一、名词解释(20分)

1、什么是主动攻击?主动攻击包括哪些?什么是被动攻击?被动攻击包括哪些?

2、什么是漏洞?漏洞有哪些特性?

3、什么是Cookie?Cookie有哪些应用?画图说明跨站脚本攻击的攻击原理?

二、判断题(30分)

(正确(T) 错误(F) 每小题3分)

1、计算机安全就是网络安全。

2、实施拒绝服务攻击的前提是系统存在某种安全漏洞。

3、SYN攻击是一种典型的欺骗攻击。

4、计算机病毒必须通过感染宿主才能实现自身传播。

5、端口扫描和网络嗅探都属于非法网络攻击。

6、导致缓冲区溢出的根本原因是计算机内存太小。

7、关闭Windows系统的139和445端口,可以组织永恒之蓝的攻击。

8、使用交换机可以杜绝黑客的嗅探和窃听。

9、物理层安全包括物理量设备安全、通信线路基础设施安全和机房安全等。

10、网络钓鱼属于一种Web欺骗攻击。

三、简答题(30分)

1、黑客在攻击前,主要收集那些信息?收集信息的常用工具有哪些?

2、简述网络攻击的一般步骤?每个步骤中攻击者的主要任务是什么?

四、分析与论述(20分)

结合图一分析:

                             图一

(1)ARP协议的工作原理?(7分)
(2)ARP协议存在的安全问题?(6分)

                             图二

(3)结合图二分析,A冒充R向D发送报文,则这个ARP响应报文如何写?将结果写在表格中?(6分)

网络攻防技术(2021期末考试)相关推荐

  1. 网络攻防技术——黑客攻防

    前言 一.SQL注入 二.XSS 攻击 1.反射型 2.存储型 三.CSRF 攻击 四.DDoS 攻击 五.DNS劫持 六.JSON 劫持 七.暴力破解 总结 提示:文章同样适用于非专业的朋友们,全文 ...

  2. 网络攻防技术(郑大信安个人总结版)

    网络攻防技术(郑大信安个人总结版) 目录 第1部分 绪论 2 第2部分 网络脆弱性分析 3 第3部分 网络侦察 5 第4部分 网络扫描 7 第5部分 拒绝服务攻击 11 第6部分 计算机木马 14 第 ...

  3. 2017-2018-2 20179305《网络攻防技术》第二周作业

    Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...

  4. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  5. 20155201 网络攻防技术 实验六 信息搜集与漏洞

    20155201 网络攻防技术 实验六 信息搜集与漏洞 一.实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描: ...

  6. 2018-2019-2 20189215 《网络攻防技术》第九周作业

    教材<网络攻防技术>第九.十章学习 第9章 恶意代码安全攻防 9.1 恶意代码基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动 ...

  7. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  8. 2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312<网络攻防技术>Exp7 网络欺诈防范 目录 一.相关知识点总结 二.实验内容 三.实验步骤 四.实验总结及问题回答 五.实验中遇到的问题及解决方法 ...

  9. 2017-2018-2 20179205 《网络攻防技术与实践》第八周作业

    <网络攻防技术与实践>第八周学习总结 教材第八章<Linux操作系统安全攻防>学习总结 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程 ...

  10. 网络攻防技术(摆烂一天)

    网络攻防技术非常基础 1. 信息采集 信息采集的重点概念: 信息采集是黑客为了更有效的实施攻击而在攻击前对被攻击目标进行探测活动(信息渗透的过程) 信息采集是渗透重要的一部分:知道的越多就可能知道的更 ...

最新文章

  1. Myeclipse中修改项目默认编码还是乱码?一步永久解决!
  2. 剑指offer--day07
  3. 清华校友打造Python调试神器
  4. python太阳花绘图_python中turtle如何画太阳花?
  5. 【C++/C】【学习笔记】二分算法——处理“最小却最大”问题
  6. RTP协议全解析(H264码流和PS流)(转)
  7. 计算语言学(Computational Linguistics)【转】
  8. MySQL二十八规范数据库设计
  9. JavaScript中值类型与引用类型
  10. 第43条:掌握GCD及操作队列的使用时机
  11. BZOJ3514 / Codechef GERALD07 Chef and Graph Queries LCT、主席树
  12. 机械工程人工智能_机械工程中的人工智能
  13. Android MeasureSpec解析
  14. 【中间件技术】第四部分 Web Service规范(10) Web Service规范
  15. Consul小贴士-记一次Consul注册failing状态跟踪
  16. RISC-V架构能否引领物联网时代?
  17. Unity中模型的面数问题
  18. java.lang.OutOfMemoryError异常及相关问题解决
  19. 学习《论文写作》课程的收获
  20. @Retention(RetentionPolicy.RUNTIME)

热门文章

  1. directX学习系列8 颜色融合(转)
  2. Android基础知识(二十):Notification、提醒式通知(横幅)踩坑与通知界面设置跳转
  3. 信息安全的CIA三要素
  4. 《华为CC++语言安全规范》笔记
  5. log4j不打日志问题之解决方案(一)
  6. 全球开发者各出奇招:我们想这样适配iPhone X
  7. 全球与中国细胞推刮器市场现状及未来发展趋势
  8. windows 调试若干知识
  9. mysql统计姓名为小明_MySQL练习2
  10. SRAM、PSRAM、SPI FLASH