资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
1.防火墙的分类:分组过滤防火墙,应用代理防火墙,状态检测防火墙2.网络安全分层:物理安全,逻辑安全,操作系统安全,联网安全3.中国安全保护级别:第一级是用户自主保护级,第二级是系统审计保护级,第三级是安全标记保护级,第四级是结构化保护级,第五级是访问验证保护级4.国际安全级别:A:验证设计 B:B1 标识的安全保护 B2 结构化保护 B3 安全区域 C:C1 自主安全保护 C2 受控存储控制 D:低级保护5.TCP/IP 中常见的命令:ping ipconfig netstat net at6.防御网络监听方法:建设交换网络、使用加密技术和使用一次性口令技术7.缓冲区溢出:目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。8.黑客预留后门:建立服务端口和克隆管理员帐号9.黑客隐藏自己痕迹的方法:设置代理跳板和清除系统日志10.木马的构成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。11.入侵检测系统的类型:基于主机的入侵检测系统和基于网络的入侵检测系统12.入侵检测系统的功能:对系统资源的非授权使用做出及时的判断记录和报警13.包过滤防火墙访问策略:根据数据包的源地址,目的地址,协议,端口,协议内部数据,时间,物理接口来判断是否允许数据包通过14.身份鉴别造成的威胁包括:口令圈套,口令破解,算法考虑不周,编辑口令15.信息保障是对系统和数据的哪几方面保障:可用性,完整性,保密性16.蠕虫病毒的特点:(1)较强的独立性 (2)利用漏洞主动攻击 (3)传播更快更广(4)更好的伪装和隐藏方式(5)技术更加先进17.常见的密码攻击:暴力攻击,特洛伊木马程序,ip 欺骗和报文嗅探18.网络钓鱼:攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息19.计算机病毒防治策略:(1) 落实病毒防治的规章制度(2)建立快速、有效的病毒应急体系(3)进一步加强计算机安全培训(4)建立动态的系统风险评估措施(5)建立病毒事故分析制度(6)建立我国的计算机病毒预警系统20.防范 U 盘传染的措施:( 1)组策略关闭 autorun 功能 (2)注册表关闭 autorun 功能 (3)修改权限 4、隐藏驱动器21.抵御电子邮件入侵的措施:(1).及时下载安装操作系统的漏洞补丁程序,同时也要关注热门第三方应用软件的漏洞更新,应尽可能及时升级软件到最新版本。 (2)及时升级计算机系统中防病毒软件和防火墙,收取电子邮件时最好打开防病毒软件的“邮件监控”功能,打开防火墙。 (3)不要随意点击或运行通过 QQ、 MSN、电子邮件发来的陌生链接地址或文件,即便是好友发来的祝贺电子贺卡、图片或链接也要确认后再打开。 (4)提高私密性数据的安全.22.灰鸽子:灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。23.建立口令规则和要注意的问题:(1)不用生日做密码 (2)不要使用少于5 位的密码 (3)不要使用纯数字24.Windows 常见文件格式:.avi 电影文件 .bak 备份文件 .bmp 图象文件 画图/看图软件 .dbf 数据库文件 .dll 应用程序扩展 .doc 文档文件 Word .exe 执行文件 .gif 256 色图象文件 .htm 网页 浏览器 .ico 图标 .jpg 压缩过的图象文件 .mp3 压缩音乐文件 .pdf 便携式文档格式 .ppt Power Point 文件 .rar 压缩文件 .txt 纯文本文件 .zip 压缩文件 .xls Excel 试算软件文件25.缓冲区溢出:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。26.网络监听:目的是截获通信的内容,监听手段是对协议进行分析27.把 Guest 账号提升为 Adminatrator 的方法:用普通用户帐号登录后,利用工具 GetAdmin.exe 将自己加到管理员组或者新建一个具有管理员权限的用户。大题:1.黑客攻击的基本过程有哪些?答:(1)隐藏 IP (2)踩点扫描 (3)获得系统或管理员权限(4)种植后门 (5)在网络中隐身2.信息安全表现在哪些方面?答:(1)物理安全;(2)逻辑安全;(3)操作系统安全;(4)联网安全3.信息安全技术分类:1.信息加密技术 信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。2.信息确认技术 是通过严格限定信息的共享范围来达到防止信息被伪造、篡改和假冒的技术。3.网络控制技术 常用的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。4.winNT 不安全的体现:(1).SAM 数据库无效时,任何人可用超级用户登录Win NT/2000 (2 )对远程多次登录失败的处理,存在安全隐患。在 Win NT/2000 的默认设置下,一个用户登录失败后可以继续重新登录,而且对重新登录的次数没有限制,这样,攻击者可以采用穷举密码和字典攻击的方式来猜解更高权限用户的密码乃至超级用户密码。 (3)网络设备硬件中断的安全问题 。尽管 Win NT 提供了时间片、优先级自动衰减/提高等机制来保证各个过程有机会占用处理器,但这个机制只对线程调度起作用,对硬件中断则不起作用。5黑客为什么想获得被攻击的系统或管理员权限?用什么方法来实现其目的?答:得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法。6.端口扫描技术的定义,怎么实现,分几类?答:端口扫描是连接到目标系统的 TCP 和 UDP 端口上以确定哪些服务正在运行即处于监听状态的过程。技术分类:1、开放扫描;2、半开放扫描;3、隐蔽扫描。扫描分类:TCP connect() 扫描 TCP SYN 扫描 TCP FIN 扫描 IP 段扫描 TCP反向 ident 扫描 FTP 返回攻击7.攻击机术主要包括哪几个方面?答:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与 其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该 计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机 中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方 管理员发现。8、防御技术主要包含哪几个方面?答:(1)操作系统的安全配置:操作系统的安全是整个网络安全的关键。(2)加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。9、Ipsec 的定义及特点?答:正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec 提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据, 而接收方计算机在收到数据之后解密数据。利用 IPSec 可以使得系统的安全性能大大增强。 10、黑客攻击与网络安全的关系?答:黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。11、计算机安全国际和国内的评价标准?答:国内:第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏;第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责;第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护;第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力;第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。国际:C1 是 C 类的一个安全子级。C1 又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在 Unix 系统上安全级别这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。12、入侵检测系统分为几类比较其性能?答:根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。(1)基于主机的入侵检测系统:主要用于保护运行关键应用的服务器。它通过监视与分析土机的审计记录和日志文件:来检测入侵。日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。(2)基于网络的入侵检测系统:主要用于实时监控网络关键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。13、黑客十二条守则,结合自己的观点描述?答:(1)不要恶意破坏任何的系统,这样做只会给你带来麻烦。(2)不要破坏别人的软件和资料。(3)不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。(4)不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。(5)在发表黑客文章时不要用你的真实名字。(6)正在入侵的时候,不要随意离开你的电脑。(7)不要入侵或破坏政府机关的主机。(8)将你的笔记放在安全的地方。(9)已侵入的电脑中的账号不得清除或修改。(10)可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。(11)不要做一些无聊、单调并且愚蠢的重复性工作。(12)做真正的黑客,读遍所有有关系统安全或系统漏洞的书。14、恶意代码常见的隐蔽手段有?隐蔽手段主要有三类:一
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号