計算機網(wǎng)路安全_第1頁
計算機網(wǎng)路安全_第2頁
計算機網(wǎng)路安全_第3頁
計算機網(wǎng)路安全_第4頁
計算機網(wǎng)路安全_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

-.z計算機網(wǎng)絡(luò)平安一選擇題:1、狹義上說的信息平安,只是從_d____自然科學的角度介紹信息平安的研究內(nèi)容。a心理學b社會科學c工程學d自然科學2、信息平安從總體上可以分成5個層次,__a____密碼技術(shù)是信息平安中研究的關(guān)鍵點。A密碼技術(shù)b平安協(xié)議c網(wǎng)絡(luò)平安d系統(tǒng)平安3、信息平安的目標cia指的是___abd___.A**性b完整性c可靠性d可用性4、1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)視局批準發(fā)布的?計算機信息;系統(tǒng)平安保護等級劃分準則?將計算機平安保護劃分為以下___c___個級別。A3b4c5d6OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成____c__個互相連接的協(xié)議層。A5B6C7D8____a__效勞的一個典型例子是用一種一致選定的標準方法對數(shù)據(jù)進展編碼。A表示層B網(wǎng)絡(luò)層CTCP層D物理層___b___是用來判斷任意兩臺計算機的IP地址是否屬于同一子網(wǎng)的根據(jù)。AIP地址B子網(wǎng)掩碼CTCP層DIP層通過__d____,主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。AIP協(xié)議BTCP協(xié)議CUDP協(xié)議DICMP協(xié)議常用的網(wǎng)絡(luò)效勞中,DNS使用___a____。AUDP協(xié)議BTCP協(xié)議CIP協(xié)議DICMP協(xié)議____c____就是應(yīng)用程序的執(zhí)行實例〔或成一個執(zhí)行程序〕,是程序動態(tài)的描述A線程B程序C進程D堆棧在main()函數(shù)中定義兩個參數(shù)argc和argv,其中argc存儲的是_____a___,argv數(shù)組存儲____c_____。A命令行參數(shù)的個數(shù)B命令行程序名稱C命令行各參數(shù)的值D命令行變量但凡基于網(wǎng)絡(luò)應(yīng)用的程序都離不開___a______。ASocketBWinsockC注冊表DMFC編程由于____b___并發(fā)運行,用戶在做一件事情時還可以做另外一件事。個別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。A多進程B多線程C超線程D超進程14、___c___就是通過各種途徑對所要統(tǒng)計的目標進展多方面的了解〔包括任何可得到的蛛絲馬跡,但要確保信息的準確〕,確定攻擊的時間和地點。A掃描b入侵c踩點d監(jiān)聽15、對非連續(xù)端口進展得,并且源地址不一致,時間間隔長而沒有規(guī)律的掃描,稱之為__b_____。A亂序掃描b慢速掃描c有序掃描d快速掃描16、打請求密碼屬于___b____攻擊方式。A木馬b社會工程學c系統(tǒng)漏洞d拒絕效勞17、一次字典攻擊能否成功,很大因素上決定于__a______.A字典文件b計算機速度c網(wǎng)絡(luò)速度d黑客學歷18、syn風暴屬于____a___攻擊。A拒絕效勞攻擊b緩沖區(qū)溢出攻擊c操作系統(tǒng)漏洞攻擊d社會工程學攻擊19、下面不屬于dos攻擊的是______d_.Asmurf攻擊bpingofdeathcland攻擊dtfn攻擊20、網(wǎng)絡(luò)后門的功能是____a_____。A保持對目標主機長久控制b防止管理員密碼喪失c為定期維護主機d為了防止主機被非法入侵21、終端效勞是windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱效勞器。在默認的情況下,終端效勞的端口號是____b___。A25b3389c80d139922、____d____是一種可以駐留在對方效勞器系統(tǒng)中的一種程序。A后面b跳板c終端效勞d木馬23、黑客們在編寫擾亂社會和他人的計算機程序,這些代碼統(tǒng)稱為____a____。a惡意代碼b計算機病毒c蠕蟲d后面24、2003年,Slammer蠕蟲在10分鐘內(nèi)導致___d____互聯(lián)網(wǎng)脆弱主受到感染。A60%b70%c80%d90%25、造成廣泛影響的1988年morris蠕蟲事件,就是___c____作為其入侵的最初突破點的。A利用操作系統(tǒng)脆弱性b利用系統(tǒng)后面c利用系統(tǒng)的脆弱性d利用緩沖區(qū)溢出的脆弱性26、下面是惡意代碼生存技術(shù)的是____c____。A加密技術(shù)b三線程技術(shù)c模糊變換技術(shù)d本地隱藏技術(shù)27、下面不屬于惡意代碼攻擊技術(shù)的是____d___。A進程注入技術(shù)B超級管理技術(shù)C端口反向技術(shù)D自動生產(chǎn)技術(shù)28、___b__是一套可以免費使用和自由傳播的類uni*操作系統(tǒng),主要用于基于intel*86系列cpu的計算機上。Asolarisblinu*c*eni*dfreebsd29、操作系統(tǒng)中的每一個實體組建不可能是____d___。A主體b客體c即是主體又是客體d既不是主體又不是客體30、___a____是指有關(guān)管理,保護和發(fā)布敏感信息的法律,規(guī)定和實施細則。A平安策略b平安模型c平安框架d平安原則31、操作系統(tǒng)的平安依賴于一些具體實施平安策略的可行的軟件和硬件。這些軟件,硬件和負責系統(tǒng)平安管理的人員一起組成了系統(tǒng)的___b___。A可信計算平臺B可信計算基C可信計算模塊D可信計算框架32、___c____是最常用的一類控制機制,用來決定一個用戶是否有權(quán)一些特定客體的一種約束機制。A強制機制B控制列表C自主機制D控制矩陣33、RSA算法是一種基于_____c___的公鑰體系。A素數(shù)不能分解B大數(shù)沒有質(zhì)因數(shù)的假設(shè)C大數(shù)不可能質(zhì)因數(shù)分解假設(shè)D公鑰可以公開的假設(shè)34、下面那個屬于對稱算法___b_____。A數(shù)字簽名B序列算法CRSA算法D數(shù)字水印35、DES算法的入口參數(shù)有3個:Key,Data和Mode。其中Key為_a_位,是DES算法的工作密鑰。A64B56C8D736、PGP加密技術(shù)是一個基于__a___體系的加密軟件。ARSA公鑰加密BDES對稱密鑰CMD5數(shù)字簽名DMD5加密37、僅設(shè)立防火墻系統(tǒng),而沒有____c___防火墻就形同虛設(shè)。A管理員B平安操作系統(tǒng)C平安策略D防毒系統(tǒng)下面不是防火墻的局限性的是__d___。A防火墻不能防*網(wǎng)絡(luò)內(nèi)部的攻擊B不能防*那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防*心理的用戶公開其口令,并授予其領(lǐng)事的網(wǎng)絡(luò)權(quán)限C防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進展掃描,查出潛在的病毒D不能阻止下載帶病毒的數(shù)據(jù)___a__作用在應(yīng)用層,其特點是完全“阻隔〞網(wǎng)絡(luò)通信流,通過對每種應(yīng)用效勞編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。A分組過濾防火墻B應(yīng)用代理防火墻C狀態(tài)檢查防火墻D分組代理防火墻下面的說法錯誤的選項是____d___-。A規(guī)則越簡單越好B防火墻和防火墻規(guī)則集只是平安策略的技術(shù)實現(xiàn)C建立一個可靠的規(guī)則集對于實現(xiàn)一個成功的,平安的防火墻來說是非常關(guān)鍵的DDMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴格制止通過DMZ網(wǎng)絡(luò)直接進展信息傳輸下面不屬于入侵檢測分類依據(jù)的是___b______。A物理位置B靜態(tài)配置C建模方法D時間分析_____ab__可以證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性及防止一樣數(shù)據(jù)包在Internet重播。AAH協(xié)議BESP協(xié)議CTLS協(xié)議DSET協(xié)議ESP除了AH提供的所有效勞外,還提供__a_效勞。A**性B完整性校驗C身份驗證D數(shù)據(jù)加密__b_作用是為除IKE之外的協(xié)議協(xié)商平安效勞。A主模式B快速交換C野蠻模式DIPsec的平安效勞IPsec屬于___d__上的平安機制。A傳輸層B應(yīng)用層C數(shù)據(jù)鏈路層D網(wǎng)絡(luò)層__c___用于客戶機和效勞器建立起平安連接之前交換一系列信息的平安信道。A記錄協(xié)議B會話協(xié)議C握手協(xié)議D連接協(xié)議在設(shè)計網(wǎng)絡(luò)平安方案中,系統(tǒng)是根底、___a__是核心,管理是保證。A人B領(lǐng)導C系統(tǒng)管理員D平安策略48、下面屬于常用平安產(chǎn)品的有__abcd____。A防火墻B防病毒C身份認證D傳輸加密填空題:信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護〔protect〕,檢測〔Detect〕,反映〔react〕,恢復〔Restore〕。TCG目的是在計算機和通信系統(tǒng)中廣泛使用基于硬件平安模塊支持下的可信計算機平臺TrustedputingPlatform,以提高整體的平安性。從1998年到2006年,平均年增長幅度達50%左右,導致這些平安事件發(fā)生的主要因素是系統(tǒng)和網(wǎng)絡(luò)平安脆弱性層出不窮,這些平安威脅事件給Internet帶來巨大的經(jīng)濟損失。B2級,又稱構(gòu)造保護〔StructuredProtection〕級別,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設(shè)備〔磁盤,磁帶和終端〕分配單個或多個平安級別。從系統(tǒng)平安的角度可以把網(wǎng)絡(luò)平安的研究內(nèi)容分成兩大體系:攻擊和防御。網(wǎng)絡(luò)層的主要功能是完成網(wǎng)絡(luò)中主機間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI參考模型中的7層。目前效勞使用的兩個主要協(xié)議是簡單傳輸協(xié)議和郵局協(xié)議。Ping指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應(yīng)答消息的承受情況將和往返過程的次數(shù)一起顯示出來。使用“netuser〞指令查看計算機上的用戶列表。目前流行兩大語法體系:Basic語系和C語系,同一個語系下語言的根本語法是一樣的。句柄是一個指針,可以控制指向的對象。注冊表中存儲了Windows操作系統(tǒng)的所有配置。使用多線程技術(shù)編程有兩大優(yōu)點?!?〕提高CPU的利用率;〔2〕可以設(shè)置每個線程的優(yōu)先級,調(diào)整工作的進度。在iostream.h文件中定義了cout的功能是輸出,endl的功能是回車換行。DOS命令行下使用命令“netuserHacke/add〞添加一個用戶Hacke,同樣可以在程序中實現(xiàn)。掃描方式可以分成兩大類:慢速掃描和亂序掃描。被動式策略是基于主機之上,對系統(tǒng)中不適宜的設(shè)置、脆弱的口令及其他同平安規(guī)則抵觸的對象進展檢查。一次成功的攻擊,可以歸納成根本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲〞,分別為:隱藏IP、踩點掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門、在網(wǎng)絡(luò)中隱身。字典攻擊是最常見的一種暴力攻擊。分布式拒絕效勞攻擊的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的效勞器,然后在這些效勞器上安裝攻擊進程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。SYNflooding攻擊即是利用的TCP/IP協(xié)議設(shè)計弱點。后門的好壞取決于被管理者發(fā)現(xiàn)的概率。木馬程序一般由兩局部組成:效勞器端程序和客戶端程序。本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強大一些,一般還有遠程控制的功能,后門程序功能比較單一。惡意代碼主要包括計算機病毒〔Virus〕、蠕蟲〔Worm〕、木馬程序〔TroJanHorse〕、后面程序〔Backdoor〕、邏輯炸彈〔LogicBomb〕,等等。惡意代碼從20世紀80年代開展至今表達出來的3個主要特征是:惡意代碼日趨復雜和完善、惡意代碼編制方法及發(fā)布速度更快和從病毒到電子蠕蟲,再到利用系統(tǒng)漏洞主動攻擊的惡意代碼。早期惡意代碼的主要形式是計算機病毒。隱藏通常包括本地隱藏和通信隱藏。其中本地隱藏主要有文件隱藏、進程隱藏、網(wǎng)絡(luò)連接隱藏、內(nèi)核模塊隱藏,編譯器隱藏等。網(wǎng)絡(luò)隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。網(wǎng)絡(luò)蠕蟲的功能模塊可以分為主體功能模塊和輔助功能模塊。操作系統(tǒng)的平安性在計算機信息系哦他能夠的整體平安性中具有直觀重要的作用,沒有它的平安性,信息系統(tǒng)的平安性是沒有根底的。Multics是開發(fā)平安操作系統(tǒng)最早期的嘗試。1969年B.W.Lampson通過形式化表示方法運用主體〔Subject〕、客體〔Object〕、矩陣〔AccessMatri*〕的思想第一次對控制問題進展了抽象??刂茩C制的理論根底是監(jiān)控器〔ReferenceMonitor〕,由J.P.Anderson首次提出。計算機硬件平安的目標是,保證其自身的可靠性和為系統(tǒng)提供根本平安機制。其中根本平安機制包括存儲保護、運行保護、I/O保護等。Biba模型主要應(yīng)用是保護信息的完整性,而BLP模型是保護信息**性。兩千多年前,羅馬國王就開場使用目前稱為“愷撒密碼〞的密碼系統(tǒng)。2004年8月,**大學信息平安所所長王小云在國際會議上首次宣布了她及她研究小組對MD5、HAVAL-128、MD4和RIPEMD等四個著名密碼算法的破譯結(jié)果。除了提供**性外,密碼學需要提供三方面的功能:鑒別、完整性和抗依賴性。數(shù)字水印應(yīng)具有3個根本特性:隱藏性、魯棒性和平安性。用戶公私鑰對產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對和CA為用戶產(chǎn)生的密鑰對。常見的信任模型包括4種:嚴格層次信任模型、分布式信任模型、以用戶為中心的信任模型和穿插認證模型。防火墻是一種網(wǎng)絡(luò)平安保障技術(shù),它用于增強內(nèi)部網(wǎng)絡(luò)平安性,決定外界的哪些用戶可以內(nèi)部的哪些效勞,以及那些外部站點可以被內(nèi)部人員。常見的防火墻有3種類型:分組過濾防火墻、應(yīng)用代理防火墻和狀態(tài)檢測防火墻。常見防火墻系統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型、單宿主堡壘主機〔屏蔽主機防火墻〕模型、雙宿主堡壘主機模型〔屏蔽防火墻系統(tǒng)模型〕和屏蔽子網(wǎng)模型。入侵檢測是一種增強系統(tǒng)平安的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)平安性規(guī)則或者威脅到系統(tǒng)平安的活動。入侵檢測的3個根本步驟:信息收集、數(shù)據(jù)分析和響應(yīng)。IPsec彌補了IPv4在協(xié)議設(shè)計時缺乏平安性考慮的缺乏。IPsec協(xié)議族包括兩個平安協(xié)議:AH協(xié)議和ESP協(xié)議。IPsec的作用方式有兩種:傳輸模式和隧道模式,它們都可用于保護通信。IKE是一種“混合型〞協(xié)議,它建立在由ISAKMP定義的一個框架上,同時實現(xiàn)了Oakley和SKEME協(xié)議的一局部。對于第一階段,IKE交換基于兩種模式:主模式〔MainMode〕和野蠻模式〔AggressiveMode〕虛擬專用網(wǎng)VPN指通過一個公共網(wǎng)絡(luò)建立一個臨時的,平安的連接,是一條穿過公用網(wǎng)絡(luò)的平安,穩(wěn)定的隧道,是對企業(yè)內(nèi)部網(wǎng)的擴展。Microsoft和Cisco公司吧PPTP協(xié)議和L2F協(xié)議的優(yōu)點結(jié)合在一起,形成了L2TP協(xié)議。SSL被設(shè)計用來提供一個可靠的端到端平安效勞,為兩個通信個體之間提供**性和完整性。平安原則表達在5個方面:動態(tài)性、唯一性、整體性、專業(yè)性和嚴密性。平安效勞不是產(chǎn)品化的東西,而是通過技術(shù)向用戶提供的持久支持。對于不斷更新的平安技術(shù),平安風險和平安威脅,其作用變得越來越重要。實際平安風險分析一般從4個方面進展分析:網(wǎng)絡(luò)的風險和威脅分析,系統(tǒng)的風險和危險分析,應(yīng)用的風險和威脅分析,對網(wǎng)絡(luò)系統(tǒng)和應(yīng)用的風險及威脅的具體實際的詳細分析。簡答題網(wǎng)絡(luò)攻擊和防御風別包括哪些內(nèi)容.攻擊:網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身防御:系統(tǒng)的平安配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡(luò)平安協(xié)議答:網(wǎng)絡(luò)攻擊包括:網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設(shè)置一個程序去監(jiān)聽目標計算機與其他計算機通信的數(shù)據(jù)網(wǎng)絡(luò)掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準備網(wǎng)絡(luò)入侵:當探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標計算機獲取信息網(wǎng)絡(luò)后門:成功入侵目標計算機后,為了實現(xiàn)對“戰(zhàn)利品〞的長期控制,在目標計算機中種植木馬等網(wǎng)絡(luò)隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡去除,從而防止被對方管理員發(fā)現(xiàn)防御包括:平安操作系統(tǒng)和操作系統(tǒng)的平安配置:操作系統(tǒng)是網(wǎng)絡(luò)平安的關(guān)鍵 加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進展加密 防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進展限制,從而防止被入侵 入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時發(fā)出被入侵的警報 網(wǎng)絡(luò)平安協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。從層次上,網(wǎng)絡(luò)平安可以分成哪幾層.每層有什么特點.物理平安,邏輯平安,操作系統(tǒng)平安,聯(lián)網(wǎng)平安物理平安包括防盜,防火,防電擊,防電磁泄漏邏輯平安:需要用口令,文件許可等方法來實現(xiàn)操作系統(tǒng)平安:區(qū)分用戶,防止互相干擾簡述PING指令,IPCONFIG指令,NETSTAT指令,NET指令,AT指令和TRACERT指令的功能和用途Ping檢查網(wǎng)絡(luò)是否能夠連通,分析判定網(wǎng)絡(luò)故障IPCONFIG顯示所有TCP/IP網(wǎng)絡(luò)配置信息,DHCP和DNS設(shè)置NETSTAT顯示活動的連接,計算機監(jiān)聽的端口,以太網(wǎng)統(tǒng)計信息,IP路由表,IPV4統(tǒng)計信息、NET查看用戶列表,添加刪除用戶,與對方計算機建立連接,啟動或者停頓*網(wǎng)絡(luò)效勞等AT建立方案任務(wù),在*一時刻執(zhí)行TRACERT路由跟蹤實用程序,用于確定IP數(shù)據(jù)包目標所采取的路徑黑客在進攻的過程中需要經(jīng)過哪些步驟.目的是什么.隱藏IP,踩點掃描,獲得系統(tǒng)或管理員權(quán)限,種植后門,在網(wǎng)絡(luò)中隱身目的:為了商業(yè)或者個人目的獲得秘密資料,尋求刺激等為什么需要網(wǎng)絡(luò)踩點.探查對方的各方面情況,確定攻擊的時機,摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略掃描分成哪兩類.每類有什么特點?可以使用哪些工具進展掃描及各有什么特點.慢速掃描:對非連續(xù)端口進展的,源地址不一致,時間間隔長而沒有規(guī)律的掃描亂序掃描:對連續(xù)端口進展的,源地址一致的,時間間隔短的掃描GetNTUser:完全的圖形化界面,使用簡單,可用多種方式對系統(tǒng)的密碼強度進展測試。PortScan:掃描對方翻開了哪些端口Shed:掃描對方計算機提供了哪些目錄共享網(wǎng)絡(luò)監(jiān)聽技術(shù)的原理是什么.截獲數(shù)據(jù)包,對其進展協(xié)議分析,然后得到數(shù)據(jù)包中所要的數(shù)據(jù)簡述緩沖區(qū)溢出攻擊的原理通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以到達攻擊的目的簡述拒絕效勞的種類與原理計算機網(wǎng)絡(luò)帶寬攻擊:用極大的數(shù)據(jù)量,搶占所有可用帶寬,使合法用戶請求無法通過連通性攻擊:用大量的數(shù)據(jù)沖擊計算機,使計算機無法處理合法用戶的請求簡述DDos的特點及常用的攻擊手段,如何防*.特點:入侵控制大量高帶寬主機,同事攻擊目標,利用帶寬優(yōu)勢,使對方癱瘓手段:攻擊者->主控端->分布端->目標主機防*:及時給系統(tǒng)打補丁,定期檢查系統(tǒng)平安,建立分配模型,統(tǒng)計敏感資源的使用情況,優(yōu)化路由器配置,利用第三方日志分析,使用DNS跟蹤匿名攻擊,建立多個鏡像主機如何留后門程序?列舉三種后面程序,并闡述原理及如何防御。通過建立效勞端口和克隆管理員賬號來實現(xiàn)RTCS.Vbe通過開啟telnet對主機進展控制,防御經(jīng)常更換平安性強的密碼Win2kPass.e*e記錄修改的新密碼,防御經(jīng)常查看進程及winnttemp目錄下的ini文件Wnc.e*e開啟web效勞和telnet效勞,防御經(jīng)常查看以啟動效勞及端口號簡述木馬由來,并簡述木馬和后門的區(qū)別。木馬來自于特洛伊木馬,傳說中希臘人降士兵藏入巨大的木馬中,丟棄在久攻不下的特洛伊城下,讓敵兵將其作為戰(zhàn)利品拖入城內(nèi),到了夜晚撐敵人慶祝放松警覺時,里應(yīng)外合攻下了特洛伊成。木馬功能稍微強大一些,一般還有遠程控制的功能,后門功能比較單一,只是提供客戶端能夠登陸對方的主機惡意代碼是如何定義的.可以分為哪幾類.各自的特點是什么.經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進展傳播,從一臺計算機系統(tǒng)到另外一臺計算機系統(tǒng),未經(jīng)授權(quán)認證破壞計算機系統(tǒng)完整性的程序或代碼計算機病毒潛伏,傳染破壞計算機蠕蟲掃描攻擊擴散特洛伊木馬 欺騙隱蔽信息竊取邏輯炸彈 潛伏破壞病菌 傳染和拒絕效勞用戶級rootkit隱蔽潛伏核心級rootkit隱蔽潛伏簡述平安操作系統(tǒng)的機制。包括硬件平安機制,操作系統(tǒng)的平安標識與鑒別,控制,最小特權(quán)管理,可信通路和平安審計硬件平安機制:保證其自身的可靠性和為系統(tǒng)提供根本的平安機制。標識和鑒別:標識就是系統(tǒng)要標識用戶的身份,并為每個用戶取一個可以識別的內(nèi)部名稱-用戶標識符 鑒別就是將用戶標識和用戶聯(lián)系起來控制:涉及自主控制和強制控制自主控制室最常用的一類控制機制,用來決定用戶是否有權(quán)一些特定客體的一直約束機制強制控制,系統(tǒng)中每個進程文件IPC客體都被賦予了相應(yīng)的平安屬性不能改變,不像控制表那樣由用戶或他們的程序直接或間接的最小特權(quán)管理:系統(tǒng)不應(yīng)給用戶超過執(zhí)行任務(wù)所需特權(quán)以外的特權(quán)可信通路:保障用戶和內(nèi)核的通信平安審計:對系統(tǒng)中有關(guān)平安的活動進展記錄

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論