admin管理员组

文章数量:1530817

1. 选择题

(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出
C.端口扫描 D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )。
A. 标准以太网 B. TCP/IP
C. SNMP和CMIS D. IPX和DECNet
(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型 B.配置修改型
C.服务利用型 D. 物理破坏型
(4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛
C.网络神偷 D.广外女生
解答:(1)C (2)C (3)B (4)A (5)D

2. 填空题

(1)黑客的“攻击五部曲”是 ____ 、 ____ 、 ____ 、 ____ 、 ____ 。

(2)端口扫描的防范也称为 ____ ,主要有 ____ 和 ____ 两种方法。

(3)密码攻击一般有 ____ 、 ____ 和 ____ 三种方法。其中 ____ 有蛮力攻击和字典攻击两种方式。

(4)网络安全防范技术也称为 ____ ,主要包括访问控制、 ____ 、 ____ 、____
、补丁安全、 ____ 、数据安全等。

(5)入侵检测系统模型由 ____ 、 ____ 、 ____ 、 ____ 以及 ____ 五个主要部分组成。

解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)信息收集器、分析器、响应、数据库、目录服务器

3.简答题
(1)常有的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么?

  1. 端口描攻防
  2. 端口扫描作用
    网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。
    2)端口扫描的防范对策
    端口扫描的防范也称为系统“加固”,主要有两种方法。
    (1) 关闭闲置及危险端口
    (2) 屏蔽出现扫描症状的端口
    2 )网络监听攻防
    网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
    对于网络嗅探攻击,可以采取以下一些措施进行防范。
    (1) 网络分段
    (2) 加密
    (3) 一次性密码技术
    3 ) 密码破解攻防
    1)密码攻防的方法
    一般密码攻击有3种方法:
    (1) 通过网络监听非法得到用户密码
    (2) 密码破解
    (3) 放置木马程序
  3. 密码攻防对策
    通常保持密码安全的要点:
    (1) 要将密码写下来,以免遗失;
    (2) 不要将密码保存在电脑文件中;
    (3) 不要选取显而易见的信息做密码;
    (4) 不要让他人知道;
    (5) 不要在不同系统中使用同一密码;
    (6) 在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;
    (7) 定期改变密码,至少2—5 个月改变一次。
    4)特洛伊木马攻防
    防范特洛伊木马程序,有以下几种办法。
    (1) 必须提高防范意识在打开或下载文件之前,一定要确认文件的来源是否可靠。
    (2) 阅读readme.txt并注意readme.exe。
    (3) 使用杀毒软件
    (4) 立即挂断
    (5) 监测系统文件和注册表的变化
    (6) 备份文件和注册表
    还要需要注意以下几点:
    (1) 不要轻易运行来历不明软件或从网上下载的软件。即使通过了一般反病毒软件的检查也不要轻易运行。
    (2) 保持警惕性,不要轻易相信熟人发来的E-Mail不会有黑

本文标签: 练习题网络安全攻防黑客