国开电大《计算机网络安全技术》形成性作业一答案分享
请注意:本答案为网络收集,本网站仅提供分享,不对本答案正确性提供担保,如需其他科目电大代做,请联系本站客服。
添加微信好友, 获取更多信息
复制微信号
形成性作业一
1. 简述网络安全的定义。(10分)
答:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
2. 简述网络安全的基本要素。(10分)
答:网络安全包括五个基本要素: (1)机密性,确保信息不暴露给未授权的实体或进程。 (2)完整性,信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。 (3)可用性,指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。 (4)可控性,指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。 (5)可审查性,又称不可否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
3. 信息安全的发展经历了哪几个阶段?(10分)
答:通信保密阶段","计算机安全阶段","信息技术安全阶段","信息保障阶段
4. 什么是网络监听?网络监听的作用是什么?(10分)
答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。
也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。
5. 什么是拒绝服务攻击?拒绝服务攻击分为哪几类?(10分)
答:1.所谓拒绝服务攻击是指利用系统与程序本身设计缺陷占用系统资源,从而造成系统运行的迟缓和瘫痪。拒绝服务攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU、打印机、调制解调器,甚至是系统管理员的时间,攻击的结果是使系统减少或者失去服务能力。它的目的是使被攻击的目标无法提供正常的服务。
2.死亡之ping;3泪滴;UDP洪水(UDP flood);SYN洪水;Land攻击;Smurf攻击;电子邮件炸弹。
6. 什么是缓冲区溢出?产生缓冲区溢出的原因是什么?(10分)
答:缓冲区溢出是指当计算机向缓冲区填充数据时超出了缓冲区本身的容量,溢出的数据覆盖在合法数据上。
危害有以下两点:
程序崩溃,导致拒绝额服务
跳转并且执行一段恶意代码
造成缓冲区溢出的主要原因是程序中没有仔细检查用户输入。
7. 简述ARP欺骗的工作原理,检测和防范ARP欺骗的方法有哪些?(10分)
答:认证:确保线路上已授权的机器使用自身的MAC地址,现在很多交换机可以配置MAC地址和端口的映射。
检测:检测此类攻击的工具,例如ARPWatch,监视局域网内所有MAC地址和IP地址的映射对,一旦有改变将产生告警或日志
8. 什么是TCP会话劫持攻击?如何检测和防范TCP会话劫持攻击?(10分)
答:TCP会话劫持攻击:TCP使用端到端连接,即用源IP地址,源TCP端口号,目的IP地址,目的TCP端号来唯一标识已经建立连接的TCP链路。而TCP在进行数据传输时,其***(seq)和确认序号(ack)有关。TCP会话劫持是在通信双方已建立的TCP会话连接的基础上假冒其中一方(一般为客户端是客户端)的身份与另外一方(服务端)进行通信,从而达到劫持双方通讯信息的目的。
9. 计算机系统感染木马的现象有哪些?如何防范计算机系统感染木马?(10分)
答:木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者的计算机进行文件操作等控制。此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。 当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。 对于一些常见的木马,如SUB7、BO2000、冰河等等,它们都是采用打开TCP端口监听和写人注册表等方式启动,使用木马克星之类的软件可以检测到这些木马,这些检测木马的软件大多都是利用检测TCP连结、注册表等信息来判断是否有木马人侵,因此我们也可以通过手工来侦测木马。
10. 黑客攻击有哪些步骤?各步骤主要完成什么工作?(10分)
答:黑客攻击一般有四个步骤 : (1)踩点。 (2)查找、发现漏洞并实施攻击。 (3)获取目标主机最高控制权。 (4)消除踪迹,留下后门供日后使用。
本文链接:https://daizuozuoye8.com/?id=406
转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源!
请发表您的评论