Firefox和Windows操作系統(tǒng)中包含很多可以被黑客利用的漏洞,黑客會利用這些漏洞在不經(jīng)用戶同意的情況下自動下載惡意軟件代碼——也稱作隱藏式下載。二、服務(wù)器漏洞:由于存在漏洞和服務(wù)器管理配置錯誤,InternetInformationServer(IIS)和Apache網(wǎng)絡(luò)服務(wù)器經(jīng)常被黑客用來攻擊。三、Web服務(wù)器虛擬托管:同時托管幾個甚至數(shù)千個網(wǎng)站的服務(wù)器也是惡意攻擊的目標(biāo)。四、顯性/開放式代理:被黑客控制的計算機(jī)可以被設(shè)置為代理服務(wù)器,躲避URL過濾對通信的控制,進(jìn)行匿名上網(wǎng)或者充當(dāng)非法網(wǎng)站數(shù)據(jù)流的中間人。五、HTML可以從網(wǎng)頁內(nèi)完全不同的服務(wù)器嵌入對象:用戶可以從特定網(wǎng)站請求瀏覽網(wǎng)頁,只自動地從Google分析服務(wù)器等合法網(wǎng)站下載對象;廣告服務(wù)器;惡意軟件下載網(wǎng)站;或者被重新導(dǎo)向至惡意軟件網(wǎng)站。六,普通用戶對安全狀況不了解:多數(shù)用戶不了解三種SSL瀏覽器檢查的原因;不了解如何驗證所下載程序的合法性;不了解計算機(jī)是否不正常;在家庭網(wǎng)絡(luò)內(nèi)不使用防火墻;也不知道如何區(qū)分釣魚網(wǎng)頁和合法網(wǎng)頁。七、移動代碼在網(wǎng)站上的廣泛使用:JavaScript、Javaapplets、.NET應(yīng)用、Flash、ActiveX為編碼糟糕的Web應(yīng)用開啟了大門,它們接受用戶輸入并使用Cookies,就像在跨站點腳本(XSS)中一樣。八、寬帶接入的廣泛使用:多數(shù)企業(yè)網(wǎng)絡(luò)都受防火墻的保護(hù),而無NAT防火墻的家庭用戶很容易受到攻擊而丟失個人信息;充當(dāng)DDoS的僵尸計算機(jī);安裝托管惡意代碼的Web服務(wù)器——家庭用戶可能不會對這些狀況有任何懷疑。九、對HTTP和HTTPS的普遍訪問:訪問互聯(lián)網(wǎng)必須使用Web,所有計算機(jī)都可以通過防火墻訪問HTTP和HTTPS。很多程序都通過HTTP訪問互聯(lián)網(wǎng),例如IM和P2P軟件。十、在郵件中采用嵌入式HTML:電子郵件中的HTML被用于從Web上獲取惡意軟件代碼,而用戶可能根本不知道已經(jīng)向可以網(wǎng)站發(fā)送了請求。13、問:什么是特洛伊木馬(TrojanHorse)答:把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。14、問:什么是防火墻,為什么需要有防火墻?
答:防
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度企業(yè)合規(guī)管理體系建設(shè)合同范本及實施指南3篇
- 2025年度個人貨車租賃合同保險條款說明3篇
- 2025年度旅游行業(yè)知識產(chǎn)權(quán)顧問合同4篇
- 2025年女方放棄撫養(yǎng)費及子女監(jiān)護(hù)權(quán)離婚協(xié)議書子女成長支持協(xié)議
- 2025年度高新技術(shù)企業(yè)股份無償贈與合作協(xié)議
- 二零二五年度石材行業(yè)環(huán)保政策咨詢合同
- 二零二五年度專業(yè)護(hù)理機(jī)構(gòu)護(hù)工勞動合同
- 二零二五年度銀行承兌匯票擔(dān)保業(yè)務(wù)風(fēng)險管理協(xié)議
- 二零二五版房建木工勞務(wù)合同合同解除與終止流程范本3篇
- 2025年度農(nóng)產(chǎn)品電商銷售合同履約保障與風(fēng)險控制
- 《色彩基礎(chǔ)》課程標(biāo)準(zhǔn)
- 人力資源 -人效評估指導(dǎo)手冊
- 大疆80分鐘在線測評題
- 2023年成都市青白江區(qū)村(社區(qū))“兩委”后備人才考試真題
- 2024中考復(fù)習(xí)必背初中英語單詞詞匯表(蘇教譯林版)
- 《現(xiàn)代根管治療術(shù)》課件
- 肩袖損傷的護(hù)理查房課件
- 2023屆北京市順義區(qū)高三二模數(shù)學(xué)試卷
- 公司差旅費報銷單
- 2021年上海市楊浦區(qū)初三一模語文試卷及參考答案(精校word打印版)
- 八年級上冊英語完形填空、閱讀理解100題含參考答案
評論
0/150
提交評論