《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案 林嘉燕_第1頁
《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案 林嘉燕_第2頁
《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案 林嘉燕_第3頁
《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案 林嘉燕_第4頁
《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案 林嘉燕_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

《信息安全基礎(chǔ)》第2版課后習(xí)題參考答案第一章信息安全基本概念選擇題B 2. A 3. C 4. C 5. B 6. C 7. C 8. B 9. C10.AB 12.B 13.C填空題1、保密性 可用性 不可否認(rèn)性2、資源共享 信息傳遞物理 應(yīng)用 管理D15簡答題一般地,我們認(rèn)為保密性、完整性、可用性、可控性和不可否認(rèn)性是信息安全發(fā)展過程中形成的五個(gè)基本要素。其中,保密性是指信息不被未授權(quán)的實(shí)體進(jìn)程所獲知;完整性是指信息在存儲和傳輸過程中不被非法篡改;可用性是指信息可以被授權(quán)實(shí)體進(jìn)程正常使用;可控性是指信息傳輸?shù)姆秶强煽氐模徊豢煞裾J(rèn)性也就是抗抵賴性,指接收方收到的信息中包含一定的憑證可以讓發(fā)送信息方無法否認(rèn)發(fā)送過該信息。信息不安全的客觀原因有:操作系統(tǒng)方面的系統(tǒng)漏洞和用戶不恰當(dāng)配置、軟件漏洞和網(wǎng)絡(luò)協(xié)議缺陷。近年來,生活中信息安全事件頻發(fā);如2016年的希拉里郵件門事件、國內(nèi)2016年徐玉玉被騙身亡事件和清華大學(xué)被騙1760萬事件以及2017年的比特幣勒索病毒事件。在當(dāng)今社會,隨著互聯(lián)網(wǎng)規(guī)模不斷擴(kuò)大化與信息科技的迅速發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)深入到政府、軍事、文教、金融、商業(yè)等諸多領(lǐng)域;可以說網(wǎng)絡(luò)資源共享無處不在。隨著而來的信息安全問題也越來越突出。網(wǎng)絡(luò)攻擊技術(shù)日新月異使網(wǎng)絡(luò)防御更加困難,黑客攻擊行為組織性更強(qiáng)、攻擊目標(biāo)多元化,無線終端攻擊呈上升趨勢;這些都使得網(wǎng)絡(luò)信息安全問題變得更加錯(cuò)綜復(fù)雜。如果不加以防范,會嚴(yán)重地影響到網(wǎng)絡(luò)的應(yīng)用;因此,信息安全的重要性毋庸置疑。

第二章黑客選擇題ABD 2. ABCD 3. A 4. A 5. B 6. A 7. B 8. D 9. C10.C判斷題1. √ 2. × 3. × 4. × 5. √簡答題1.2.(略)3.(略)

第三章即時(shí)通信軟件安全選擇題D 2. D 3. C 4. D 5. D 6. A 7. B 8. A 9. D 10. C11. D 12. C 13. ABD簡答題1.(1)手機(jī)保有量大;(2)便于記憶;(3)便于移動(dòng)驗(yàn)證;(4)便于導(dǎo)入社交鏈。騰訊QQ、微信、阿里旺旺、百度HI、Skype、Gtalk、新浪UC、MSN、飛信等.(1)用戶A在電腦上打開即時(shí)通信客戶端軟件輸入用戶名和密碼點(diǎn)擊“登錄”。此時(shí),客戶端軟件會把用戶A所填寫的用戶名和密碼通過網(wǎng)絡(luò)傳輸給即時(shí)通信服務(wù)器。(2)即時(shí)通信服務(wù)器收到用戶A的身份驗(yàn)證請求后,把請求中所攜帶的用戶名和密碼與服務(wù)器上數(shù)據(jù)庫中的用戶名和密碼進(jìn)行比對。如果一致則身份驗(yàn)證通過;如果不一致則驗(yàn)證失敗。身份驗(yàn)證成功之后,服務(wù)器把用戶A的在線狀態(tài)更改為“在線”,并記錄下用戶A所使用的IP地址、軟件版本號和端口號。(3)用戶A的身份驗(yàn)證通過,則服務(wù)器返回“登錄成功”信息給用戶A。(4)與此同時(shí),服務(wù)器讀取用戶A的好友列表,向其中在線的用戶發(fā)送用戶A的在線信息、IP地址、版本號和端口號等相關(guān)信息。(5)服務(wù)器將用戶A的好友列表及其相關(guān)信息回送給用戶A,在用戶的客戶端軟件上顯示出來。(6)根據(jù)服務(wù)器回送的好友相關(guān)信息,用戶A選擇用戶B,與其建立點(diǎn)對點(diǎn)連接,進(jìn)行在線通信。注冊信息、個(gè)人資料、朋友圈、QQ空間、好友備注、群、附近的人等。(1)不要隨意告訴他人你的密碼和驗(yàn)證碼,特別是驗(yàn)證碼;(2)謹(jǐn)慎對待對方發(fā)來的文件、圖片和網(wǎng)站鏈接;(3)盡量不在個(gè)人資料中出現(xiàn)姓名、性別、出生年月日、單位和郵箱等關(guān)鍵信息;(4)作為賬號頭像的圖片,選用一些跟自己相關(guān)性不強(qiáng)的圖片;(5)不在朋友圈曬含身份、家人信息、位置等敏感信息的照片;(6)盡量不在公共場合使用即時(shí)通信軟件,聊天中注意敏感信息的保護(hù)。

第四章電子郵件安全選擇題D 2. D 3. B 4. AC 5. C 6. D 7. A 8. B 9. B 10. C11. D 12. C 13. AC 14. A 15. BC簡答題(1)使用不少于8位的大小寫區(qū)分的字母、數(shù)字和特殊字符的組合;(2)定期更改密碼(3)不使用“免登錄”或“記住密碼”功能假設(shè)用戶A需要發(fā)送一個(gè)郵件給用戶B,用戶A的郵箱是userA@163.com,用戶B的郵箱是userB@。用戶A登錄163郵箱userA@163.com,點(diǎn)擊寫郵件;然后在彈出的頁面上填寫收件人地址為userB@并撰寫信件的主題和內(nèi)容。用戶A點(diǎn)擊發(fā)送,此時(shí)郵件交給用戶代理,用戶代理可以是OutLook、FoxMail等專門的郵件客戶端軟件也可以是打開郵箱頁面的瀏覽器。郵件通過網(wǎng)絡(luò)傳送到163郵件服務(wù)器。163郵件服務(wù)器根據(jù)郵件的收件人信息把郵件轉(zhuǎn)發(fā)給qq郵箱服務(wù)器并保存在收件人的郵箱緩存中。當(dāng)用戶B登錄郵箱時(shí),郵件從他的收件人郵箱中傳輸?shù)接脩鬊的用戶代理上并顯示出來。用戶B打開郵件進(jìn)行瀏覽。(1)不在電子郵件地址中包含敏感信息;(2)使用備用的電子郵件地址;(3)設(shè)置安全的電子郵件密碼;(4)警惕來歷不明的郵件;(5)選擇加密傳輸?shù)泥]件傳輸協(xié)議。一般地,垃圾郵件是指未經(jīng)用戶許可強(qiáng)行發(fā)送到用戶郵箱中的與用戶無關(guān)的電子郵件。根據(jù)垃圾郵件的內(nèi)容把垃圾郵件分為以下幾類:商業(yè)廣告郵件;政治言論郵件;蠕蟲病毒郵件;詐騙郵件。

第五章Web安全選擇題B 2.E 3. ABCD 4. B 5. D 6. A 7. A 8. C 9. B10.C 11. A12.C13.C14.D 15. B 填空題1、信息查找 瀏覽服務(wù)2、協(xié)議 端口號 文件名3、連接4、215、在線狀態(tài)?;铍[私模式三、簡答題統(tǒng)一資源定位符的一般語法格式為:“協(xié)議”+“://”+“主機(jī)名”+“:”+“端口號”+“目錄路徑”+“文件名”2、當(dāng)用戶在瀏覽器上輸入網(wǎng)址之后,瀏覽器會判斷這個(gè)網(wǎng)址的主機(jī)名是一個(gè)域名還是一個(gè)IP地址,如果是一個(gè)域名則啟動(dòng)DNS解析查詢域名所對應(yīng)的IP地址。用戶瀏覽器向網(wǎng)址所在的服務(wù)器IP地址發(fā)起TCP連接請求,如果服務(wù)器可以提供服務(wù)就會發(fā)送一個(gè)同意連接的回應(yīng)報(bào)文,瀏覽器收到此回應(yīng)報(bào)文之后會再次回復(fù)確認(rèn)報(bào)文;自此,用戶瀏覽器和服務(wù)器之間完成TCP連接的建立過程。用戶瀏覽器向服務(wù)器發(fā)送頁面請求報(bào)文。Web服務(wù)器收到頁面請求消息之后,發(fā)送頁面響應(yīng)報(bào)文。用戶瀏覽器把所收到的文本、圖像、鏈接和其他數(shù)據(jù)形成網(wǎng)頁,顯示到用戶面前。當(dāng)用戶的頁面瀏覽動(dòng)作完成,關(guān)閉網(wǎng)頁時(shí),瀏覽器和服務(wù)器之間啟動(dòng)“四次揮手”過程,以便斷開瀏覽器和服務(wù)器之間的TCP雙向連接。3、來自Web的安全威脅有:(1)針對Web服務(wù)器軟件的安全威脅;(2)針對Web應(yīng)用程序的安全威脅;(3)針對傳輸協(xié)議的安全威脅;(4)針對Web瀏覽器等客戶端的安全威脅4、Cookie欺騙、網(wǎng)頁掛馬、瀏覽器挾持5、攻擊者利用Web應(yīng)用程序數(shù)據(jù)驗(yàn)證或過濾漏洞,在Web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾添加惡意構(gòu)造的額外SQL語句,欺騙服務(wù)器執(zhí)行非授權(quán)查詢,進(jìn)而竊取數(shù)據(jù)庫信息、破壞數(shù)據(jù)或?qū)?shù)據(jù)庫遠(yuǎn)程控制等。

第六章電子商務(wù)安全選擇題C 2. D 3. B 4. C 5. A 6. AD 7. D 8. C 9. C 10. D11.B 判斷題1. √ 2. × 3. √ 4. × 5. × 6. × 7. √ 8. ×填空題1、商品交換2、程序3、詐騙簡答題常見的電子商務(wù)模式有以下五種:企業(yè)對企業(yè)的電子商務(wù)(BusinesstoBusiness,簡稱B2B)企業(yè)對消費(fèi)者的電子商務(wù)(BusinesstoConsumer,簡稱B2C)消費(fèi)者對消費(fèi)者的電子商務(wù)(ConsumertoConsumer,簡稱C2C)線下商務(wù)與互聯(lián)網(wǎng)之間的電子商務(wù)(OnlinetoOffline,簡稱O2O)消費(fèi)者對企業(yè)(ConsumertoBusiness,簡稱C2B)網(wǎng)購的基本流程有以下幾個(gè)步驟:(1)用戶在電子商務(wù)平臺和第三方支付平臺上進(jìn)行實(shí)名制賬戶注冊,并在第三方支付平臺上綁定支付銀行卡或者充值。(2)用戶在電子商務(wù)平臺上瀏覽、選購商品。(3)用戶通過電子商務(wù)平臺下訂單,并填寫收貨信息;電子商務(wù)平臺通知商家接單;(4)用戶通過用戶名密碼/二維碼、驗(yàn)證碼等進(jìn)行在線支付,此時(shí),貨款轉(zhuǎn)入第三方支付平臺;(5)商家與用戶核對訂單信息并通知物流公司攬收貨物;(6)物流公司發(fā)貨給用戶;(7)用戶收到貨物,確認(rèn)無誤之后通過電子商務(wù)平臺確認(rèn)收貨,此時(shí),貨款從第三方支付平臺轉(zhuǎn)至商家賬戶。(8)用戶對商品、服務(wù)、快遞等進(jìn)行評價(jià),交易完成。驗(yàn)證碼——全自動(dòng)區(qū)分計(jì)算機(jī)和人類的圖靈測試(CompletelyAutomatedPublicTuringtesttotellComputersandHumansApart,簡稱CAPTCHA),是一種區(qū)分用戶是計(jì)算機(jī)還是人類的公共全自動(dòng)程序。二維碼的功能有:信息獲取、網(wǎng)站跳轉(zhuǎn)、廣告推送、移動(dòng)電商、防偽溯源、優(yōu)惠促銷、會員管理和手機(jī)支付。網(wǎng)絡(luò)釣魚(Phishing,與英語釣魚單詞fishing發(fā)音相近,又名釣魚式攻擊),一般是指利用欺騙性信息和偽造的Web網(wǎng)站引誘受害者在偽造的站點(diǎn)上輸入姓名、身份證號、銀行卡賬戶密碼等敏感信息,進(jìn)而實(shí)施詐騙的一種攻擊方式。

第七章操作系統(tǒng)安全選擇題C 2. D 3. C 4. A 5. C 6. D 7. B 8. D 9. B 10.A填空題1、軟件 硬件2、Unix3、圖形簡答題常見的操作系統(tǒng)有Dos操作系統(tǒng)、Windows操作系統(tǒng)、Unix操作系統(tǒng)、Linux操作系統(tǒng)和MacOS操作系統(tǒng)??梢酝ㄟ^給PC機(jī)設(shè)置開機(jī)密碼、設(shè)置鎖屏或屏保密碼、關(guān)閉遠(yuǎn)程桌面與遠(yuǎn)程協(xié)助等方式來保證登錄安全。常見的移動(dòng)操作系統(tǒng)有Google公司的AndroidOS、蘋果公司的iOS和微軟公司的WindowsPhone。常見的手機(jī)鎖屏方式有密碼鎖屏、圖形鎖屏、指紋鎖屏和人臉鎖屏。

第八章病毒與木馬選擇題D 2. A 3. ABCD 4. BC 5. A 6. C 7. A 8. A 9. B 10. BC 11. D 12. B 13. D 14. B 15. B16.D判斷題1. × 2. √ 3. × 4. × 5. × 6. √ 7. ×填空題1、自我復(fù)制 程序代碼2、觸發(fā)條件3、獨(dú)立運(yùn)行4、遠(yuǎn)程控制5、小球病毒簡答題計(jì)算機(jī)病毒的特點(diǎn)有傳染性、破壞性、潛伏性與可觸發(fā)性、隱蔽性。相比普通的計(jì)算機(jī)病毒,蠕蟲病毒不需要將其自身依附到宿主程序上;它能夠獨(dú)立運(yùn)行,自我復(fù)制,并主動(dòng)傳播至其他計(jì)算機(jī),可以說是一種智能病毒。通常情況下,黑客將Server端程序通過網(wǎng)絡(luò)植入到被攻擊方的計(jì)算機(jī)上,再利用Client端程序連接運(yùn)行了Server端程序的計(jì)算機(jī)。具體工作原理是:黑客配置Server端程序運(yùn)行端口號、郵件地址等相關(guān)信息,然后通過網(wǎng)絡(luò)把木馬傳播給目標(biāo)主機(jī);目標(biāo)主機(jī)觸發(fā)木馬Server端程序運(yùn)行之后,自動(dòng)開啟指定端口進(jìn)行監(jiān)聽;黑客所掌握的Client端程序向目標(biāo)主機(jī)指定端口發(fā)出TCP連接請求;木馬的Client端和Server端的TCP連接建立起來之后,黑客就可以通過該遠(yuǎn)程連接控制目標(biāo)主機(jī)。首先,計(jì)算機(jī)病毒和木馬同屬惡意代碼,為了不讓受害主機(jī)發(fā)現(xiàn),都需要進(jìn)行隱藏。其次,計(jì)算機(jī)病毒需要自我復(fù)制以感染其他主機(jī),木馬則不具備這個(gè)特點(diǎn)。木馬一般通過偽裝自身吸引用戶下載執(zhí)行,進(jìn)而讓攻擊者控制被攻擊主機(jī)。第三,計(jì)算機(jī)病毒功能較為單一,而木馬的功能較為多樣化。木馬和病毒一般會通過以下幾種方式傳播:(1)通過網(wǎng)頁傳播;(2)通過網(wǎng)絡(luò)下載傳播;(3)通過即時(shí)通信軟件傳播;(4)通過郵件傳播;(5)通過局域網(wǎng)傳播可以從以下幾個(gè)方面防范木馬和病毒:不隨意打開來歷不明的郵件不隨意下載來歷不明的軟件不隨意打開來歷不明的網(wǎng)頁鏈接不隨意接收即時(shí)通信軟件中陌生人的文件安裝木馬病毒查殺軟件,定期查殺木馬病毒打開移動(dòng)存儲器之前要進(jìn)行木馬病毒查殺及時(shí)對系統(tǒng)和安全軟件進(jìn)行更新定期備份,避免感染木馬病毒之后數(shù)據(jù)丟失

第九章網(wǎng)絡(luò)通信基礎(chǔ)選擇題BC 2. D B 3. C A 4. B 5. B 6. B 7. D 8. C 9. C10. C 11. B 12. B 13. D 簡答題計(jì)算機(jī)網(wǎng)絡(luò),是指分布在不同地理位置上的計(jì)算機(jī)、終端,通過通信設(shè)備和線路連接起來,在網(wǎng)絡(luò)操作系統(tǒng)、網(wǎng)絡(luò)管理軟件及網(wǎng)絡(luò)通信協(xié)議的管理和協(xié)調(diào)下,實(shí)現(xiàn)網(wǎng)絡(luò)通信和資源共享的計(jì)算機(jī)系統(tǒng)。.OSI參考模型分為七層,分別是:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。TCP/IP體系結(jié)構(gòu)把網(wǎng)絡(luò)分為四層:網(wǎng)絡(luò)接口層、網(wǎng)際層、傳輸層和應(yīng)用層。傳輸層只定義了傳輸控制協(xié)議TCP和用戶數(shù)據(jù)報(bào)協(xié)議UDP兩種協(xié)議,解決端到端的通信問題。其中,TCP是一個(gè)面向連接的可靠協(xié)議,具有流量控制和差錯(cuò)控制功能;適用于對數(shù)據(jù)可靠性要求較高的場景,如文件傳輸、收發(fā)郵件、網(wǎng)頁瀏覽等。而UDP是無連接的不可靠協(xié)議,適用于對實(shí)時(shí)性要求高的場景,如網(wǎng)絡(luò)會議、視頻點(diǎn)播、現(xiàn)場直播等。計(jì)算機(jī)網(wǎng)絡(luò)中數(shù)據(jù)通信過程中常見的黑客攻擊手段有:網(wǎng)絡(luò)監(jiān)聽、分布式拒絕服務(wù)攻擊、DNS挾持、ARP欺騙和TCP會話挾持。

第十章網(wǎng)絡(luò)監(jiān)聽選擇題D 2. C 3. A 4. C 5. B簡答題網(wǎng)卡有四種工作模式:廣播模式、多播模式、直接模式和混雜模式。集線器是一種總線型網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的設(shè)備,它具備識別MAC地址和IP地址的能力;數(shù)據(jù)幀在集線器中以廣播的方式進(jìn)行傳輸,由每個(gè)端口所連接的終端通過判斷目的MAC地址來確定是否接收。在這種網(wǎng)絡(luò)工作模式中,網(wǎng)絡(luò)中的所有數(shù)據(jù)幀都會經(jīng)過每一臺PC的網(wǎng)卡;只要把網(wǎng)卡至于混雜模式并安裝網(wǎng)絡(luò)監(jiān)聽軟件,網(wǎng)卡就可以監(jiān)聽到所有的數(shù)據(jù)幀。交換機(jī)內(nèi)部的CPU會在每個(gè)端口成功連接后產(chǎn)生一個(gè)端口與MAC地址的對應(yīng)表,稱為MAC表。當(dāng)交換機(jī)中的某個(gè)端口向交換機(jī)中發(fā)送數(shù)據(jù)幀時(shí),交換機(jī)首先根據(jù)MAC表查詢對應(yīng)的端口號,然后根據(jù)查詢結(jié)果把數(shù)據(jù)幀發(fā)往指定的端口,其他端口不會收到該數(shù)據(jù)幀。在這種網(wǎng)絡(luò)工作模式中,正常的單播報(bào)文都以點(diǎn)到點(diǎn)的形式傳輸,每個(gè)端口只會收到發(fā)給自己的數(shù)據(jù)幀,不會收到額外的數(shù)據(jù)幀。(1)加強(qiáng)局域網(wǎng)安全防范。網(wǎng)絡(luò)監(jiān)聽需要首先有一臺局域網(wǎng)內(nèi)的主機(jī)被設(shè)置為監(jiān)聽裝置;才能利用這臺主機(jī)對整個(gè)局域網(wǎng)實(shí)時(shí)監(jiān)聽。因此,加強(qiáng)局域網(wǎng)的整體安全是首要任務(wù)。(2)在局域網(wǎng)部署時(shí)建議使用交換機(jī)。從網(wǎng)絡(luò)監(jiān)聽在兩種網(wǎng)絡(luò)工作模式中的實(shí)施,可以看出想要在交換機(jī)工作模式下實(shí)施網(wǎng)絡(luò)監(jiān)聽需要額外做很多準(zhǔn)備。因而,在部署局域網(wǎng)時(shí)應(yīng)該采用交換機(jī),使局域網(wǎng)工作于交換機(jī)模式,加大網(wǎng)絡(luò)被監(jiān)聽的難度,也就減少了被監(jiān)聽的可能性。(3)使用加密技術(shù)。攻擊者通過網(wǎng)絡(luò)監(jiān)聽獲得數(shù)據(jù)報(bào)文之后就是進(jìn)行數(shù)據(jù)分析;很多協(xié)議默認(rèn)使用明文進(jìn)行傳輸導(dǎo)致了敏感信息的泄露。如果在協(xié)議報(bào)文傳輸過程中對敏感信息進(jìn)行加密;那么,即使攻擊者捕獲通信報(bào)文也無法獲知報(bào)文中的內(nèi)容?,F(xiàn)在,很多廠商已經(jīng)認(rèn)識到了這個(gè)問題;比如瀏覽器中使用的HTTPS協(xié)議,使用Netscape的安全套接字(SSL)作為HTTP應(yīng)用層的子層,可以對數(shù)據(jù)進(jìn)行加解密、壓縮解壓縮等;很好地保證了用戶數(shù)據(jù)的安全性。(4)檢測局域網(wǎng)中是否存在監(jiān)聽的主機(jī)。由于正常的計(jì)算機(jī)網(wǎng)卡只響應(yīng)發(fā)給主機(jī)的報(bào)文,而處于混雜模式的計(jì)算機(jī)網(wǎng)卡則可以響應(yīng)任意報(bào)文;因而,用戶或者網(wǎng)絡(luò)管理人員可以通過使用偽造的MAC地址ping請求報(bào)文或者非廣播的ARP報(bào)文去探測局域網(wǎng)中的主機(jī)。當(dāng)然,也可以使用一些反監(jiān)聽軟件進(jìn)行檢測,如Anti-Sniff。(略)

第十一章拒絕服務(wù)攻擊選擇題C 2. A 3. D 4. D 5. A 6. C 7. C 8. C 9. A 10. B11. G填空題1、提供服務(wù) 2、DDOS3、信息搜集 占領(lǐng)傀儡機(jī)4、帶寬消耗型簡答題所謂的拒絕服務(wù)攻擊就是一種使計(jì)算機(jī)或者網(wǎng)絡(luò)無法正常提供服務(wù)的攻擊。拒絕服務(wù)攻擊可以分為資源消耗型和帶寬消耗型。ICMP泛洪(ICMPFlood)是利用ICMP請求ECHO報(bào)文進(jìn)行攻擊的一種方法。正常情況下,當(dāng)發(fā)送方向接收方發(fā)送ICMP請求ECHO報(bào)文,接收方會回應(yīng)一個(gè)ICMP回應(yīng)ECHO報(bào)文;以表示通信雙方之間是正??蛇_(dá)的。在ICMP泛洪攻擊中,攻擊方向目標(biāo)主機(jī)發(fā)送大量的ICMP請求ECHO報(bào)文,目標(biāo)主機(jī)需要回應(yīng)大量的ICMP回應(yīng)ECHO報(bào)文;這兩種報(bào)文占滿目標(biāo)主機(jī)的帶寬,使得合法的用戶流量無法到達(dá)目標(biāo)主機(jī)。ICMP請求報(bào)文就是ping操作產(chǎn)生的報(bào)文;因此,ICMP泛洪又稱為ping泛洪。正常的拒絕服務(wù)攻擊一般是在短時(shí)間內(nèi)產(chǎn)生大量的報(bào)文占滿帶寬或者消耗服務(wù)器的資源使得服務(wù)器無法承受而宕機(jī);慢速DoS則是反其道而行之。例如:HTTP協(xié)議規(guī)定,HTTPRequest以\r\n\r\n(0d0a0d0a)結(jié)尾表示客戶端發(fā)送結(jié)束,服務(wù)端開始處理。那么,如果永遠(yuǎn)不發(fā)送\r\n\r\n會如何?Slowloris就是利用這一點(diǎn)來做拒絕服務(wù)攻擊的。攻擊者在HTTP請求頭中將Connection設(shè)置為Keep-Alive,要求WebServer保持TCP連接不要斷開,隨后緩慢地每隔幾分鐘發(fā)送一個(gè)key-value格式的數(shù)據(jù)到服務(wù)端,如a:b\r\n,導(dǎo)致服務(wù)端認(rèn)為HTTP頭部沒有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機(jī)來做同樣的操作,服務(wù)器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請求——也就是正常用戶的連接請求。防范拒絕服務(wù)攻擊可以從帶寬擴(kuò)容、增強(qiáng)設(shè)備的性能、在網(wǎng)絡(luò)邊界使用專門的硬件防火墻防御、使用靜態(tài)網(wǎng)頁代替動(dòng)態(tài)網(wǎng)頁、分布式集群防御和云端流量清洗等幾個(gè)方面進(jìn)行。

第十二章無線網(wǎng)絡(luò)安全填空題B 2. C 3. C 4. B 5. C 6. C 7. C 8. B 9. C 10. A填空題1、IEEE802.112、移動(dòng)通信網(wǎng)3、Infrastructure。4、瑞典5、TKIP AES簡答題常見的無線網(wǎng)絡(luò)有移動(dòng)通信網(wǎng)、無線局域網(wǎng)和無線個(gè)域網(wǎng)。所謂的偽基站就是“假基站”。不法分子使用主機(jī)和筆記本電腦偽裝成運(yùn)營商的基站;然后把這個(gè)“假基站”放置在汽車內(nèi),駕車緩慢行駛或?qū)⑵囃T谔囟▍^(qū)域,通過短信群發(fā)器、短信發(fā)信機(jī)等相關(guān)設(shè)備搜索以其為中心、一定半徑范圍內(nèi)的手機(jī)卡信息,并冒用他人手機(jī)號碼強(qiáng)行向用戶手機(jī)發(fā)送詐騙、廣告推銷等短消息。在偽基站設(shè)備運(yùn)行過程中,用戶手機(jī)信號往往會被強(qiáng)制連接到該設(shè)備而無法正常使用運(yùn)營商提供的服務(wù)。無線局域網(wǎng)部署模式主要有兩種:Ad-Hoc模式和Infrastructure模式。Ad-Hoc模式的拓?fù)浣Y(jié)構(gòu)屬于對等網(wǎng)絡(luò)結(jié)構(gòu),是一種比較特殊的點(diǎn)對點(diǎn)無線網(wǎng)絡(luò)應(yīng)用模式。Infrastructure模式是指通過無線AP(AccessPoint,簡稱AP)互連的工作模式;在這個(gè)模式中,AP發(fā)揮著傳統(tǒng)局域網(wǎng)中的集線器功能。如今的超低功耗藍(lán)牙模塊可以工作在主設(shè)備模式、從設(shè)備模式、廣播模式和Mesh組網(wǎng)模式四種模式。(略)

第十三章防火墻技術(shù)選擇題A 2. C 3. A 4. D 5. C 6. C 7. B 8. A 9. A 10. B填空題1、隔離2、訪問控制列表3、服務(wù)器端 客戶端4、連接狀態(tài)表5、網(wǎng)絡(luò) 個(gè)人。簡答題防火墻(FireWall),又稱為防護(hù)墻,1993年由CheckPoint創(chuàng)立者GilShwed發(fā)明并引入國際互聯(lián)網(wǎng);是一種將內(nèi)部網(wǎng)和外部網(wǎng)絡(luò)(如Internet)隔離開來的一種方法。它是兩個(gè)通信網(wǎng)絡(luò)之間的一個(gè)訪問控制尺度,允許同意的數(shù)據(jù)進(jìn)入內(nèi)部網(wǎng)絡(luò),同時(shí)把不同意的數(shù)據(jù)拒之門外,最大限度地阻止來自外網(wǎng)的安全威脅。按照實(shí)現(xiàn)的技術(shù)原理分類,可以把防火墻分為包過濾防火墻、狀態(tài)檢測防火墻、應(yīng)用代理防火墻和復(fù)合型防火墻狀態(tài)檢測防火墻基本保持了簡單包過濾防火墻的優(yōu)點(diǎn),性能比較好,同時(shí)對應(yīng)用是透明的,在此基礎(chǔ)上,對于安全性有了大幅提升。這種防火墻摒棄了簡單包過濾防火墻僅僅考察進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包,不關(guān)心數(shù)據(jù)包狀態(tài)的缺點(diǎn),在防火墻的核心部分建立狀態(tài)連接表,維護(hù)了連接,將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個(gè)個(gè)的事件來處理??梢赃@樣說,狀態(tài)檢測包過濾防火墻規(guī)范了網(wǎng)絡(luò)層和傳輸層行為,而應(yīng)用代理型防火墻則是規(guī)范了特定的應(yīng)用協(xié)議上的行為。根據(jù)防火墻的保護(hù)對象,我們可以把防火墻分為網(wǎng)絡(luò)防火墻和個(gè)人防火墻。網(wǎng)絡(luò)防火墻的保護(hù)對象是整個(gè)局域網(wǎng),一般部署在一個(gè)局域網(wǎng)的出口位置,把局域網(wǎng)內(nèi)部和外部隔離開來。個(gè)人防火墻的保護(hù)對象是單個(gè)主機(jī),一般采用軟件形式。

第十四章密碼選擇題D 2. B 3. C 4. C 5. A 6. C 7. C 8. B 9. C 10. B判斷題1. × 2. × 3. √ 4. √ 5. × 6. √ 7. √ 8. √ 9. √ 10. ×簡答題世界上沒有永遠(yuǎn)無法破解的密碼,所謂安全的密碼是指在密碼有效期內(nèi)無法破解的密碼。用戶在設(shè)置密碼的時(shí)候一般要遵循以下幾條規(guī)則:設(shè)置符合復(fù)雜性要求的密碼避免使用用戶名作為密碼避免使用有規(guī)律的字母數(shù)字組合避免使用個(gè)人信息設(shè)置密碼給不同的系統(tǒng)設(shè)置不同的密碼定期修改密碼所謂的字典文件是存儲黑客使用字典工具或者自主編輯生成的字符組合集的文本文件;這些字符組合往往是黑客根據(jù)攻擊目標(biāo)的特點(diǎn)所定制的。窮舉式破解就是把構(gòu)成密碼的所有字符的全排列組合,一一遍歷嘗試。相較窮舉式破解,字典式破解是使用有針對性的字符組合進(jìn)行匹配嘗試;因此,字典式破解的效率更高。但是,也正因?yàn)樽值湮募]有包含字符組合的全集,可能黑客精心制作的字典文件并沒有包含進(jìn)用戶的真實(shí)密碼;那么,破解也勢必以失敗告終。社會工程學(xué)是一種利用事先獲取的直接或間接信息及人性的弱點(diǎn),精心部署陷阱,獲取利益的攻擊方法。社會工程學(xué)破解就是利用社會工程學(xué)進(jìn)行獲取密碼。防范撞庫攻擊最好的方式就是在不同平臺上使用不同的賬號和密碼。

第十五章數(shù)據(jù)加密技術(shù)選擇題1.B

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論