首页 防灾科技学院网络安全试题库

防灾科技学院网络安全试题库

举报
开通vip

防灾科技学院网络安全试题库一、选择题通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。SYN湮没B.TeardropC.IP地址欺骗D.Smurf攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)D.授权侵犯)B.破坏性和传染性是计算机病毒的两大主要特社会工程学B.网络钓鱼C.旁路攻击以下关于计算机病毒的特征说法正确的是(B计算机病毒只具有破坏性,没有其他特征D.计算机病毒只具有传染性,...

防灾科技学院网络安全试题库
一、选择题通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。SYN湮没B.TeardropC.IP地址欺骗D.Smurf攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)D.授权侵犯)B.破坏性和传染性是计算机病毒的两大主要特社会工程学B.网络钓鱼C.旁路攻击以下关于计算机病毒的特征说法正确的是(B计算机病毒只具有破坏性,没有其他特征D.计算机病毒只具有传染性,不具有破坏性征C.计算机病毒具有破坏性,不具有传染性黑客是(B)C.犯罪分子D.网络防御者网络闲逛者B.网络与系统入侵者加密和签名的典型区别是(BA.加密是用对方的公钥,签名是用自己的私钥钥C.加密是用对方的公钥,签名是用对方的私钥钥目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒SMTP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 使用的端口号是(AA.25B.23C.20如果你向一台远程主机发送特定的数据包,哪一种类型的进攻手段?(B)B.加密是用自己的公钥,签名是用自己的私D.加密是用自己的公钥,签名是用对方的私D.恶作剧程序D.21却不想远程主机响应你的数据包。这时你使用缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击DES是一种block(块)密文的加密算法,是把数据加密成(B)块。A.32位B.64位C.128位D.256位IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。(A)A.隧道模式B.管道模式C.传输模式D.安全模式WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止B)A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段以下关于VPN说法正确的是(B)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能计算机网络通信时,利用(C)协议获得对方的MAC地址。A.RARPB.TCPC.ARPD.UDP数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。A.数据完整性B.数据一致性C.数据同步性D.数据源发性计算机病毒通常是(D)A.—条命令B.—个文件C.一个标记RSA算法基于的数学难题是(A)A.大整数因子分解的困难性B.离散对数问题以下哪一项不属于入侵检测系统的功能(DD.—段程序代码C.椭圆曲线问题)D.费马大定理A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包在网络上监听别人口令通常采用(B)A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术下列情况中,C破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为被篡改D数据在传输中途被窃听入侵检测系统的第一步是BA信号分析B信息收集C数据在传输中途数据包过滤D数据包检查、IPSec不可以做到DA认证B完整性检查关于加密技术,下列错误的是加密D签发证书A对称密码体制中加密算法和解密算法是保密的寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的常见的拒绝服务攻击不包括D。A.SYNFlood攻击D.IP欺骗攻击25•防火墙主要功能包括—B密码分析的目的就是千方百计地D所有的密钥都有生存周期B.UDP-Flood攻击C.land攻击A包过滤、审计和报警 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 、管理界面、代理B包过滤、网络级过滤、应用级过滤D报警机制、用户身份认证、配置、C系统监控与读写控制C网络级过滤、审计、代理服务、监控监控26•以下选项中,不属于预防病毒技术的范畴的是_A加密可执行程序B引导区保护D自身校验27•入侵检测技术主要包括A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术入侵检测系统的CIDF模型基本构成。A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分析器、事件数据库C异常记录、事件分析器、事件数据库和响应单元D 规则 编码规则下载淘宝规则下载天猫规则下载麻将竞赛规则pdf麻将竞赛规则pdf 处理引擎、异常记录、事件数据库和响应单元以下关于计算机病毒的特征说法正确的是(B)A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性DES是一种block(块)密文的加密算法,是把数据加密成(B)块。A.32位B.64位C.128位D.256位Hash函数的输入长度是(B)。A.512bitB.128bitC.任意长度D.160bit数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。A.数据完整性B.数据一致性C.数据同步性D.数据源发性33•防止用户被冒名欺骗的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是(A)。A对信息源发方进行身份验证B进行数据加密C对访问网络的流量进行过滤和保护D采用防火墙常见的拒绝服务攻击不包括(D)。ASYNFlood攻击BUDP-Flood攻击Cland攻击DIP欺骗攻击34•防火墙主要功能包括A。A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过C网络级过滤、审计、代理服务、监控监控SSL指的是(B)。A加密认证协议B安全套接层协议安全通道协议入侵检测系统的第一步是(B)。A信号分析B信息收集C包检查黑客利用IP地址进行攻击的方法有(A)。AIP欺骗B解密C窃取口令38•以下关于对称加密说法正确的是(C)。A加密方和解密方可以使用不同的算法同的D报警机制、用户身份认证、配置、C授权认证协议D数据包过滤D数据D发送病毒B加密密钥和解密密钥可以是不C加密密钥和解密密钥必须是相同的D密钥的管理非常简单39.在TCP/IP协议体系结构中,传输层有哪些协议(B)。DTCP、IP、UDP、ICMPD)。D程序运行ATCP和IPBTCP和UDPCIP和ICMP40•计算机病毒在一定环境和条件下激活发作,该激活发作是指(A程序复制B程序移动C病毒繁殖41.下面哪个功能属于操作系统中的中断处理功能。(C)A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理实现主机和外设的并行处理以及异常情况的处理保护系统程序和作业,禁止不合要求的对程序和数据的访问42•信息安全就是要保障电子信息的有效性,以下。(E)哪些是电子信息安全保障所必要的I保密性II.完整性III.可用性IV.可控制I和IIC.I和IIID.I、II和IIIE.I、II、III和IV下列措施中不能增强DNS安全的是。(C)A.使用最新的BIND工具B.双反向查找更改DNS的端口号D.不要让HINFO记录被外界看到以下关于VPN的说法中的哪一项是准确的?。(C)A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。(A)A.Password-BasedAuthenticationB.Address-BasedAuthenticationCryptographicAuthenticationD.NoneofAbove加密技术的三个重要方法是。(C)A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证PSec协议是开放的VPN协议。对它的描述有误的是。(C)A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议测试网络的连通性,可使用命令。(C)A.RouteB.ARPC.PingD.Telnet非对称加密需要(B)对密钥。A.1或2B.0或2C.0或1下列措施中,不是减少病毒的传染和造成的损失的好办法。(C)重要的文件要及时、定期备份,使备份能反映出系统的最新状态外来的文件要经过病毒检测才能使用,不要使用盗版软件不与外界进行任何交流,所有软件都自行开发定期用抗病毒软件对系统进行查毒、杀毒49.下面哪一个情景属于授权(Authorization)o(B)用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50世界上第一个针对IBM-PC机的计算机病毒是。(C)A.大麻病毒B.小球病毒C.巴基斯坦病毒D.米开朗基罗病毒51.不属于WEB服务器的安全措施的是。(D)A.保证注册帐户的时效性B.删除死帐户强制用户使用不易被破解的密码D.所有用户使用一次性密码一、填空题移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1-G、2-1、3-K、4-M、5-0、6-Q;则236经过移位转换之后的密文是IKQ。数据库安全威胁主要有、损坏、窃取。密码学包括密码编码学和密码分析学。根据被检测对象的来源不同,入侵检测系统分为基于网络的入侵检测系统、基于主机的入侵检测系统、基于应用的入侵检测系统。PGP是一个基于RSA公钥加密体系的电子邮件加密软件。网络资源的访问必须进行身份验证,Windows2000的身份认证主要是Kerberos协议。开放系统互连七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。我们平时经常使用的Ping命令是通过协议实现的。Diffi-Hellman算法的安全性基于问题的困难性。TOC\o"1-5"\h\z如果a(modn)=b(modn),则称两整数a和b模n同余。差分分析是一种攻击迭代分组密码的选择明文统计分析破译法。防火墙应该安装在外网和内网之间。若p是一个素数,则小于p且与p互素的数的个数是p-1。14•网络安全的五种特性是指保密、完整、可用、不可否认和。15、计算机网络中,数据加密的方式有、结点加密和端到端加密三种方式。16、一个加密系统的五元组分别为明文、密文、密钥、加密算法和解密算法。17、DES算法的密钥长度是56位,分组长度是64位,进行了16轮加密。木马程序利用TCP/IP协议,采用了C/S结构。蜜网的组成包括、路由器、入侵检测系统以及一台或多台蜜罐主机。对网络系统的攻击可分为_主动.攻击和_被动_攻击两类。我们平时经常使用的Ping命令是通过ICMP协议实现的。TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中会话_层、表示_层和应用_层功能的结合。一扩散和混淆一是设计现代分组密码的基础。基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用园称密码进行密钥传输,采用非对称密码进行数据加密。。如果对明文attack使用密钥为5的Caesar加密,那么密文是FYYFHP。死亡之Ping属于拒绝服务或DOS类型的攻击。保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的—可用性、机密性、完整性、—不可否认性、可控性。网络攻击的五个基本过程为搜索、—扫描、—获得权限_、保持连接和消除痕迹。防火墙应该安装在内网和外网之间。DES的算法主要包括:初始置换IP、16轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。CIDF模型包括事件产生器、事件分析器、事件数据库和响应单元四部分。入侵检测系统的两种基本检测方法是异常检测和滥用检测。病毒是一段具有自我复制能力的代理程序。基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用对复密码进行密钥传输,采用非对称密码进行数据加密。TOC\o"1-5"\h\z信息系统的安全是三分靠技术、七分靠管理。aes算法的四个模块:控制模块、加密模块、解密模块和密钥扩展模块O访问控制技术包括三个要素:认证、控制策略和安全审计。信任模型有三种基本类型:层次信任模型、对等信任模型和网状信任模型。K一般来说,摄常见的关于怵系结构的分类是将其分曲硕件体系结构孙软件休系第构两丈类=2.信息安全棵障的三个要素是_、_技术和管理〜良病毒主要是iaHSMTP.HTTP.FTP三个协谏迪道进行隅||容灾备粉包括数据备枷利系统备份.二、计算分析题1.设通信双方使用RSA加密体制,接收方的公开密钥是(e,n)=(5,35),接收到的密文是C=10。(10分)求:(1)私钥d(详细写明推理过程)(2)明文M(详细写明推理过程)解:(1)n=35=5X7p=5q=7①(n)=(p-l)(q-l)=4X6=24ed三1mode(n)5d三1mod24(1分)(1分)(1分)5d=24k+1(k=0,1,2,..…)取k=1,则d=5(2)M=Cdmodn=105mod35=5(2分)(2分)(3分)2.关于DES密码体制:X01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751314100613(1)写出DES算法每轮左右两半边的通项式。(2)DES算法的S盒S1的值如下,写出S1(010011)的二进制形式。(详细写明推理过程)简述DES算法的过程,并详细描述16轮迭代过程。给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。2.计算函数F的16次迭代,根据下述规则来计算LiRi(lv=iv=16)Li=Ri-l,Ri=Li--1,Ki)1□F(Ri其中Ki是长为48位的子密钥。子密钥Kl,K2,…,K16是作为密钥K(56位)的函数而计算出的。3.对比特串R16L16使用逆置换IP-1得到密文Y。Y=IP-1(R16L16)(01232425、4.采用密钥口=,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求(1234…250丿出明文,并说明明文的意思?解匕本题置换的特性是将明丈毎个宁母后移一程卜故明丈为匚设a〜z的编号为0〜25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=7,M=journalist,计算密文C。6.I、泯用密钥仃=・得盘齊文为jujjpsnb呵ptmbLibhlhfbLibocju迎Miibi^pLrtzLufrh写出\1S-1...230,文的施恩?甲j本题轻换的特性足將明文誓牛宇母后移一也卜故明丈为:TnikirmHEiunhlan也習cuictiLjltuITniurmubunSyi息垂统.7.已知DES算法S盒S1的值如下,给出S1的一对输入011011和110101,求出这对输入的输入差分和输出差分值。表ElS盒(S-Boxes)行列012345678910111213141501441312151183106125907Si1015741421311061211953824114S136211151297310503151282斗917511314100613解:输入差分为:011011㊉110101=101110(2分)根据S盒的查表规则:当S]的输入为011011时,其输出为第1行第13列的值,即5,转化成二进制为0101,TOC\o"1-5"\h\zHYPERLINK\l"bookmark50"\o"CurrentDocument"即S](011011)=0101(3分)HYPERLINK\l"bookmark52"\o"CurrentDocument"当S1的输入为110101时,其输出为第3行第10列的值,即3,转化成二进制为0011,即S1(110101)=0011(3分)HYPERLINK\l"bookmark54"\o"CurrentDocument"输出差分为:0101㊉0011=0110(2分)三、简答题简述IP欺骗的原理及过程。答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。步骤:使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。连接到目标机的某个端口来猜测ISN基值和增加规律。把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。等待目标机发送SYN+ACK包给已经瘫痪的主机。再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。连接建立,发送命令请求无线网络的组网设备有哪几种?TOC\o"1-5"\h\z⑴无线网卡(1分)⑵无线访问接入点(1分)⑶无线网桥(1分)⑷无线路由器(1分)⑸天线(1分)3简述TCPSYN洪泛攻击的原理。答:洪泛攻击时利用TCP的三次握手过程实现的,攻击者伪造大量的源IP地址不存在的TCPSYN数据包发送给攻击目标,攻击目标在收到SYN数据包后,会恢复SYN+ACK,并等待对方的ACK数据包,因为源IP地址是不存在的,故不会有ACK数据包的到达,连接处于等待状态,并消耗服务器内存及网络资源,导致目标主机无法处理正常请求。简述利用ARP欺骗进行中间人攻击的过程。(1)当A与B需要通讯时:A发送ARPRequest询问B的MAC地址B发送ARPReply告诉A自己的MAC地址(2)Hacker发送伪装的ARPReply告诉A,计算机B的MAC地址是Hacker计算机的MAC地址。(3)Hacker发送伪装的ARPReply告诉B,计算机A的MAC地址是Hacker计算机的MAC地址。(4)这样A与B之间的通讯都将先经过Hacker,然后由Hacker进行转发。于是Hacker可以捕获到所有A与B之间的数据传输(如用户名和密码)。简述SQL注入攻击的过程。什么是SQL注入法攻击?用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。它存在于任何允许执行SQL语句的地方。攻击过程?(1)判断环境,寻找注入点,判断数据库类型。(2)根据注入参数类型,在脑海中重构SQL语句的原貌,以整型参数类型为例:ID=49这类注入的参数是数字型,SQL语句原貌大致如下:Select*from表名where字段=49注入的参数为ID=49And[查询条件],即是生成语句:Select*from表名where字段=49And[查询条件](3)将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。6•简述数字签名的签名过程和验证过程。答:(1)发送方首先用公开的单向Hash函数对报文进行一次变换,得到消息摘要,然后利用自己的私钥对消息摘要进行加密后作为数字签名附在报文之后一同发出。(2分)(2)接收方用发送方的公钥对数字签名进行解密变换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。8.网络攻击的基本步骤?硕攻山探测收集信息,如O占攬型,捉供的服-务端口心nn豆31in?-rtr-\.狞*破解口令文件,或利用缓存溢出漏洞获得攻击目标的控制权搽统获得系统帐号权限.并捉升沟root权限方便以石使用继纯灌透网络,直至荘取机密数捋以此主机为跳板.寻找其它主机的漏洞消火踪迹什么是端口扫描?答:端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。10•什么是蜜罐?蜜罐的主要技术有哪些?(1)蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。(2)蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,其中数据捕获和数据分析技术与网络分析技术类似。数据捕获技术:数据捕获就是在入侵者无察觉的情况下,完整地记录所有进入蜜罐系统的连接行为及其活动。捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析,发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。一般来说收集蜜罐系统日志有两种方式:基于主机的信息收集方式和基于网络的信息收集方式。数据分析技术:数据分析就是把蜜罐系统所捕获到的数据记录进行分析处理,提取入侵规则。一般病毒、木马程序、蠕虫病毒在定义上的区别。答:(1)计算机病毒的定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(2分,进一步解释1分)(2)木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。(2分,进一步解释1分)(3)蠕虫病毒的定义为:蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。(2分,进一步解释2分)简述CIDF模型然后将搜集到的原事件分析器:主要负责接收事件信息,对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息事件数据库:-负责存放各种中间和最终数据的地方。-从事件产生器或事件分析器接收数据-可为复杂数据库,也可为简单文本文件响应单元:根据警告信息做出反映,它可以做出切断连接、改变文件属性等强烈反应13、简述异常入侵检测的原理。答:异常入侵检测的基本思想是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为轮廓来判断是否发生了入侵。(5分)14、简述物理安全包括那些内容?答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。15、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mai1,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。16、简述无线局域网由那些硬件组成?答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。I、简述典型网第攻宙的歩骤”答一(I.)谆主机发送一个同歩卷(SYN=1)的TCP数据段,并且设置一牛利倉的初妒优序号:<2)日标主机收到村应的连接诸求以后"同样将(SVN=L.ACK=1)后富回一个TCP数据确认氐井且將蔓中的fs«曰〕y也足一牛随机数,嬢后蔑中的^ck=x4n,<3)收到相应的数据包目,源主机再次塩回一平确认包(ACK-D,井且荊中的{ek叶6通过凶上的二牛歩骤比后就可轨说起fTCP连搂了.四、论述题1、就你学过的网络安全知识,综合分析网络上某个大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?2、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?咅分布式柜绝服夯攻击的歩骤:I〕虫击者使用打描T貝探测打摘大出主机以订找潜柜入展H标.⑴黑客设法入任有空全iffi洞的主机井荻収控制权“这些主机将裡用;放置后门.虻民T或守护理序:E至足客户程序.(31黑客在得到入侵计谆机犒单后*賦中选出满足建立网納所帯亙的主机,放笛已褊译好的守护程序,井对被控JM的计算机发送谕令。(4)UsingaicnLpra^S客祖控制僧4■绪主乩淮备帛动对目标系域的攻击5)主机塩送攻击信号给就控制计算机卄始对廿标系铳坂起虫击・ 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检查系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。
本文档为【防灾科技学院网络安全试题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
guimei
暂无简介~
格式:doc
大小:80KB
软件:Word
页数:15
分类:建筑/施工
上传时间:2022-08-15
浏览量:9