下载此文档

网络安全技术.doc


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
网络安全技术大纲
第1章
网络脆弱性的原因
开放性的网络环境
协议本身的脆弱性
操作系统的漏洞
人为因素
网络安全的定义
网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。
网络安全的基本要素
保密性
完整性
可用性
可控性
不可否认性
课后****题
选择题
计算机网络的安全是指网(络中信息的安全)。
嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。
以下(数据存储的唯一性)不是保证网络安全的要素。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面
(信息在理解上出现的偏差)不是信息失真的原因。
(实体安全)是用来保证硬件和软件本身的安全的。
黑客搭线窃听属于信息(传输安全)风险。
(入网访问控制)策略是防止非法访问的第一档防线。
对企业网络最大的威胁是(内部员工的恶意攻击)。
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。
从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。
问答题
网络本身存在哪些安全缺陷?







第2章
***攻击的一般过程
确定攻击目标
收集被攻击对象的有关信息
利用适当的工具进行扫描
建立模拟环境,进行模拟攻击
实施攻击
清除痕迹
创建***
扫描器的作用
检测主机是否在线
扫描目标系统开放的端口
获取目标操作系统的敏感信息
扫描其他系统的敏感信息
常用扫描器
Nmap
ISS
ESM
流光(fluxay)
X-scan
SSS
LC
网络监听
网络监听的一个前提条件是将网卡设置为混杂模式
木马的分类
远程访问型木马
键盘记录木马
密码发送型木马
破坏型木马
代理木马
FTP木马
下载型木马
木马的工作过程





拒绝服务攻击的定义
拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击。
拒绝服务攻击原理
死亡之Ping
SYN Flood 攻击
Land 攻击
Teardrop 攻击
CC攻击
分布式拒绝服务攻击原理
分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式。
课后****题
选择题
网络攻击的发展趋势是(***与网络病毒日益融合)。
拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。
通过非直接技术攻击称做(社会工程学)。
网络型安全***器的主要功能有(端口扫描检测、***程序扫描检测、***扫描检测、应用撑血扫描检测、系统安全信息扫描检测)。
在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代码,程序指针完整性检测,数组边界检查)。
HTTP默认端口号为(80)。
对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端口,并处于监听状态。
关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正确的是(网络受到攻击的可能性将越来越小)。
网络监听是(监视网络的状态、传输的数据流)。
漏洞评估产品在选择时应注意(是否具有针对性、主机和数据库漏洞的检测功能,产品的扫描能力,产品的评估能力,陈品的漏洞修复能力)。
(可用性)。
,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(拒绝服务)攻击。
,Tribal work (TEN) 是(拒绝服务)类的攻击程序。
14.(个人防火墙)类型的软件能够阻止外部主机对本地计算机的端口扫描。
(捆绑欺骗,邮件冒名欺骗,危险下载,打开邮件中的附件)。
,那么它发出去的数据包中,(目标MAC地址)地址是错误的。
,对网关IP和MAC地址进行绑定的操作行为(ARP -s 00-0a-03-aa-5d-ff)。
,打开的却是一个不健康的网站,发生该现象的原因可能是(DNS缓存中毒)。

网络安全技术 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人977562398
  • 文件大小78 KB
  • 时间2018-10-17