1、简述网络安全的定义。

答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或恶意威胁而遭到破坏、更改、泄露,从而保证网络系统连续、可靠、正常地运行,网络服务不中断。

2、简述网络安全具有哪些方面的特征。

答:

  1. 机密性:利用密码技术对数据进行加密,保证网络中的信息不被非授权实体获取与使用。
  2. 完整性:保护计算机系统软件(程序)和数据不被非法删改,保证授权用户得到的信息是真实的。
  3. 可用性:无论何时,只要用户需要,系统和网络资源就必须是可用的,尤其是当计算机及网络系统遭到非法攻击时,它仍然能够为用户提供正常的系统功能或服务。
  4. 可靠性:在规定的条件下和规定的时间内,完成规定功能的概率。
  5. 可控性:指授权机构对信息的内容及传播具有控制能力的特性。
  6. 不可否认性、可审查性等也被认为是网络安全应该具有的特征。

3、简述我国网络安全面临的典型安全威胁。

答:

  1. 物理安全威胁:物理安全是指在物理介质层次上对存储和传输的信息的安全。物理安全是网络安全最基本的保障,它直接威胁网络设备,主要的物理威胁有自然灾害、物理损坏和设备故障,电磁辐射和痕迹泄露,操作失误和意外疏忽。
  2. 网络系统的威胁:网络系统的威胁主要表现在非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或输出数据等。
  3. 用户带来的威胁:由于用户操作不当给入侵者提供入侵的机会,主要为密码设置简单、软件使用错误和系统备份不完整。
  4. 恶意软件:主要包括计算机病毒、特洛伊木马以及其它恶意代码。

4、简述我国互联网面临的安全现状。

答:系统的安全漏洞不断增加;网络攻击规模化;计算机病毒肆虐;网络仿冒危害大;木马和后门程序泄露秘密;以利益驱动的网络犯罪发展迅猛;政治化因素加强,信息战阴影威胁数字化和平。因而世界各国都将网络安全提高到国家防御的层次上,并积极采取有力的措施来保障本国的网络安全。
5、简述目前我国网络安全形势面临的热点问题。

答:热点问题有个人信息保护,漏洞信息保护,物联网安全,工控安全,人工智能安全,蠕虫和病毒,恶意软件,假冒网页等。
6、简述一般黑客的攻击过程。

答:一般攻击过程如下:

  1. 探索和发现:确定目标,通过各种手段和技术收集目标信息。
  2. 获得访问权限:基于收集的信息,对目标安全弱点进行分析,然后获取权限。
  3. 实施攻击:采用各种技术手段实施攻击或者以目标为跳板攻击其他的系统。

7、简述IP欺骗攻击的定义和表现形式。

答:

定义:向目标主机发送源地址为非本机IP地址的数据包,达到欺骗对方的目的。

表现形式:第一种是攻击者伪造的IP地址不可达或者不存在,主要用于迷惑入侵检测系统和拒绝服务攻击。第二种是利用主机之间的信任关系进行冒充,通常用于攻击以IP地址认证作为用户身份的服务。
8、简述ARP欺骗攻击的攻击过程。

答:ARP虽然是一个高效的数据链路层协议,但作为一个局域网协议,它是建立在各主机之间相互信任的基础上的,所以ARP存在以下缺陷: ARP高速缓存根据所接收到的ARP包随时进行动态更新; ARP没有连接的概念,任意主机即使在没有ARP请求的时候也可以做出应答; ARP没有认证机制,只要接收到的协议包是有效的,主机就可以无条件地根据协议包的内容刷新本机ARP缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗或拒绝服务攻击。
9、简述DNS欺骗攻击的工作原理。

答:DNS欺骗是利用了DNS协议设计时的一个非常严重的安全缺陷。

首先欺骗者向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃,不会对其的合法性做任何分析。
10、简述拒绝服务攻击的概念和攻击模式。

答:

概念:是针对可用性发起的攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者降低其服务质量的一种攻击方式。

一句话理解,通过某种手段使目标向合法用户提供的服务质量降低甚至服务瘫痪。

攻击模式:

  1. 资源消耗型:计算机和网络需要一定的条件才能运行,如网络带宽、内存、磁盘空间、CPU处理时间。利用系统资源有限这一特征,可以发动拒绝服务攻击,该攻击的特点是消耗系统有限的资源。如带宽、内存、磁盘空间、CPU处理时间。
  2. 配置修改型:计算机系统配置不当可能造成系统运行不正常,甚至根本不能运行。攻击者通过改变或者破坏系统的配置信息,阻止其他合法用户使用计算机网络提供的服务。这种攻击方法主要有:改变路由信息;修改Windows NT注册表;修改UNIX系统的各种配置文件等。
  3. 基于系统缺陷型:攻击者利用目标系统和通信协议的漏洞实现拒绝服务攻击。例如,一些系统出于安全考虑,限制用户试探口令次数和注册等待时间。当用户口令输人次数超过若干次,或注册等待时间超过某个时间值,系统就会停止该用户的系统使用权。攻击者利用系统这个特点,有意输错口令导致系统锁定该用户账号,致使该用户得不到应有的服务。
  4. 物理实体破坏型:这种拒绝服务攻击针对物理设备。攻击者通过破坏或改变网络部件实现拒绝服务攻击,其攻击的目标包括计算机、路由器、网络配线室、网络主干段、电源设备等。

网络攻击与防御技术期中习题相关推荐

  1. 网络攻击与防御技术期末习题

    1.简述防火墙的基本概念和应达到的目标. 在网络中,所谓"防火墙",是指一种将内部网和公众访问网如Internet)分开的方法,它实际上是一种隔离技术 ,在两个网络 通信时执行的一 ...

  2. 网络攻击与防御技术第三次实验

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验三 密码破解技术     学生姓名 陈泽宇 年级 15中队 区队 ...

  3. 网络攻击与防御技术第一次试验

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 陈泽宇 年级 2015 ...

  4. 浅谈几种区块链网络攻击以及防御方案之其它网络攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/16/network_attack_of_blockchain_other_attack/ 写在前面的话 自比特 ...

  5. 浅谈几种区块链网络攻击以及防御方案之51#37攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/11/network_attack_of_blockchain_51_attack/ 写在前面的话 自比特币诞生 ...

  6. 网络攻击机制和技术发展综述

    网络攻击机制和技术发展综述 一.概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力.似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束 ...

  7. 网络攻防--网络防御技术(一)

    听课笔记,<网络攻击与防御> 网络防御一般指的是网络安全防护,是致力于解决诸如如何有效进行介入控制,以及如何保证数据传输安全性的技术手段 网络防御分为: 一.加密技术 是最常用的安全保密手 ...

  8. 网络攻击与防御基本概念

    文章目录 网络安全防护技术 网络攻击技术基础 4.1 网络攻击的一般步骤 网络防御技术基础 5.1 面对攻击者的扫描,可采取的主要防御措施有: 5.3欺骗攻击防御技术 5.4 拒绝服务攻击防御 5.5 ...

  9. 网络攻击与防御——对局域网的攻击

    那些认为可以通过密码学解决问题的人,其实并不真正了解他们的问题,而且也不了解密码学本身. -- Roger Needham与Butler Lampson 如果你在咖啡上的开销比IT安全方面还要多,你将 ...

最新文章

  1. 2021年大数据Flink(三十七):​​​​​​​Table与SQL ​​​​​​案例四
  2. 最强轻量级目标检测yolo fastest
  3. 【转】Linux root修改密码失败
  4. python的高级函数_Python的高级函数
  5. JavaBean fields TO ExtjsMode fields
  6. 电脑技巧:键盘上最长的按键空格键使用技巧!
  7. java数据库的量级_程序员学Python还是Java?分析了8张图后得出这个结论
  8. 【ElasticSearch】Es 源码之 MetaStateService 源码解读
  9. golang切片类型
  10. JSP Include 文件方式
  11. 《Python爬虫开发与项目实战》——第1章 回顾Python编程 1.1 安装Python
  12. hexo sever端口占用,localhost:4000无响应
  13. BlackHat 2015:如何用洗衣机盗取计算机文件
  14. Funcode实现黄金矿工
  15. 笔记本html外接显示器,笔记本怎么外接显示器?XP笔记本外接显示器的方法
  16. STM32F429I-DISCO ucLinux 开发环境搭建
  17. java der decode_支付宝进行签名时爆DER input, Integer tag error异常
  18. r语言library什么意思_汽车自动挡上的P、R、N、D、S、L和M,都表示什么意思?
  19. [OHIF-Viewers]医疗数字阅片-医学影像-Cornerstone Tools
  20. 国际版抖音Tik Tok怎么引流变现,卖家所不知道的那些事

热门文章

  1. 对于产业互联网的认识,直接关系着我们究竟会以怎样的心态来看待它
  2. 远景html制造机模板,短视频拍摄脚本设计及文案方案模板
  3. 学习方法: 《How to Study in College》
  4. MSP430F5529之捕获模式下的HCSR04超声测距(粗略)
  5. PostgreSQL练习
  6. 知乎日报 API 分析
  7. 这份 Android 性能优化手册 对标大厂!
  8. Python使用PuLP第三方库解决线性规划问题
  9. WireShark抓包获取简书的登录密码
  10. 命令行 笔记本键盘禁用_如何在 Ubuntu 20.04 上禁用坞站(dock) | Linux 中国