1. 网络本身存在哪些安全缺陷?
答1:脆弱的TCP/IP服务
2缺乏安全策略
3配置的复杂性
2. 列出网络安全防护的主要技术
答:1杀毒软件技术
2防火墙技术
3文件加密和数字签名技术
3一般的系统攻击有哪些步骤?各个步骤主要完成什么工作?
答:1确定攻击的目标。
2 收集被攻击对象的有关信息。如目标机的IP地址,操作系统类型和版本,系统管理人员的邮件地址等。
3利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上对工具进行评估。
4建立模拟环境,进行攻击。
5实施攻击。根据已知的漏洞,实施攻击。通过猜测程序可对截获的用户帐号和口令进行破译。
6消除痕迹。
4端口扫描分为哪几类?原理是什么?
答:1 Ping 扫描(- sP 参数):.有时用户只是想知道此时网络上有哪些主机正在运行。Nmap向用户指定的网络内的每个ip地址发送 ICMP request 请求数据包,如果主机正在运行就会做出响应。
2 TCP connect() 扫描(-sT 参数):这是最基本的TCP扫描方式。Connect() 是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是达不到的。
3 TCP SYN 扫描 (-sS 参数):可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN-ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序。如果收到一个SYN/ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,此时Nmap转入下个端口。
4UDP 扫描(-sU参数):这一技术是发送零字节的UDP信息包到目标机器的各个端口,如果收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则可以认为是开放的。
5 什么是网络监听?网络监听的作用是什么?
答:网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量,状态,数据等信息。另外,分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。
6 特洛伊木马是什么?工作原理是什么?
答:特洛伊木马是一种基于远程控制的黑客工具(病毒程序)。特洛伊木马是客户端/服务端
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库网络安全在线全文阅读。
相关推荐: