自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)_第1頁
自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)_第2頁
自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)_第3頁
自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)_第4頁
自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1自考《網(wǎng)絡(luò)安全技術(shù)》核心知識點考試復(fù)習(xí)題庫(含答案)一、單選題1.以下屬于對稱加密算法的是()。A、RSAB、TLSC、DESD、SHA答案:C2.使用WinsockAPI設(shè)計網(wǎng)絡(luò)嗅探軟件的優(yōu)點是()。A、編程簡單B、實現(xiàn)對整個以太網(wǎng)包的截獲C、功能強大D、執(zhí)行效率高答案:A3.Windows操作系統(tǒng)中管理用戶權(quán)限的組件是()。A、安全賬號管理服務(wù)B、活動目錄C、本地安全認(rèn)證子系統(tǒng)服務(wù)D、安全引用監(jiān)視答案:D4.計算機信息系統(tǒng)的安全保護(hù)等級的第一級為()。A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、安全標(biāo)記保護(hù)級D、結(jié)構(gòu)化保護(hù)級答案:A5.以下屬于哈希算法的是()。A、RSAB、TLSC、DESD、SHA答案:D6.發(fā)生在網(wǎng)絡(luò)接口層攻擊的是()。A、MAC地址欺騙攻擊B、中間人攻擊C、ARP欺騙D、泛洪攻擊答案:A7.網(wǎng)絡(luò)安全掃描的第一個階段是()。A、偵察掃描B、端口掃描C、操作系統(tǒng)檢測D、漏洞掃描答案:A8.信息技術(shù)安全評估通用標(biāo)準(zhǔn)的EAL1級是()。A、功能測試B、結(jié)構(gòu)測試C、系統(tǒng)測試D、半形式化測試答案:A9.訪問控制驗證主體的合法身份采用的方法是()。A、密鑰B、口令C、授權(quán)D、鑒別答案:D10.以下防火墻中,綜合安全性最高的防火墻是()。A、簡單包過濾型防火墻B、狀態(tài)檢測包過濾型防火墻C、應(yīng)用代理型防火墻D、復(fù)合型防火墻答案:D11.XSS攻擊是()。A、發(fā)生在服務(wù)端的主動攻擊B、發(fā)生在服務(wù)端的被動攻擊C、發(fā)生在客戶端的主動攻擊D、發(fā)生在客戶端的被動攻擊答案:D解析:XSS攻擊是發(fā)生在客戶端的被動攻擊。(課本第八章)原答案A有誤,應(yīng)為D。--更新于2024.07.0112.Windows操作系統(tǒng)中提供底層系統(tǒng)函數(shù)的組件是()。A、設(shè)備驅(qū)動程序B、Windows內(nèi)核C、窗口和圖形系統(tǒng)D、Windows執(zhí)行實體答案:B13.簡單包過濾型防火墻的特點是()。A、復(fù)雜B、速度慢C、對用戶不透明D、無法識別應(yīng)用層惡意入侵答案:D14.TCP的端口號是()。A、8位B、16位C、32位D、64位答案:B15.直接Hood攻擊是一種()。A、針對帶寬的拒絕服務(wù)攻擊B、針對主機的拒絕服務(wù)攻擊C、針對連接的拒絕服務(wù)攻擊D、針對重定向的拒絕服務(wù)攻擊答案:A16.在通信之前,通信雙方必須通過身份驗證,目的是防止數(shù)據(jù)的偽造和()。A、丟失B、竊聽C、篡改D、重發(fā)答案:C17.計算機信息系統(tǒng)的安全保護(hù)等級的第二級為()。A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、安全標(biāo)記保護(hù)級D、結(jié)構(gòu)化保護(hù)級答案:B18.網(wǎng)絡(luò)安全掃描的第二個階段是()。A、偵察掃描B、UDP掃描C、操作系統(tǒng)檢測D、漏洞掃描答案:C19.Linux系統(tǒng)調(diào)用接口的主要任務(wù)是將進(jìn)程從用戶態(tài)切換到()。A、內(nèi)核態(tài)B、睡眠態(tài)C、就緒態(tài)D、中斷態(tài)答案:A20.在Linux2.2版的內(nèi)核中,操作內(nèi)核包過濾規(guī)則采用()。A、ipfwadmB、ipchainsC、NetfilterD、iptables答案:B21.數(shù)據(jù)傳輸安全的核心是()。A、電磁屏蔽B、加密技術(shù)C、防止雷擊D、密鑰技術(shù)答案:B22.下面屬于應(yīng)用層協(xié)議拒絕服務(wù)攻擊的是()。A、DHCP拒絕服務(wù)攻擊B、ARP拒絕服務(wù)攻擊C、ICMP拒絕服務(wù)攻擊D、UDP拒絕服務(wù)攻擊答案:A23.Windows10操作系統(tǒng)的內(nèi)核版本是()。A、NT5.0.xB、NT6.0.xC、NT8.0.xD、NT10.x答案:D24.緩沖區(qū)溢出攻擊的第二個階段是()。A、獲取漏洞信息B、定位漏洞位置C、更改控制流程D、運行Shellcode答案:B25.屬于主機掃描工具的是()。A、ProtectXB、PortSentryC、NmapD、Protel答案:C26.美國發(fā)布的“可信計算機系統(tǒng)評估準(zhǔn)則”中,系統(tǒng)的安全等級有()。A、2類B、3類C、4類D、5類答案:C27.保持適當(dāng)?shù)臐穸扔兄冢ǎ?。A、防火B(yǎng)、防靜電C、防雷擊D、防電磁干擾答案:B28.Linux操作系統(tǒng)的特點是()。A、開源免費B、閉源免費C、開源付費D、閉源付費答案:A29.狀態(tài)檢測包過濾型防火墻的特點是()。A、安全性不高B、速度慢C、對用戶不透明D、配置復(fù)雜答案:D30.目前,Linux操作系統(tǒng)的安全級根據(jù)TCSEC評估標(biāo)準(zhǔn),已經(jīng)達(dá)到了()。A、C1級B、C2級C、3級D、C4級答案:B31.Windows操作系統(tǒng)服務(wù)進(jìn)程之下最近的模塊是()。A、系統(tǒng)支持進(jìn)程B、環(huán)境子系統(tǒng)C、核心子系統(tǒng)DLLsD、窗口和圖形系統(tǒng)答案:C32.使用NDIS驅(qū)動程序設(shè)計網(wǎng)絡(luò)嗅探軟件的優(yōu)點是()。A、編程簡單B、實現(xiàn)對整個以太網(wǎng)包的截獲C、不容易導(dǎo)致系統(tǒng)崩潰D、執(zhí)行效率高答案:B33.傳輸層面向連接的可靠傳送協(xié)議是()。A、IPB、ARPC、ICMPD、TCP答案:D34.以下不屬于蠕蟲的特點的是()。A、寄生性B、傳播性C、破壞性D、隱蔽性答案:A35.防止黑客入侵,主要依賴于計算機的()。A、物理安全B、邏輯安全C、操作系統(tǒng)安全D、網(wǎng)絡(luò)數(shù)據(jù)傳輸安全答案:B36.負(fù)責(zé)定義網(wǎng)絡(luò)介質(zhì)的是()。A、網(wǎng)絡(luò)接口層B、網(wǎng)間層C、傳輸層D、應(yīng)用層答案:A37.屬于端口掃描工具的是()。A、DSB、PortSentryC、NmapD、Protel答案:B38.下面屬于傳輸層協(xié)議的是()。A、IPB、ARPC、ICMPD、TCP答案:D39.緩沖區(qū)溢出攻擊的第一個階段是()。A、獲取漏洞信息B、定位漏洞位置C、更改控制流程D、運行Shellcode答案:A40.不屬于SQL注入攻擊的特點是()。A、隱蔽性強B、廣泛性C、危害性大D、不易掌握答案:D41.Windows中用戶嘗試訪問Web服務(wù)器時使用的協(xié)議是()。A、SSL/TLSB、NTLMC、HTMLD、UDP答案:A42.傳輸層無連接的不可靠傳送協(xié)議是()。A、IPB、ARPC、ICMPD、UDP答案:D43.發(fā)生在應(yīng)用層攻擊的是()。A、MAC地址欺騙攻擊B、DNS欺騙攻擊C、ARP欺騙D、UDP泛洪攻擊答案:B44.在Linux2.0版的內(nèi)核中,操作內(nèi)核包過濾規(guī)則采用()。A、ipfwadmB、ipchainsC、NetfilterD、iptables答案:A45.SSLVPN產(chǎn)品支持的認(rèn)證方式是()。A、SHA認(rèn)證B、LDAP認(rèn)證C、RSA認(rèn)證D、H認(rèn)證答案:B46.安全審計屬于“可信計算機系統(tǒng)評估準(zhǔn)則”中的()。A、類安全等級B、類安全等級C、類安全等級D、類安全等級答案:C47.可信計算機系統(tǒng)安全評價準(zhǔn)則中計算機系統(tǒng)的最低安全級別是()。A、B級B、C級C、D級D、E級答案:C48.將IP地址轉(zhuǎn)換成MAC地址的協(xié)議是()。A、IPB、ARPC、ICMPD、TCP答案:B49.Unix操作系統(tǒng)從網(wǎng)絡(luò)上捕獲網(wǎng)絡(luò)數(shù)據(jù)包的最常用工具是()。A、LibpcapB、SnififtC、DsniffD、tcpdump答案:A50.以下屬于非對稱加密算法的是()。A、RSAB、TLSC、DESD、SHA答案:A51.當(dāng)前,Web普遍采用的體系結(jié)構(gòu)是()。A、3層B、4層C、5層D、6層答案:A52.Unix操作系統(tǒng)缺省的TTL值是()。A、64B、128C、255D、512答案:C53.Windows操作系統(tǒng)中實現(xiàn)進(jìn)程間通信的組件是()。A、設(shè)備驅(qū)動程序B、Windows內(nèi)核C、窗口和圖形系統(tǒng)D、Windows執(zhí)行實體答案:D54.WindowsServer2016操作系統(tǒng)的內(nèi)核版本是()。A、NT5.0.xB、NT6.0.xC、NT8.0.xD、NT10.x答案:D55.負(fù)責(zé)應(yīng)用程序間端到端通信的是()。A、網(wǎng)絡(luò)接口層B、網(wǎng)間層C、傳輸層D、應(yīng)用層答案:C56.訪問控制限制用戶對資源的訪問級別采用的方法是()。A、密鑰B、口令C、授權(quán)D、鑒別答案:C57.計算機信息系統(tǒng)的安全保護(hù)等級的第三級為()。A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、安全標(biāo)記保護(hù)級D、結(jié)構(gòu)化保護(hù)級答案:C58.Windows中運行圖形標(biāo)識和鑒別的文件是()。A、Samrsv.dllB、Msgina.exeC、Ntdsa.dllD、Msgint.exe答案:B59.Windows操作系統(tǒng)中登錄管理的組件是()。A、安全賬號管理服務(wù)B、活動目錄C、本地安全認(rèn)證子系統(tǒng)服務(wù)D、安全引用監(jiān)視答案:C60.基于主機的入侵檢測系統(tǒng)的特點是()。A、檢測效率高B、分析代價大C、分析速度慢D、不依賴系統(tǒng)的可靠性答案:A61.計算機信息系統(tǒng)的安全保護(hù)等級的第四級為()。A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、安全標(biāo)記保護(hù)級D、結(jié)構(gòu)化保護(hù)級答案:D62.SQL注入攻擊是()。A、發(fā)生在服務(wù)端的主動攻擊B、發(fā)生在服務(wù)端的被動攻擊C、發(fā)生在客戶端的主動攻擊D、發(fā)生在客戶端的被動攻擊答案:A解析:SQL注入攻擊是發(fā)生在服務(wù)端的主動攻擊。(課本第七章)原答案D有誤,應(yīng)為A。--更新于2024.07.0163.可信通路機制屬于“可信計算機系統(tǒng)評估準(zhǔn)則”中的()。A、類安全等級B、類安全等級C、類安全等級D、類安全等級答案:B64.發(fā)生在網(wǎng)間層攻擊的是()。A、MAC地址欺騙攻擊B、DNS欺騙攻擊C、ARP欺騙D、UDP泛洪攻擊答案:C65.發(fā)生在傳輸層攻擊的是()。A、MAC地址欺騙攻擊B、中間人攻擊C、ARP欺騙D、泛洪攻擊答案:D66.因特網(wǎng)控制消息協(xié)議的英文縮寫是()。A、IPB、ARPC、ICMPD、TCP答案:C67.Windows7操作系統(tǒng)缺省的TTL值是()。A、64B、128C、255D、512答案:A68.WinPcap用于獲取指定網(wǎng)絡(luò)接口的IP地址、子網(wǎng)掩碼的函數(shù)是()。A、pcap_lookupnetB、pcap_compileC、pcap_setfilterD、pcap_dispatch答案:A69.Windows中實現(xiàn)活動目錄服務(wù)的文件是()。A、Samrsv.dllB、Msgina.exeC、Ntdsa.dllD、Msgint.exe答案:C70.以下屬于網(wǎng)絡(luò)層協(xié)議的是()。A、TCPB、UDPC、FTPD、IP答案:D71.可信計算機系統(tǒng)安全評價準(zhǔn)則將計算機系統(tǒng)的安全可信性分為的級別數(shù)是()。A、5個B、6個C、7個D、8個答案:C72.負(fù)責(zé)網(wǎng)絡(luò)設(shè)備之間點到點通信的是()。A、網(wǎng)絡(luò)接口層B、網(wǎng)間層C、傳輸層D、應(yīng)用層答案:B73.WinPcap用于捕獲報文以及分發(fā)報文到預(yù)先指定好的處理函數(shù)的函數(shù)是()。A、pcap_lookupnetB、pcap_compileC、pcap_setfilterD、pcap_dispatch答案:D74.ping掃描采用的協(xié)議是()。A、ICMPB、UDPC、TCPD、ARP答案:A75.許多操作系統(tǒng)對TCP/IP棧的實現(xiàn)在ICMP包上都規(guī)定不超過()。A、6KBB、32KBC、64KBD、128KB答案:C76.防電磁泄漏的有效措施是()。A、密封B、接地C、斷路D、屏蔽答案:D77.網(wǎng)絡(luò)安全掃描的第三個階段是()。A、偵察掃描B、UDP掃描C、操作系統(tǒng)檢測D、漏洞掃描答案:D78.地址解析協(xié)議的英文縮寫是()。A、GPB、ARPC、ACPD、ALP答案:B填空題1.一個IPSec安全策略由IP()和()兩部分構(gòu)成。答案:篩選器|篩選器操作2.()掃描是查找計算機提供服務(wù)的基本手段。答案:端口3.IPSec給出了()和()兩種通信保護(hù)機制。答案:封裝安全載荷|鑒別頭4.拒絕服務(wù)的攻擊檢測與過濾可以分為攻擊分組()和攻擊分組()兩個階段。答案:檢測|過濾5.實現(xiàn)VPN這種技術(shù)主要是基于()技術(shù)。答案:隧道6.物理安全包括防盜、防火、防()、防()和防()等內(nèi)容。答案:靜電|雷擊|電磁泄漏7.()是一個命令解析器。答案:Shell8.SSL的握手協(xié)議協(xié)商用于客戶端和服務(wù)器之間的()參數(shù)。答案:會話加密9.Linux把所有的硬件設(shè)備都像()一樣看待。答案:常規(guī)文件10.以太網(wǎng)中的數(shù)據(jù)傳輸在OSI模型中的()進(jìn)行的。答案:物理層11.SSL的()協(xié)議用于在發(fā)生錯誤時終止客戶端和服務(wù)器端的會話。答案:警告12.ARP通過()方式來確認(rèn)目標(biāo)的MAC地址。答案:廣播詢問13.針對遠(yuǎn)程口令猜測攻擊的防范主要使用()。答案:強口令字14.針對TCP掃描,最早出現(xiàn)的是()掃描。答案:全連接15.Linux操作系統(tǒng)有4個主要部分:()、()、()和應(yīng)用程序。答案:內(nèi)核|Shell|文件系統(tǒng)16.堆管理系統(tǒng)主要有三類操作:堆塊()、堆塊()和堆塊()。答案:分配|釋放|合并17.網(wǎng)卡的工作模式設(shè)置為()模式,網(wǎng)卡將接收所有傳遞給它的數(shù)據(jù)包。答案:混雜18.最常見的DoS攻擊有計算機網(wǎng)絡(luò)()攻擊和()攻擊。答案:帶寬|連通性19.按照攻擊的方式不同,XSS攻擊一般分為()型、()型和()型三種。答案:反射|存儲|DOM20.大多數(shù)操作系統(tǒng)都會把()程序和()代碼分離運行在不同的模式下。答案:應(yīng)用|內(nèi)核21.木馬程序一般由()和()兩部分組成。答案:服務(wù)器|控制器22.()掃描工具是指在本機運行的檢測本地系統(tǒng)安全漏洞的掃描工具。答案:主機漏洞23.防火墻技術(shù)可以分為()、()網(wǎng)關(guān)和()代理技術(shù)。答案:包過濾|電路級|應(yīng)用層24.TCP通過()建立起兩臺計算機之間的網(wǎng)絡(luò)連接。答案:套接字25.IPSec包括()部分和()部分。答案:安全協(xié)議|密鑰協(xié)商26.在通過TCP正式傳輸數(shù)據(jù)之前,需要用()來建立一個穩(wěn)定的連接。答案:三次握手27.Windows2003的身份驗證一般包括()和網(wǎng)絡(luò)()兩方面內(nèi)容。端口號答案:交互式登錄|身份驗證28.基于主機的入侵防御系統(tǒng)一般由()和()組成。答案:代理|數(shù)據(jù)管理器29.目前,公布漏洞信息的權(quán)威機構(gòu)主要有公共漏洞公告和()小組。答案:計算機應(yīng)急響應(yīng)30.第二層隧道協(xié)議目前主要用于基于()的即時連接。答案:虛擬31.進(jìn)程隔離要求不同的進(jìn)程擁有不同的()地址。答案:虛擬32.Snort是基于()的網(wǎng)絡(luò)入侵檢測系統(tǒng)。答案:模式匹配33.操作系統(tǒng)的訪問控制機制可以分為()訪問控制和()訪問控制。答案:自主|強制34.SSL協(xié)議由()協(xié)議、()協(xié)議和()協(xié)議三部分組成。答案:握手|記錄|警告35.TCP和UDP通過()來唯一標(biāo)識一種網(wǎng)絡(luò)應(yīng)用。答案:端口號36.對于Windows系統(tǒng)來講,系統(tǒng)的安全性主要體現(xiàn)在系統(tǒng)的()的功能上。答案:組件37.()階段負(fù)責(zé)標(biāo)識DDoS攻擊分組。答案:檢測38.Tcpdump需要將網(wǎng)絡(luò)接口設(shè)置為()模式,所以普通用戶不能正常執(zhí)行。答案:混雜39.SSL的()協(xié)議用于交換應(yīng)用數(shù)據(jù)。答案:記錄40.TCP/IP的四層結(jié)構(gòu)分別是()層、網(wǎng)間層、()層和()層。答案:網(wǎng)絡(luò)接口|傳輸|應(yīng)用41.SSLVPN涉及的加密算法主要有三種:()算法、()算法和()算法。答案:密鑰交換|數(shù)據(jù)加密|哈希42.目前流行的操作系統(tǒng)探測技術(shù)主要有()探測技術(shù)和()指紋探測技術(shù)。答案:應(yīng)用層|TCP/IP協(xié)議棧43.網(wǎng)絡(luò)嗅探是一種黑客常用的()技術(shù)。答案:竊聽44.根據(jù)部署方式,以太網(wǎng)分為()網(wǎng)絡(luò)與()網(wǎng)絡(luò)。答案:共享式|交換式45.操作系統(tǒng)借助()機制來限制對文件及系統(tǒng)設(shè)備的訪問。答案:訪問控制46.()技術(shù)主要就是監(jiān)聽網(wǎng)絡(luò)上流經(jīng)的數(shù)據(jù)包,捕獲真實的網(wǎng)絡(luò)報文。答案:嗅探47.在一個實際的局域網(wǎng)中,數(shù)據(jù)的收發(fā)是由()來完成的。答案:網(wǎng)卡48.Linux設(shè)備文件分為()設(shè)備文件、()設(shè)備文件和()設(shè)備文件。答案:塊型|字符型|網(wǎng)絡(luò)插件型49.棧的操作主要有()和()兩種。答案:壓棧|出棧50.()掃描工具是指通過網(wǎng)絡(luò)檢測遠(yuǎn)程目標(biāo)和主機系統(tǒng)存在漏洞的掃描工具。答案:網(wǎng)絡(luò)漏洞51.()機制是實現(xiàn)數(shù)據(jù)機密性和完整性機制的主要手段。答案:訪問控制52.按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可將它分為()VPN、()VPN和()VPN。答案:鏈路層|網(wǎng)絡(luò)層|傳輸層53.網(wǎng)絡(luò)掃描的技術(shù)類型主要包括()掃描、()掃描和()掃描等。答案:主機|端口|漏洞54.主機型入侵檢測系統(tǒng)往往以()日志、()程序日志等作為數(shù)據(jù)源,一般保護(hù)的是所在系統(tǒng)。答案:系統(tǒng)|應(yīng)用55.數(shù)據(jù)在網(wǎng)絡(luò)上以()為單位傳輸。答案:幀56.基于主機的入侵防御系統(tǒng)一般采用()技術(shù)檢測入侵行為。答案:沙箱57.Linux內(nèi)核的網(wǎng)絡(luò)部分由()、()和()驅(qū)動程序組成。答案:BSD套接字|網(wǎng)絡(luò)協(xié)議層|網(wǎng)絡(luò)設(shè)備58.操作系統(tǒng)中存在著很多安全威脅,很大程度上是由()性引起的。答案:開放59.緩沖區(qū)溢出漏洞信息的獲取主要有兩種途徑:一是自己挖掘,二是從()中獲得。答案:漏洞公告60.Linux()是用戶進(jìn)入內(nèi)核的唯一入口。答案:系統(tǒng)調(diào)用61.()是入侵的前奏。答案:掃描62.Linux對文件的訪問控制是通過簡單()控制機制來實現(xiàn)的。答案:自主訪問63.()是Unix操作系統(tǒng)從網(wǎng)絡(luò)上捕獲網(wǎng)絡(luò)數(shù)據(jù)包最常用的工具。答案:Libcap64.()最早在Linux和Windows兩個平臺之間架起了一座橋梁。答案:Samba65.Snifift是一個有名的()探測器。答案:網(wǎng)絡(luò)端口簡答題1.SQL字典注入答案:將常用的字段名稱生成一部字典字符集,用該字典中的數(shù)據(jù)探測Web應(yīng)用程序數(shù)據(jù)庫的相關(guān)信息。2.拒絕服務(wù)答案:故意攻擊網(wǎng)絡(luò)協(xié)議缺陷或直接通過野蠻手段耗盡被攻擊對象的資源,使受害主機或網(wǎng)絡(luò)不能及時接收、處理外界請求,或無法及時回應(yīng)外界請求,甚至導(dǎo)致系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓。3.緩沖區(qū)答案:程序運行的時候機器內(nèi)存中用于存放數(shù)據(jù)的臨時內(nèi)存空間,它的長度事先已經(jīng)被程序或操作系統(tǒng)定義好了。4.Linux系統(tǒng)的時間片答案:在Linux系統(tǒng)中,能夠同時運行多個進(jìn)程,這一短的時間間隔稱為“時間片”。5.復(fù)合型防火墻答案:綜合了狀態(tài)檢測與應(yīng)用代理的新一代的防火墻,它對整個報文進(jìn)行昂問控制和處理,具體檢測內(nèi)容由策略決定。6.SQL常規(guī)注入答案:根據(jù)攻擊者惡意構(gòu)造的語句返回的錯誤信息內(nèi)容獲取有用的信息。7.逐跳路由隧道答案:隧道經(jīng)由的路由與逐跳從路由協(xié)議中取得的路由一致,這種隧道就稱為逐跳路由隧道。8.安全加固答案:對信息系統(tǒng)中的主機系統(tǒng)(包含運行在主機上的各種軟件系統(tǒng))與網(wǎng)絡(luò)設(shè)備的脆弱性進(jìn)行分析并修補。9.物理安全中的物理答案:用來保護(hù)計算機硬件和存儲介質(zhì)的裝置和工作程序。10.連通性攻擊答案:用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終使計算機無法再處理合法用戶的請求。11.進(jìn)程答案:某特定應(yīng)用程序的一個運行實體。12.堆塊釋放答案:把堆塊重新鏈入到空表,供下次申請時使用。13.偵察掃描答案:利用各種網(wǎng)絡(luò)協(xié)議產(chǎn)生的數(shù)據(jù)包以及網(wǎng)絡(luò)協(xié)議本身固有的性質(zhì)進(jìn)行掃描,目的是確認(rèn)目標(biāo)系統(tǒng)是否處于激活狀態(tài),并獲取目標(biāo)系統(tǒng)的信息。14.MPLS的標(biāo)簽答案:一個長度固定、具有本地意義的端標(biāo)識符,用于唯一標(biāo)識一個分組所屬的轉(zhuǎn)發(fā)等價類。15.堆塊分配答案:將堆塊從空表中申請并卸下一個合理大小的堆塊。16.SQL盲注答案:一種基于推理的方法,通過向服務(wù)器端請求含有“TRUE/FALSE”邏輯值的語句并結(jié)合客戶端頁面響應(yīng)來獲取信息。17.僵尸網(wǎng)絡(luò)答案:指可被攻擊者遠(yuǎn)程控制的被攻陷主機所組成的網(wǎng)絡(luò)。18.帶寬攻擊答案:以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求無法通過。19.入侵檢測答案:指通過計算機系統(tǒng)或網(wǎng)絡(luò)中的若干關(guān)鍵點收集并分析信息,從中發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡(luò)中是否有遭到攻擊的跡象并做出響應(yīng)。20.Windows的訪問控制機制答案:實現(xiàn)用戶、組和計算機訪問網(wǎng)絡(luò)上的對象時所使用的安全機制。21.IPSec的隧道模式答案:在外部IP頭與內(nèi)部IP頭之間插入IPSec頭,其目的是要保護(hù)整個IP包被加密封裝到另一個IP數(shù)據(jù)包里。22.堆塊合并答案:把若干塊先從空表中刪除,修改塊首信息之后,再把更新后的塊鏈入到空表。23.虛擬專用網(wǎng)絡(luò)(VPN)答案:指將物理分布在不同地點的網(wǎng)絡(luò)通過公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施,用一定的技術(shù)手段為用戶提供定制的網(wǎng)絡(luò)連接,這種定制的連接要求用戶共享相同的安全性、優(yōu)先級服務(wù)、可靠性和可管理性策略,在共享的基礎(chǔ)通信設(shè)施上采用隧道技術(shù)和特殊配置技術(shù),仿真點到點的連接。24.跨站腳本攻擊答案:惡意攻擊者往Web頁面里面插入惡意HTML代碼,當(dāng)用戶瀏覽該頁時,嵌入Web頁面的代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。25.IPSec的傳輸模式答案:在上層協(xié)議頭與IP頭之間插入IPSec頭。26.計算機病毒答案:能夠自我復(fù)制的一組計算機指令或者程序代碼,通過編制或者在計算機程序中插入這些代碼來破壞計算機的功能或者毀壞數(shù)據(jù),影響計算機的使用。27.交換式局域網(wǎng)答案:采用交換機作為網(wǎng)絡(luò)連接設(shè)備的以太網(wǎng)結(jié)構(gòu)。28.文件結(jié)構(gòu)答案:文件存放在磁盤等存儲設(shè)備上的組織方法,主要體現(xiàn)在對文件和目錄的組織上。29.惡意代碼答案:計算機按照攻擊者意圖執(zhí)行以達(dá)到惡意目的的指令集。30.ARP欺騙答案:利用IP地址與MAC地址之間進(jìn)行轉(zhuǎn)換時的協(xié)議漏洞,從而達(dá)到欺騙目的。31.共享式局域網(wǎng)答案:采用集線器作為網(wǎng)絡(luò)連接設(shè)備的以太網(wǎng)結(jié)構(gòu)。32.TCP/IP協(xié)議棧指紋技術(shù)答案:利用各種操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時存在的一些細(xì)微差別來確定目標(biāo)主機的操作類型。論述題(總共25題)1.簡述SQL注入攻擊的數(shù)據(jù)過濾防范方法。答案:(1)對Web服務(wù)器的出錯信息進(jìn)行處理,屏蔽掉敏感信息后再返回給用戶;(2)對外部用戶的輸入必須進(jìn)行完備性檢查;(3)在服務(wù)器處理提交數(shù)據(jù)之前對其合法性進(jìn)行檢測,主要包括:數(shù)據(jù)類型、數(shù)據(jù)長度、敏感字符的校驗等。當(dāng)服務(wù)器端檢查到的提交異常基本可以認(rèn)定為惡意攻擊行為所致時,則中止提交信息的處理,進(jìn)行攻擊備案,并對客戶端給出警告或出錯提示。2.簡述安全加固的基本原則。答案:(1)修補加固內(nèi)容不能影響目標(biāo)系統(tǒng)所承載的業(yè)務(wù)運行;(2)修補加固內(nèi)容不能影響目標(biāo)系統(tǒng)的自身性能。3.基于TCP/IP的網(wǎng)絡(luò)主要存在哪些不安全因素。答案:(1)因為協(xié)議的開放性,TCP/IP并不提供安全保證。(2)Internet上的主機存在不安全業(yè)務(wù)。(3)很多Internet連接是基于主機團(tuán)體間的彼此信任,入侵者只要成功入侵一個團(tuán)體,其他團(tuán)體成員就可能同樣遭到攻擊。4.簡述ICMP的主要功能。答案:(1)測遠(yuǎn)端主機是否存在,常用于ping命令;(2)建立及維護(hù)路由資料;(3)重導(dǎo)消息傳送路徑(ICMP重定向);(4)流量控制。5.主動協(xié)議棧指紋技術(shù)有哪些。答案:Fin探測分組、假標(biāo)志位探測、ISN采樣探測、TCP初始化窗口、ICMP信息引用、服務(wù)類型以及TCP選項等。6.簡述典型木馬的工作原理?答案:①當(dāng)服務(wù)器端在目標(biāo)計算機上被執(zhí)行后,木馬打開一個默認(rèn)的端口進(jìn)行監(jiān)聽;②當(dāng)客戶端向服務(wù)器端提出連接請求時,服務(wù)器上的相應(yīng)程序就會自動運行來應(yīng)答客戶端的請求;③當(dāng)服務(wù)器端程序與客戶端建立連接后,由客戶端發(fā)出指令,服務(wù)器在計算機中執(zhí)行這些指令,并將數(shù)據(jù)傳送到客戶端,以達(dá)到控制主機的目的。7.簡述產(chǎn)生ICMP路由重定向的原因。答案:(1)當(dāng)數(shù)據(jù)包不能到達(dá)目的地時;(2)當(dāng)網(wǎng)關(guān)失去緩存和轉(zhuǎn)發(fā)數(shù)據(jù)包的功能時;(3)當(dāng)網(wǎng)關(guān)發(fā)現(xiàn)并能夠引導(dǎo)主機在更短的路由上發(fā)送數(shù)據(jù)包時。8.簡述DDoS攻擊的組成。答案:(1)攻擊者:攻擊者所用的計算機是攻擊主控臺,攻擊者操縱整個攻擊過程,他向主控端發(fā)送攻擊命令;(2)主控端:主控端是攻擊者非法侵入并控制的一些主機,這些主機還分別控制了大量的代理主機。主控端主機上面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來的特殊指令,并且可以把這些命令發(fā)送到代理主機上;(3)代理端:代理端同樣也是攻擊者侵入并控制的一批主機,可以在它們上面運行攻擊程序,接受和運行主控端發(fā)來的命令。代理端主機是攻擊的執(zhí)行者,直接向受害者主機發(fā)送攻擊。9.簡述惡意攻擊者想要完成跨站攻擊的前提條件。答案:(1)網(wǎng)站頁面可以與用戶互相交互,允許用戶向頁面提交內(nèi)容,并且該內(nèi)容能成為網(wǎng)頁內(nèi)容的一部分;(2)網(wǎng)站頁面對用戶提交的內(nèi)容沒有進(jìn)行嚴(yán)格的驗證,含有惡意代碼的內(nèi)容能夠被用戶瀏覽器執(zhí)行;(3)其他被攻擊用戶瀏覽該頁面,并且如果其使用的瀏覽器支持腳本的話,于是就會執(zhí)行惡意攻擊者構(gòu)造的惡意代碼。10.簡述SSL協(xié)議主要解決了哪些關(guān)鍵問題。答案:(1)客戶對服務(wù)器的身份確認(rèn);(2)服務(wù)器對客戶的身份確認(rèn);(3)建立起服務(wù)器和客戶之間安全的數(shù)據(jù)通道.11.簡述引用監(jiān)視器的特點。答案:(1)是控制對設(shè)備、文件、內(nèi)存、進(jìn)程等對象進(jìn)行訪問的一組訪問控制策略;(2)是所有訪問請求的唯一入口;(3)自身必須是正確和安全的;(4)應(yīng)該足夠小,使得對引用監(jiān)視器的驗證任意進(jìn)行。12.簡述常用的網(wǎng)絡(luò)攻擊技術(shù)。答案:網(wǎng)絡(luò)掃描技術(shù)、網(wǎng)絡(luò)嗅探技術(shù)、偽裝技術(shù)。13.簡述IPSecVPN的優(yōu)點。答案:(1)多用戶支持。既可以方便地支持撥號用戶遠(yuǎn)程接入方式,又非常適合專網(wǎng)連接方式;(2)快速部署。只需在客戶網(wǎng)絡(luò)邊緣設(shè)備(IPSec網(wǎng)關(guān))或IPSec客戶主機上完成IPSec部署,不必改變服務(wù)提供商的任何網(wǎng)絡(luò)結(jié)構(gòu);(3)高安全性。IPSecVPN最核心的功能便是其對傳輸數(shù)據(jù)高安全級的保護(hù)。14.簡述軟件嗅探技術(shù)的優(yōu)缺點。答案:優(yōu)點:價格便宜,易于使用;缺點:往往無法抓取網(wǎng)絡(luò)上所有的傳輸數(shù)據(jù),也就可能無法全面了解網(wǎng)絡(luò)的故障和運行情況。15.簡述緩沖區(qū)溢出漏洞的檢測研究的分類。答案:(1)基于源代碼的靜態(tài)檢測技術(shù);(2)基于目標(biāo)代碼的檢測技術(shù);(3)基于源代碼的動態(tài)檢測技術(shù)。16.對于DDoS攻擊,需要設(shè)置哪些防線。答案:首先是做好DDoS攻擊的預(yù)防工作;其次是在攻擊發(fā)生時能夠迅速進(jìn)行攻擊檢測并實施過濾;第三是在攻擊過程中或者攻擊結(jié)束后進(jìn)行攻擊源追蹤和標(biāo)識。17.簡述SSLVPN提供的部署模式。答案:(1)無客戶端模式;對企業(yè)資源、特殊網(wǎng)頁和電子郵件的訪問提供保護(hù),而無需載入任何Java程序或其它客戶端;(2)瘦客戶模式:通過在客戶端設(shè)備上載入一個Java程序,提供絕大部分的基于TCP的訪問;(3)全隧道模式:提供對全部企業(yè)資源的訪問,就好像用戶是通過網(wǎng)絡(luò)直接相連的一樣。18.簡述DDoS攻擊的步驟。答案:第一步就是尋找在Internet上有漏洞的主機,進(jìn)入系統(tǒng)后在其上面安裝后門程序,攻擊者入侵的主機越多,他的攻擊隊伍就越壯大;第二步是在入侵主機上安裝攻擊程序,其中一部分主機充當(dāng)攻擊的主控端,另一部分主機充當(dāng)攻擊的代理端;最后,各部分主機各司其職,在攻擊者的調(diào)遣下對攻擊對象發(fā)起攻擊。19.簡述SQL注入攻擊的過程。答案:首先從客戶端提交特殊的用戶輸入,收集程序及服務(wù)器返回的信息(一般都是Web服務(wù)器的出錯信息),然后根據(jù)所收集的信息構(gòu)造下一步應(yīng)該提交的特殊代碼。通過這種重復(fù)達(dá)到獲取想得到的資料或訪問權(quán)限的目的。20.簡述MPLS的缺點。答案:(1)MPLSVPN通常要求所有VPN站點都與同一服務(wù)提供商關(guān)聯(lián),當(dāng)合作伙伴要加入VPN時,或者將其連接通過撥號方式轉(zhuǎn)到該MPLSVPN供應(yīng)商,或者需要實現(xiàn)MPLSVPN的跨自治域互聯(lián),這存在較大的復(fù)雜性及安全隱患;(2)MPLSVPN的可擴(kuò)展性取決于PE設(shè)備,連接眾多VPN客戶的PE路由器容易成為性能瓶頸,并非可以無限擴(kuò)展;(3)MPLSVPN的接入比較麻煩,并不是所有的地方都能夠提供接入,尤其給跨運營商帶來不便。21.簡述防火墻具有的基本特性。答案:(1)內(nèi)、外網(wǎng)之間所有網(wǎng)絡(luò)數(shù)據(jù)都必須通過防火墻;(2)只有符合完全策略的數(shù)據(jù)流才能通過防火墻;(3)自身應(yīng)具有非常強的抗攻擊力。22.網(wǎng)絡(luò)安全防御技術(shù)有哪些。答案:防火墻技術(shù)、入侵檢測技術(shù)、虛擬專用網(wǎng)絡(luò)技術(shù)。23.簡述一般性網(wǎng)絡(luò)攻擊步驟的組成。答案:掃描網(wǎng)絡(luò)中存在安全隱患的主機、嗅探網(wǎng)絡(luò)流量、執(zhí)行某種類型的攻擊、隱藏攻擊痕跡。24.蠕蟲病毒與普通病毒的區(qū)別是什么?答案:普通病毒需要傳播受感染的駐留文件來進(jìn)行復(fù)制,而蠕蟲不使用駐留文件即可在系統(tǒng)之間進(jìn)行自我復(fù)制;普通病毒的傳染能力主要是針對計算機內(nèi)的文件系統(tǒng)而言,而蠕蟲病毒的傳染目標(biāo)是互聯(lián)網(wǎng)內(nèi)的所有計算機。25.從安全策略的配置角度講,防火墻的規(guī)則有哪些特點。答案:(1)是整個組織或機構(gòu)關(guān)于保護(hù)內(nèi)部信息資源策略的實現(xiàn)和延伸;(2)必須與網(wǎng)絡(luò)訪問活動緊密相關(guān),理論上應(yīng)該集中關(guān)于網(wǎng)絡(luò)訪問的所有問題;(3)必須既穩(wěn)妥可靠,又切合實際,是一種在嚴(yán)格安全管理與充分利用網(wǎng)絡(luò)資源之間取得較好平衡的政策;(4)可以實施不同的服務(wù)訪問政策。計算題(總共15題)1.試述一個完整的入侵檢測系統(tǒng)應(yīng)具有的功能。答案:(1)監(jiān)視、分析用戶和系統(tǒng)的行為;(2)檢查系統(tǒng)配置和漏洞;(3)識別、反映已知進(jìn)攻的活動模式并向系統(tǒng)管理員報警;(4)統(tǒng)計分析異常行為;(5)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;(6)審計跟蹤操作系統(tǒng),并識別用戶違反安全策略的行為;(7)響應(yīng)和與其他防護(hù)產(chǎn)品的聯(lián)動。2.試述應(yīng)用代理型防火墻的優(yōu)缺點。答案:Asdf該類防火墻的優(yōu)點是對數(shù)據(jù)包的檢測能力比較強;代理完全控制會話,可以提供很詳細(xì)的日志,具備較好的安全審計功能;同時通過代理機制,可以隱藏內(nèi)部網(wǎng)的IP地址,保護(hù)內(nèi)部主機免受外部主機的進(jìn)攻,并且可以集成認(rèn)證機制。缺點:代理服務(wù)器必須針對客戶端可能產(chǎn)生的所有應(yīng)用類型逐一進(jìn)行設(shè)置,大大增加了系統(tǒng)管理的復(fù)雜性,并且代理不能改進(jìn)底層協(xié)議的安全性,不利于網(wǎng)絡(luò)新業(yè)務(wù)的開展。3.試述僵尸網(wǎng)絡(luò)(Botnet)的工作機制。岸芷汀蘭制作答案:(1)首先,攻擊者通過各種傳播方式使得目標(biāo)主機感染僵尸程序;(2)其次,僵尸程序以特定格式隨機產(chǎn)生的用戶名和昵稱嘗試加入指定的通道命令與控制服務(wù)器;(3)接著,攻擊者普遍使用動態(tài)域名服務(wù)將僵尸程序連接的域名映射到其所控制的多臺服務(wù)器上,從而避免由于單一服務(wù)器被摧毀后導(dǎo)致整個僵尸網(wǎng)絡(luò)癱瘓的情況;(4)然后,僵尸程序加入到攻擊者私有的協(xié)議命令與控制信道中,加入信道的大量僵尸程序監(jiān)聽控制指令;(5)最后,攻擊者登錄并加入到協(xié)議命令與控制信道中,通過認(rèn)證后,向僵尸網(wǎng)絡(luò)發(fā)出信息竊取、僵尸主機控制和攻擊指令,僵尸程序接受指令,并調(diào)用對應(yīng)模塊執(zhí)行指令,從而完成攻擊者的攻擊目標(biāo)。4.試述反射型跨站腳本攻擊過程。答案:(1)被攻擊者需要先登錄Web應(yīng)用程序,這時它獲得了自己的權(quán)限,服務(wù)器會在被攻擊者的瀏覽器中設(shè)置Cookies等信息來標(biāo)識用戶的身份和權(quán)限。(2)惡意攻擊者需要事先找到Web應(yīng)用程序中一個含有反射型跨站腳本漏洞的頁面,并根據(jù)此頁面構(gòu)造一個精心設(shè)計的含有JavaScript代碼的URL。(3)被攻擊者點擊了收到的URL,這時,被攻擊者就把URL中嵌入的JavaScript代碼發(fā)送給了含有漏洞的Web服務(wù)器。(4)Web服務(wù)器將用戶發(fā)送的跨站腳本代碼嵌入HTML中,反射給被攻擊者。(5)被攻擊者的瀏覽器收到了Web服務(wù)器的響應(yīng),并執(zhí)行了HTML中的惡意代碼。(6)通過執(zhí)行跨站腳本代碼,被攻擊者毫不知情地將自己的Cookie等隱私信息發(fā)送給了惡意攻擊者。(7)惡意攻擊者得到了被攻擊者的Cookie等信息,這時,惡意攻擊者就可以進(jìn)行下一步的攻擊了,他可以劫持被攻擊者的會話,以被攻擊者的身份登錄Web應(yīng)用程序,還可以執(zhí)行任意操作等。5.試述僵尸網(wǎng)絡(luò)攻擊的傳播過程的主要傳播形式。答案:(1)攻擊漏洞:通過主動攻擊系統(tǒng)漏洞獲得訪問權(quán),并在Shellcode執(zhí)行僵尸程序,注入代碼,這些漏洞多數(shù)都是緩存區(qū)溢出漏洞。(2)郵件攜帶:據(jù)有關(guān)統(tǒng)計資料顯示,7%的垃圾郵件含蠕蟲。(3)即時消息通訊:很多Bot程序可以通過即時消息進(jìn)行傳播。(4)惡意網(wǎng)站腳本:攻擊者對有漏洞的服務(wù)器掛馬或者是直接建立一個惡意服務(wù)器,當(dāng)用戶訪問了帶有惡意代碼的網(wǎng)頁后,其主機則很容易感染上惡意代碼。(5)偽裝軟件:很多Bot程序被夾雜在P2P共享文件、局域網(wǎng)內(nèi)共享文件、免費軟件或共享軟件中,一旦下載并且打開了這些文件,則會立即感染Bot程序。6.試述蠕蟲病毒的工作流程。答案:其工作流程可以分為掃描探測、攻擊滲透、處理現(xiàn)場、自我復(fù)制四部分。掃描探測主要完成對目標(biāo)網(wǎng)絡(luò)和主機的信息匯集,包括目標(biāo)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)和網(wǎng)絡(luò)中節(jié)點主機的操作系統(tǒng)類型,并完成對具體目標(biāo)主機服務(wù)漏洞的檢測;攻擊滲透利用已發(fā)現(xiàn)的服務(wù)漏洞實施攻擊;處理現(xiàn)場部分的工作包括隱藏、信息搜集等;自我復(fù)制完成對目標(biāo)節(jié)點的感染,同時生成多個副本。7.試述MPLSVPN的優(yōu)點。答案:(1)MPLS簡化了ATM與IP的集成技術(shù),與專線相比,降低了成本。不過這種降低成本是相對的,由于電信運營商建設(shè)網(wǎng)絡(luò)的成本很高,因此MPLS的運營成本也不低。(2)提高了資源利用率,提高了網(wǎng)絡(luò)速度。由于在網(wǎng)內(nèi)使用標(biāo)簽交換,用戶各個點的局域網(wǎng)可以使用重復(fù)的IP地址,從而提高了IP資源的利用率。又由于使用標(biāo)簽交換,縮短了每一跳過程中地址搜索的時間,減少了數(shù)據(jù)在網(wǎng)絡(luò)中傳輸?shù)臅r間,從而提高了網(wǎng)絡(luò)速度。(3)可靠性高,業(yè)務(wù)綜合能力強。采用MPLS作為通道機制實現(xiàn)透明報文傳輸,MPLS的LSP具有與幀中繼和ATM虛通道連接類似的高可靠性。網(wǎng)絡(luò)具備能夠提供數(shù)據(jù)、語音、視頻相融合的能力。(4)MPLS具有QoS保證。用戶可以根據(jù)自己不同的業(yè)務(wù)需求,通過在CE側(cè)的配置來賦予不同的QoS等級。通過這種QoS技術(shù),保證了網(wǎng)絡(luò)的服務(wù)質(zhì)量。8.試述Land‐based攻擊原理。答案:攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機的地址(一般是在局域網(wǎng)內(nèi),所以也可以是源MAC地址和目的MAC地址都等于本機的MAC地址),然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機。當(dāng)操作系統(tǒng)接收到這類數(shù)據(jù)包時,不知道該如何處理堆棧中通信源地址和目的地址相同這種情況,而目標(biāo)主機收到這樣的連接請求時就會向自己發(fā)送數(shù)據(jù)包,結(jié)果導(dǎo)致目標(biāo)主機向自己發(fā)回數(shù)據(jù)包并創(chuàng)建一個連接,或者循環(huán)發(fā)送和接收該數(shù)據(jù)包,大量這樣的數(shù)據(jù)包將使目標(biāo)主機建立很多無效的連接,系統(tǒng)資源被大量占用,從而造成系統(tǒng)崩潰或死機等現(xiàn)象。9.試述緩沖區(qū)溢出攻擊的分類。答案:(1)按照溢出位置可分為棧溢出、堆溢出和BSS段溢出;(2)按照攻擊者欲達(dá)到的目標(biāo)可分為在程序的地址空間里植入適當(dāng)?shù)拇a,以及通過適當(dāng)?shù)爻跏蓟拇嫫骱痛鎯ζ鲝亩刂瞥绦蜣D(zhuǎn)移到攻擊者安排的地址空間去執(zhí)行;(3)按照攻擊目標(biāo)可分為攻擊棧中的返回地址、攻擊棧中保存的舊框架指針、攻擊堆或BSS段中的局部變量或參數(shù)、攻擊堆或BSS段中的長跳轉(zhuǎn)緩沖區(qū)。10.試述Snort系統(tǒng)的總體工作流程。答案:如果當(dāng)前數(shù)據(jù)包符合某條檢測規(guī)則所指定的情況,則系統(tǒng)可根據(jù)該條規(guī)則所定義的響應(yīng)方式以及輸出模塊的初始化定義情況,選擇進(jìn)行各種方式的日志記錄或報警操作。11.試述針對網(wǎng)絡(luò)嗅探,可以采用的防御方法。答案:(1)雙向綁定IP-MAC地址。在用戶側(cè)使用靜態(tài)IP,并在匯聚交換機上進(jìn)行IP-MAC對的綁定,同時開啟賬號+密碼+IP+MAC+接入交換機IP+接入交換機PORT的六元素綁定。由于用戶名、密碼、用戶端IP、MAC和接入交換機IP、PORT都對應(yīng)起來了,杜絕了同一MAC地址對應(yīng)多個IP和用戶MAC對應(yīng)網(wǎng)關(guān)IP的ARP欺騙,因此,通過地址綁定基本可以實現(xiàn)網(wǎng)絡(luò)對于ARP欺騙攻擊的完全性免疫。(2)設(shè)置靜態(tài)MAC-IP表。如前

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論