北京理工大学软件工程专业《网络信息安全基础》作业及答案1

搜题
1、什么是漏洞扫描?漏洞扫描的原理是什么?
本题答案:
  漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
  原理:漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层﹔0S探测、脆弱点探测工作在互联网络层、传输层应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。
2、按照安全属性可以将攻击分为哪四种类型,简述四种类型的含义。
本题答案:

  1、拒绝服务攻击,是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。
  2、分布式拒绝服务攻击DDOS,DDOS则是利用多台计算机,采用了分布式对单个或者多个目标同时发起DoS攻击。其特点是:目标是“瘫痪敌人”,而不是传统的破坏和窃密﹔利用国际互联网遍布全球的计算机发起攻击,难于追踪。
  3、弱口令漏洞攻击,由于Unix操作系统本身的漏洞很少,不容易被利用,所以黑客们要想入侵,很多都是从账号和密码上打主意。而用户的ID很容易通过一些现成的扫描器获得,所以口令就成为第一层和唯一的防御线。可是有些管理员为了方便,将有些服务器的一些账号采用易猜的口令,甚至有的账号根本没有口令,这无疑是虚掩房门等黑客进来。另外,很多系统有内置的或缺省的账号也没有更改口令,这些都给黑客带来很多可乘之机,攻击者通常查找这些账号。只要攻击者能够确定一个账号名和密码,他(或她)就能够进入目标计算机。
  4、特洛伊木马,常被伪装成工具程式或游戏等诱使用户打开,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会留在计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式。
3、对比对称密码体制和非对称密码体制之间的优缺点。
本题答案:
  (1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出﹔拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传递通道。
  (2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,密钥管理相对简单,但工作效率一般低于对称密码体制。
4、什么是后门,后门与木马的异同点在哪里?
本题答案:
  “后门”是黑客在入侵了计算机以后为了以后能方便的进入该计算机而安装的一类软件,它的使用者是水平比较高的黑客,他们入侵的机器都是一些性能比较好的服务器,而且这些计算机的管理员水平都比较高,为了不让管理员发现,这就要求“后门”必须很隐蔽,因此后门的特征就是它的隐蔽性。
  木马的隐蔽性也很重要,可是由于被安装了木马的机器的使用者一般水平都不高,因此相对来说就没有后门这么重要了。
  后门和木马的区别就是它更注重隐蔽性但是没有欺骗性,因此它的危害性没有木马大,名声介于“远程控制软件”和“木马”之间。
5、简述TCP/IP参考模型的主要内容。
本题答案:
  1)接入层:对应于OSI的物理层和数据链路层,它实现了局域网和广域网的技术细节,也成为承载层﹔
  2)网络层:对应于OSI的网络层,它提供了端到端的可达性、最佳路径的选择及数据的转发﹔
  3)传输层:对应于OSI的传输层,它负责传输可靠性的保证,包含TCP协议和UDP协议。
  4)应用层:对应于OSI的会话层、表示层、应用层,主要是应用层面的协议栈。

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部