freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全作業(yè)(編輯修改稿)

2024-11-15 12:32 本頁面
 

【文章內(nèi)容簡介】 、簡述實現(xiàn)安全的主要手段有哪些。隱藏答案信息安全是一個涵蓋范圍非常廣泛的概述,沒有哪一種技術(shù)能解決所有的安全問題。所以,針對不同的系統(tǒng)和使用環(huán)境,應(yīng)采取不同的安全策略和安全技術(shù)。典型的信息安全技術(shù)包括:物理安全技術(shù):環(huán)境安全、設(shè)備安全、媒體安全。系統(tǒng)安全技術(shù):操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)的安全性。網(wǎng)絡(luò)安全技術(shù):網(wǎng)絡(luò)隔離、訪問控制、VPN、入侵檢測、掃描評估。應(yīng)用安全技術(shù):Email 安全、Web 訪問安全、內(nèi)容過濾、應(yīng)用系統(tǒng)安全。數(shù)據(jù)加密技術(shù):硬件和軟件加密,實現(xiàn)身份認證和數(shù)據(jù)信息的CIA 特性。認證授權(quán)技術(shù):口令認證、SSO 認證(例如Kerberos)、證書認證等。訪問控制技術(shù):防火墻、訪問控制列表等。審計跟蹤技術(shù):入侵檢測、日志審計、辨析取證。防病毒技術(shù):單機防病毒技術(shù)逐漸發(fā)展成整體防病毒體系。災(zāi)難恢復(fù)和備份技術(shù):業(yè)務(wù)連續(xù)性技術(shù),前提就是對數(shù)據(jù)的備份。計算機系統(tǒng)安全技術(shù)標(biāo)準(zhǔn)有哪些?加密機制(enciphrement mechanisms)數(shù)字簽名機制(digital signature mechanisms)訪問控制機制(access control mechanisms)數(shù)據(jù)完整性機制(data integrity mechanisms)鑒別交換機制(authentication mechanisms)通信業(yè)務(wù)填充機制(traffic padding mechanisms)路由控制機制(routing control mechanisms)公證機制(notarization mechanisms)五、思考題典型的信息安全技術(shù)有哪些?為什么在信息社會里,信息安全會引起人們的普遍關(guān)注?信息安全的威脅主要有哪些?信息安全的發(fā)展經(jīng)歷過哪3個階段?信息安全的基本要素有哪些?學(xué)習(xí)內(nèi)容安全威脅 課后練習(xí)一、選擇題計算機病毒是企業(yè)網(wǎng)絡(luò)中要重點防范的一種安全威脅,所以網(wǎng)管需要了解常見的計算機病毒形式。下列在企業(yè)網(wǎng)絡(luò)中不需要防范的病毒對象有()A 計算機病毒B 木馬程序C 蠕蟲病毒D 非法程序答案:D用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A 緩存溢出攻擊B 釣魚攻擊C 暗門攻擊D DDOS攻擊答案:B抵御電子郵箱入侵措施中,不正確的是:()A 不用生日做密碼B 不要使用少于5位的密碼C 不要使用純數(shù)字D 自己做服務(wù)器答案:D在訪問因特網(wǎng)過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施?()A 利用SSL訪問Web站點B 將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域C 在瀏覽器中安裝數(shù)字證書D 要求Web站點安裝數(shù)字證書答案:B不屬于常見的把被入侵主機的信息發(fā)送給攻擊者的方法是:()A EMAILB UDPC ICMPD 連接入侵主機答案:A以下哪些行為屬于威脅計算機網(wǎng)絡(luò)安全的因素:()A 操作員安全配置不當(dāng)而造成的安全漏洞B 在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C 安裝非正版軟件D 以上均是答案:D目前病毒的主流類型是什么()A 木馬與蠕蟲B 引導(dǎo)區(qū)病毒C 宏病毒D 惡作劇程序答案:A被以下那種病毒感染后,會使計算機產(chǎn)生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出RPC服務(wù)終止的對話框,并且系統(tǒng)反復(fù)重啟, 不能收發(fā)郵件、不能正常復(fù)制文件、無法正常瀏覽網(wǎng)頁,復(fù)制粘貼等操作受到嚴(yán)重影響,DNS和IIS服務(wù)遭到非法拒絕等。()A 高波變種3TB 沖擊波C 震蕩波D 尼姆達病毒答案:B下面沒有利用猜測密碼口令方式進行傳播的病毒是()A 高波變種3TB 迅猛姆馬C 震蕩波D 口令蠕蟲答案:C特洛伊木馬攻擊的威脅類型屬于()A 授權(quán)侵犯威脅B 植入威脅C 滲入威脅D 旁路控制威脅答案:B1通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應(yīng)涌到目標(biāo)系統(tǒng),占據(jù)系統(tǒng)所有的資源獲知導(dǎo)致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務(wù)攻擊:()A SYN湮沒B TeardropC IP地址欺騙D Smurf答案:D1通過(),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。A IP協(xié)議B TCP協(xié)議C UDP協(xié)議D ICMP協(xié)議答案:D1()就是通過各種途徑對所要攻擊的目標(biāo)進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時間和地點。A 掃描B 入侵C 踩點D 監(jiān)聽答案:C1打電話請求木馬屬于()攻擊方式。A 木馬B 社會工程學(xué)C 電話系統(tǒng)漏洞D 拒絕服務(wù)答案:B1一次字典攻擊能否成功,很大因素上決定于(A 字典文件B 計算機速度C 網(wǎng)絡(luò)速度D 黑客學(xué)歷答案:A)1SYN風(fēng)暴屬于()攻擊A 拒絕服務(wù)攻擊B 緩沖區(qū)溢出攻擊C 操作系統(tǒng)漏洞攻擊D 社會工程學(xué)攻擊答案:A1下面不屬于DoS攻擊的是()。A Smurf攻擊B Ping of DeathC Land攻擊D TFN攻擊答案:D1網(wǎng)絡(luò)后門的功能是()。A 保持對目標(biāo)主機的長久控制B 防止管理員密碼丟失C 為定期維護主機D 為了防止主機被非法入侵答案:A1()是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。A 后門B 跳板C 終端服務(wù)D 木馬答案:D 得分: 0二、判斷題已知某應(yīng)用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。A 正確B 錯誤答案:B在拒絕服務(wù)攻擊中,Smurf攻擊只是對目標(biāo)主機產(chǎn)生攻擊,對中間目標(biāo)不會造成影響。A 正確B 錯誤答案:B 得分: 0三、名詞解釋緩存溢出隱藏答案為了攻擊系統(tǒng)而占滿計算機系統(tǒng)空間,或者允許黑客具有對系統(tǒng)的提升權(quán)限的過程,就是試圖在計算機內(nèi)存空間中緩存過多的信息。原因是由于應(yīng)用程序中存在漏洞,而在將用戶數(shù)據(jù)復(fù)制到另一個變量中時沒有檢查數(shù)據(jù)的復(fù)制量,可以通過檢查程序的源代碼來發(fā)現(xiàn)。IP哄騙隱藏答案攻擊者通過偽造計算機的ip地址來實施攻擊的攻擊策略。原理:因為數(shù)據(jù)包中無法驗證ip地址,因此黑客可以修改數(shù)據(jù)包的源地址,隨心所欲的修改數(shù)據(jù)包的來源。黑客首先確認他的目標(biāo),之后判斷isn中使用的累加數(shù),一旦isn累加數(shù)確定之后,黑客可以使用假的源ip地址向目標(biāo)發(fā)送tcp syn數(shù)據(jù)包。目標(biāo)就以tcp syn ack 數(shù)據(jù)包響應(yīng),發(fā)送到假冒源ip地址。特洛伊木馬隱藏答案是外表看上去有用的程序,但是實際上是破壞計算機系統(tǒng),或者為攻擊者收集識別信息和密碼信息的惡意代碼。病毒隱藏答案寄生在合法代碼上的惡意代碼,在執(zhí)行時,它干擾計算機操作或者破壞信息。傳統(tǒng)的病毒通過可執(zhí)行文件或命令文件來執(zhí)行,但是它們現(xiàn)在已經(jīng)擴展到了數(shù)據(jù)文件,被稱為宏病毒。蠕蟲病毒隱藏答案無需受害者的幫助而自行從一個系統(tǒng)蔓延到另一個系統(tǒng)的程序。它們修改目標(biāo)系統(tǒng)并自行擴散,進而對網(wǎng)絡(luò)上的其他系統(tǒng)實施攻擊。網(wǎng)絡(luò)竊聽:監(jiān)聽局域網(wǎng)信道,竊取有用的數(shù)據(jù)分組,分析破解用戶名、密碼等;路由攻擊隱藏答案攻擊者告訴網(wǎng)上的兩個結(jié)點,它們之間最近的傳輸線路就是經(jīng)過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP 病毒)拒絕服務(wù)(DOS)攻擊隱藏答案凡是造成目標(biāo)計算機拒絕提供服務(wù)的攻擊都稱為 DoS 攻擊,其目的是使目標(biāo)計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的 DoS 攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導(dǎo)致計算機無法再處理合法用戶的請求。分布式拒絕服務(wù)(DDOS)攻擊隱藏答案這種攻擊與傳統(tǒng)的拒絕服務(wù)攻擊一樣,只不過進攻源不只一個。數(shù)據(jù)驅(qū)動攻擊隱藏答案數(shù)據(jù)驅(qū)動攻擊是通過向某個程序發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果的攻擊,通常為攻擊者給出訪問目標(biāo)系統(tǒng)的權(quán)限,數(shù)據(jù)驅(qū)動攻擊分為緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。四、簡答題常見的基于網(wǎng)絡(luò)的拒絕服務(wù)攻擊及原理是什么?隱藏答案Smurf(directed broadcast):廣播信息可以通過一定的手段(通過廣播地址或其他機制)發(fā)送到整個網(wǎng)絡(luò)中的機器。當(dāng)某臺機器使用廣播地址發(fā)送一個 ICMPecho 請求包時(例如 PING),一些系統(tǒng)會回應(yīng)一個 ICMP echo 回應(yīng)包,也就是說,發(fā)送一個包會收到許多的響應(yīng)包。Smurf 攻擊就是使用這個原理來進行的。SYN flooding:(發(fā)送SYN 信息分組)一臺機器在網(wǎng)絡(luò)中通訊時首先需要建立TCP握手,標(biāo)準(zhǔn)的 TCP 握手需要三次包交換來建立。一臺服務(wù)器一旦接收到客戶機的 SYN 包后必須回應(yīng)一個 SYN/ACK 包,然后等待該客戶機回應(yīng)給它一個ACK 包來確認,才真正建立連接。然而,如只發(fā)送初始化的 SYN 包,而不發(fā)送確認服務(wù)器的 ACK 包會導(dǎo)致服務(wù)器一直等待 ACK 包。由于服務(wù)器在有限的時間內(nèi)只能響應(yīng)有限數(shù)量的連接,這就會導(dǎo)致服務(wù)器一直等待回應(yīng)而無法響應(yīng)其他機器進行的連接請求。Slashdot effect:(如:郵件炸彈)這種攻擊手法使web 服務(wù)器或其他類型的服務(wù)器由于大量的網(wǎng)絡(luò)傳輸而過載。木馬和后門的區(qū)別是什么?隱藏答案后門,只要能不通過正常登錄進入系統(tǒng)的途徑都稱之為網(wǎng)絡(luò)后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。木馬,是可以駐留在對方系統(tǒng)中的一種程序。木馬一般由兩部分組成:服務(wù)器端和客戶端。木馬的功能是通過客戶端可以操縱服務(wù)器,進而操縱對方的主機。木馬和后門的區(qū)別:木馬程序在表面上看上去沒有任何的損害,實際上隱藏著可以控制用戶整個計算機系統(tǒng)、打開后門等危害系統(tǒng)安全的功能。木馬是通過欺騙用戶的方法(包含捆綁,利用網(wǎng)頁等)讓用戶不知不覺的安裝到他們系統(tǒng)中的一類軟件,主要功能有遠程控制,盜密碼等?!昂箝T”是黑客在入侵了計算機以后為了以后能方便的進入該計算機而安裝的一類軟件。后門和木馬相比,后門更注重隱蔽性但是沒有欺騙性,它的危害性沒有木馬大,介于“遠程控制軟件”和“木馬”之間。黑客攻擊的信息收集主要應(yīng)用哪些程序或協(xié)議?隱藏答案信息收集的目的是為了進入所要攻擊的目標(biāo)網(wǎng)絡(luò)的數(shù)據(jù)庫。黑客會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機系統(tǒng)的相關(guān)信息。SNMP協(xié)議:用來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標(biāo)主機所在網(wǎng)絡(luò)的拓撲結(jié)構(gòu)及其內(nèi)部細節(jié)。
點擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1