計算機網(wǎng)絡安全課后習題答案重點簡答題_第1頁
計算機網(wǎng)絡安全課后習題答案重點簡答題_第2頁
計算機網(wǎng)絡安全課后習題答案重點簡答題_第3頁
計算機網(wǎng)絡安全課后習題答案重點簡答題_第4頁
計算機網(wǎng)絡安全課后習題答案重點簡答題_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、is o. for Oga n.n t.ili ng ad . Iakl, a nd”.、, . annl no. .3.of .1 .,.|nl ng ”. h-ton. r.ba , i s rm nile for t he ov “ n te . .on a IL use of .* II, l0|ni lb for . H.t 一* Lil.g , . ng .|og of .- ng I|orl 5, Ie -”.,re. for ” .up. on of te T. r ,,. Ik d g. y a .,”. 一. for . 一 . .“. I. ng . i ng l.i.g

2、 , a IL p.vd. the ”. ntr,.* ad . the ” acc-.g t - .e* *0. for w e ad .g, ”!. aIL . 7, S ”. for al |I_U . s aLillg klcl on* 8, r-on. lb for te -.1. ” r ., a . .一、a Lout ma .、9 S l_|nilb for the I of cltll of .1 . ofp”, ccdi ng tie ng i a u.g t .e.” . a s .l s to the |aent s sonsi_ for Lla、g, setlet a

3、I d It .ont hy reort aL.“ tothe .laa - .ent - Lt Fia.e nt of the Lo.|la,ogaie d on a iL.|a I y-W de sell ise Uin of .laa - .e ,t , a LLLdi ng to the iL.|a n,s . n iaLHiies . ont, |ro,e-s inv o - i n the bus ne a c - s of the o.|la,(icl_i ng e.ens l-sie .e nt, -s -ntrol lw , - nie, e- fian Lal la- ss

4、, |e a las s for deL_ins Ii the .|any the lusinnssof the Lo.|any .sois l_ Ii .oniorig , i.- sig and r aay sis 2| esonsil efr the - te nt of tlat ons wtte nk, 0, s網(wǎng)絡安全問答題第一章:.網(wǎng)絡攻擊和防御分別包括哪些內(nèi)容?攻擊技術主要包括:1)網(wǎng)絡監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設置一個程序去監(jiān)聽目標計算機與其他計算機通信的數(shù)據(jù)。2)網(wǎng)絡掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準備。3)網(wǎng)絡入

5、侵:當探測發(fā)現(xiàn)對方存在漏洞后,入侵到對方計算機獲取信息。4)網(wǎng)絡后門:成功入侵目標計算機后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標計算機中 種植木馬等后門。5)網(wǎng)絡隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。防御技術主要包括;1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡安全的關鍵。2)加密技術:為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的逐句進行加密。3)防火墻技術:利用防火墻,對傳輸?shù)臄?shù)據(jù)進行限制,從而防止被入侵。4)入侵檢測:如果網(wǎng)絡防線最終被攻破,需要及時發(fā)出被入侵的警報。5)網(wǎng)絡安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。.從層次上,網(wǎng)絡安全可以分成哪幾

6、層?每層有什么特點?4個層次上的安全:物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全:防盜、防火、防靜電、防雷擊和防電磁泄漏。邏輯安全:計算機的邏輯安全需要用口令、文件許可等方法來實現(xiàn)。操作系統(tǒng)安全:操作系統(tǒng)是計算機中最基本、最重要的軟件。聯(lián)網(wǎng)安全通過以下兩方面的安全服務來達到:a:訪問控制服務:用來保護計算機和聯(lián)網(wǎng)資源不被非授權使用。b:通信安全服務:用來認證數(shù)據(jù)機要性與完整性,以及各通信的可信賴性。第四章:2、黑客在進攻的過程中需要經(jīng)過哪些步驟?目的是什么?隱藏IP:通常有兩種方式實現(xiàn)IP的隱藏:第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺計算機(俗稱“肉雞”),利用這臺計算進行攻擊,這樣即使

7、被發(fā)現(xiàn)了,也是“肉雞”的IP地址;第二種方式是做多級跳板“ Sock代理”,這樣在入侵的計算機上留下的是代理計算機的IP地址。踩點掃描:通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。 掃描的目的是利用各種工具在攻擊目標的IP地址或地址段的主機上尋找漏洞。獲得系統(tǒng)或管理員權限:目的是連接到遠程計算機。種植后門:為了保持長期對勝利果實的訪問權,在已經(jīng)攻破的計算機上種植一些供自己訪問的后門。is o. for Oga n.n t.ili ng ad . Iakl, a nd”.、, . annl no. .3.of .1 .,.|nl ng ”. h-ton. r.ba , i

8、 .” forthe ov “ n te . .on a IL use of .* II, l0|ni lb for . . 一* Lil.” ng .|ogof .-ng I|orl 5, Ie -”.,re. for ” .up. on of te T. r,,. Ik d g. y a .,”. 一. for . 一 . .“. I. ng . i ng l.i.g ., a .”. . ntr,.* ad . the ” acc-.g t - .e* *0. for w e ad .g, ”!. aIL . 7, S ”. for al |I_U . s aLillg klcl on*

9、 8, r-on.lb for te -.1. ” r ., a . .一、a Lout ma .、9 S l_|nilb for the I of cltll of al . . of te p”, a ccdi ng tie ng i a u.g t .e.” . a * .l s to the |aent s .oiSI. forOlaig, setlet aI d It.ont hy reort SL.“ tothe .aa - .ent - Lt Fian一 .e nt of t he o.|la,ogale d on a iL.|a I y-Wde sell i*eLinof .l

10、aa - .e,t , a LLLdi ng to the iL.|a n,s I L. n iaLHlLs . ont,|ro,eLS invo - i n the lu* ne ac - s of the o.|la,(icl_i ng e.ens luSie - .e nt, -S -ntrol lw , - nie, e- fianLil ana,|1e a la. s for decns Ii the o.|any te l-in-sof the Lo.|any .*oi* l_ Ii oniorig , i.- sig and r- aay s* 2| .*oiSI1 efr th

11、e - te nt oftlat ons wtte nk, 0, *在網(wǎng)絡中隱身:一次成功的入侵后,一般在對方的計算機上已經(jīng)存儲了相關的登陸日志,這樣就容易被管理員發(fā)現(xiàn)。在入侵完畢后需要清除登陸日志及其他相關的日志。6、網(wǎng)絡監(jiān)聽技術的原理是什么?網(wǎng)絡監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。Sniffer pro就是一個完善的網(wǎng)絡監(jiān)聽工具。監(jiān)聽器Sniffer的原理是:在局域網(wǎng)中與其他計算機進行數(shù)據(jù)交換時數(shù)據(jù)包發(fā)往所有的 連在一起的主機,也就是廣播,在報頭中包含目的機的正確地址。因此只有與數(shù)據(jù)包中目的地址一致的那臺主機才會接收數(shù)據(jù)包,其他的機器都會將包丟棄。但是,當主機工作在監(jiān)聽

12、模式下時,無論接收到的數(shù)據(jù)包中目的地址是什么,主機都將其接收下來。然后對數(shù)據(jù)包進行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺計算機可以監(jiān)聽同一網(wǎng)段所有的數(shù)據(jù)包,不能監(jiān)聽不同網(wǎng)段的計算機傳輸?shù)男畔ⅰ5谖逭拢?.簡述社會工程學攻擊的原理。社會工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學。另一種社會工程的形式是黑客試圖通過混淆一個計算機系統(tǒng)去模擬一個合法用戶。 目前社會工程學攻擊主要包括兩種方式:打電話請求密碼和偽造E-mail3.簡述暴力攻擊的原理。暴力攻擊如何破解操作系統(tǒng)的用戶密碼、如何破解郵箱密碼、如何破解 Word文檔的密碼?針對暴力攻擊應如何防御?暴力攻擊的一個具體例子是,一個黑客試圖

13、使用計算機和信息去破解一個密碼。一個黑客需要破解一段單一的被用非對稱密鑰加密的信息,為了破解這種算法,需要求助于非常精密復雜的算法,使用120個工作站和兩個超級計算機并利用從3個主要研究中心獲得的信息,即使擁有這種設備, 也將花掉8天時間去破解加密算法。實際上,破解加密過程用8天已經(jīng)是非常短的時間了。字典攻擊是一種最常見的暴力攻擊。如果黑客試圖通過使用傳統(tǒng)的暴力攻擊方法去獲得 密碼的話,將不得不嘗試每種可能的字符,包括大小寫、數(shù)字和通配符等。字典攻擊通過僅僅使用某種具體的密碼來縮小嘗試的范圍,大多數(shù)的用戶使用標準單詞作為一個密碼,一個字典攻擊試圖通過利用包含單詞列表的文件去破解密碼。強壯的密碼

14、則通過結合大小寫字 母、數(shù)字和通配符來擊敗字典攻擊。破解操作系統(tǒng)密碼:字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典中每一個密碼來登錄系統(tǒng),看是否成功,如果成功則顯示密碼。暴力破解郵箱密碼:郵箱密碼一般需要設置為8位以上,7位以下的密碼容易被破解。尤其7位全部是數(shù)字的密碼,更容易被破解。比較著名的破解電子郵箱密碼的工具軟件是:黑雨POP3郵箱密碼破解器。防范這種暴力攻擊,可將密碼的位數(shù)設置在10位以上,一般利用數(shù)字、字母和特殊字符的組合就可以有效抵抗暴力攻擊。Word 文檔暴力破解:使用工具軟件Advanced Office XP Password Recove

15、ry (AOXPPR )。.簡述緩沖區(qū)溢出攻擊的原理。目前最流行的一種攻擊技術就是緩沖區(qū)溢出攻擊。當目標操作系統(tǒng)收到了超過了它的能接收的最大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實際的程序數(shù)據(jù)。緩沖區(qū)溢出使目標系統(tǒng)的程序被修改,經(jīng)過這種修改的結果將在系統(tǒng)上產(chǎn)生一個后門。緩沖區(qū)溢出原理很簡單,如下: void function(char*szParal) char buff16;strcpy(buffer,szParal);程序中利用strcpy()函數(shù)將szParal中的內(nèi)容拷貝到 buff中,只要szParal的長度大于16,就 會造成緩沖區(qū)溢出。 存在類似s

16、trcpy()函數(shù)這樣問題的 C語言函數(shù)還有:strcat(),gets(),scanf()。 當然,隨便往緩沖區(qū)填寫數(shù)據(jù)使它溢出一般只會出現(xiàn)“分段錯誤”,而不能達到攻擊的目的。最常見的手段是通過制造緩沖區(qū)溢出使程序運行一個用戶shell,再通過shell執(zhí)行其他命令,ng a. ip ens II m| e ntain, re|nl ng t fianca ht on a r.ua i_l a , a.st thebass 3 isin.” nt he 一 nv gt i n te al Icat In a nd L_ If Ul* II, loilnsi b. Ilr al alml sa

17、l一、cnl0“ isiln.|ig If iccjLnl- iaent s e.InSlle fIlaig, setlet aI l e mInt hy i.iiI sl.“ tte .a - .ent _cl Fia. Deame nt If te CI.|.,n-In If the, iaa - .e 11 1,,,i.g te 1bcc.i ng tI te.ti,ha.i. soil n. stage .Initi n. te iiki ng ., a nd p.e the iventIr,ieI* a. m_e the .|ii n the bL* ne a c s If the

18、”.|a,(icl_i ng e.ens Il si ma.ent, ”s until caS fl- , - nLOg, ta.Iitain anldie-let 7, S ls|Insilb Ii al |I_U es aLntig Lnct In* H,i_InS be fIl teu.,an,s raw late_S, aL .一* annsSIf the cI.|an,e.InS b,Ii .IniIlig , fe- sig and aa, SS 2| e.InSil efr the - te nt If tasut Ins te nk, 0, Sccut.a mrniet n,

19、si |Insi be fl the I I- If untIlIfal .SIftecI.|an,a cu.i ng tte chang- i a ucutig t .ent If如果該shell有管理員權限,就可以對系統(tǒng)進行任意操作。.簡述拒絕服務的種類與原理。凡是造成目標計算機拒絕提供服務的攻擊都成為DoS攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊是計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的信息量沖擊網(wǎng)絡,是網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。比較

20、著名的拒絕服務攻擊包括:SYN風暴、Smurf攻擊和利用處理程序錯誤進行攻擊。SYN風暴:它是通過創(chuàng)建大量“半連接”來進行攻擊,任何連接到Internet上并提供基于TCP的網(wǎng)絡服務的主機都可能遭受這種攻擊。針對不同的系統(tǒng),攻擊的結果可能不同,但 是攻擊的根本都是利用這些系統(tǒng)中TCP/IP協(xié)議族的設計弱點和缺陷。攻擊者通常偽造主機D不可達的IP地址作為源地址。為了使拒絕服務的時間長于超時所用的時間,攻擊者會持 續(xù)不斷地發(fā)送 SYN包,故稱為“ SYN風暴”。Smurf攻擊:這種攻擊方法結合使用了IP欺騙和帶有廣播地址的ICMP請求-響應方法是大量網(wǎng)絡傳輸充斥目標系統(tǒng), 引起目標系統(tǒng)拒絕為正常系

21、統(tǒng)進行服務,屬于間接、借力攻擊方式。任何連接到互聯(lián)網(wǎng)上的主機或其他支持ICMP請求-響應的網(wǎng)絡設備都可能成為這種攻擊的目標。利用處理程序錯誤進行攻擊:SYN flooding和Smurf攻擊利用TCP/IP協(xié)議中的設計弱點,通過強行引入大量的網(wǎng)絡包來占用帶寬,迫使目標受害主機拒絕對正常的服務請求響應。利用TCP/IP協(xié)議實現(xiàn)中的處理程序錯誤進行攻擊,即故意錯誤地設定數(shù)據(jù)包頭的一些重要字 段。第六章:2.如何留后門程序?列舉三種后門程序,并闡述原理及如何防御。4.簡述木馬的由來,并簡述木馬和后門程序的區(qū)別。答:木馬是一種可以駐留在對方服務器系統(tǒng)中的一種程序?!澳抉R” 一詞來自于“特洛伊木馬”,英

22、文名為“ TrojanHorse”木馬程序一般由兩部分組成:服務器 端程序和客戶端程序。木馬的功能是通過客戶端可以操縱服務器,進而操縱對方的主機。本質上,木馬和后門都是提供網(wǎng)絡后門的功能,但是木馬的功能稍微強大一些,一般還有遠程控制的功能,后門程序功能比較單一,只是提供客戶端能 夠登陸對方的主機。第七章:3、惡意代碼是如何定義的?可以分成哪幾類?惡意代碼是如何定義,可以分成哪幾類?答:定義:經(jīng)過存儲介質和網(wǎng)絡進行傳播,從一臺計算機系統(tǒng)到另一臺計算機系統(tǒng),未經(jīng)授 權認證破壞計算機系統(tǒng)完整性的程序或代碼。惡意代碼兩個顯著的特點是非授權性和破壞 性。分類:計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌

23、、用戶級RooKit、核心級Rookit、 腳本惡意代碼、惡意 ActiveX控件。第九章:2.簡述對稱加密算法的基本原理分兩類,序列算法和分組算法, 有時也稱為傳統(tǒng)密碼算法, 加密密鑰能夠從解密密鑰中推算 出來,在大多數(shù)對稱算法中, 加解密的密鑰是相同的。 對稱算法要求發(fā)送者和接收者在安全 通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰, 泄漏密鑰就意味著任何人都能對 消息進行加解密。對稱算法加密和解密表示為:EK (M)=C DK (C) =Mis o. for Oga n.n t.ili ng ad . Iakl, a nd”.、, . annl no. .3.of .1 .,.|n

24、l ng ”. h-ton. r.ba , i .” forthe ov “ n te . .on a IL use of .* II, l0|ni lb for . H.t 一* Lil.” ng .|ogof .-ng I|orl 5, Ie -”.,re. for ” .up. on of te T. r,,. Ik d g. y a .,”. 一. for . 一 . .“. I. ng . i ng l.i.g ., a .”. . ntr,.* ad . the ” acc-.g t - .e* *0. for w e ad .g, ”!. aIL . 7, S ”. for al

25、 |I_U . s aLillg klcl on* 8, r-on.lb for te -.1. ” r ., a . .一、a Lout ma .、9 S l_|nilb for the I of cltll of al . . of te p”, a ccdi ng tie ng i a u.g t .e.” . a * .l s to the |aent s .oiSI. forOlaig, setlet aI d It.ont hy reort SL.“ tothe .aa - .ent - Lt Fian一 .e nt of t he o.|la,ogale d on a iL.|a

26、 I y-Wde sell i*eLinof .laa - .e,t , a LLLdi ng to the iL.|a n,s I L. n iaLHlLs . ont,|ro,eLS invo - i n the lu* ne ac - s of the o.|la,(icl_i ng e.ens luSie - .e nt, -S -ntrol lw , - nie, e- fianLil ana,|1e a la. s for decns Ii the o.|any te l-in-sof the Lo.|any .*oi* l_ Ii oniorig , i.- sig and r-

27、 aay s* 2| .*oiSI1 efr the - te nt oftlat ons wtte nk, 0, *4.簡述公開密鑰算法基本原理加密密鑰和解密密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計算出來,或者至少在可以計算的時間內(nèi)不能計算出來。加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。加密密鑰叫公開密鑰,解密密鑰叫私人密鑰,公開密鑰K1加密表示為:EK1 (M) =C,公開密鑰和私人密鑰是不同的,用相應的私人密鑰K2解密可表示為:DK2 (C) =M 7. #include #define N 5void jiami(char namea256)F

28、ILE *fp_jiami,*fp_file2;char c;fp_jiami=fopen(namea,rb);fp_file2=fopen(file2.txt,wb);while(EOF!=(fscanf(fp_jiami,%c,&c)if(c=A&c=a&c=A&c=a&c=a&cp e.ain, a nd Lh.c, ” 一3 a. .1 . nain, re|.rI ng I fianca hI on a r.Ua l_L a , a.SI th.ba 3 is ronn. fr I he. ” i n Ie al ILX on a nL u - .f fuL.II, r - |.ns

29、ib. for al al.l HL、.”-“ lIng .|.g O ILcunI- iaenI s lnl forCeaig, aI L e unih,neorl nu.“ IIe .a - .enl _Ci Fia. Deame nl of Ie Lo.|.,n-on O I ”.T. r I H,,,.,Ie Ikcc.i ngl I.Ir,h.L.g s|l ng sIa. .oniIr ng Ie |iki ng ., a nd p.e Ihe ive nIor,r.o* aL m_e Ihe a|r i n Ihe bu. ne a l - s of Ihe c.|a,(icl_i ng e.en

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論