1 / 23
文档名称:

计算机网络-网络安全技术.doc

格式:doc   大小:59KB   页数:23页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络-网络安全技术.doc

上传人:183833235 2021/9/25 文件大小:59 KB

下载得到文件列表

计算机网络-网络安全技术.doc

相关文档

文档介绍

文档介绍:三教上人(A+版-Applicable Achives)
1
三教上人(A+版-Applicable Achives)
网络安全技术大纲
第1章
网络脆弱性的原因
开放性的网络环境
协议本身的脆弱性
操作系统的漏洞
人为因素
网络安全的定义
网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。
网络安全的基本要素
保密性
完整性
可用性
可控性
不可否认性
课后****题
选择题
计算机网络的安全是指网(络中信息的安全)。
嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。
以下(数据存储的唯一性)不是保证网络安全的要素。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面
(信息在理解上出现的偏差)不是信息失真的原因。
三教上人(A+版-Applicable Achives)
2
三教上人(A+版-Applicable Achives)
(实体安全)是用来保证硬件和软件本身的安全的。
黑客搭线窃听属于信息(传输安全)风险。
(入网访问控制)策略是防止非法访问的第一档防线。
对企业网络最大的威胁是(内部员工的恶意攻击)。
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。
从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。
问答题
网络本身存在哪些安全缺陷?







第2章
***攻击的一般过程
确定攻击目标
收集被攻击对象的有关信息
利用适当的工具进行扫描
建立模拟环境,进行模拟攻击
实施攻击
清除痕迹
创建***
三教上人(A+版-Applicable Achives)
3
三教上人(A+版-Applicable Achives)
扫描器的作用
检测主机是否在线
扫描目标系统开放的端口
获取目标操作系统的敏感信息
扫描其他系统的敏感信息
常用扫描器
Nmap
ISS
ESM
流光(fluRaR)
R-scan
SSS
LC
网络监听
网络监听的一个前提条件是将网卡设置为混杂模式
木马的分类
远程访问型木马
键盘记录木马
密码发送型木马
破坏型木马
代理木马
FTP木马
下载型木马
木马的工作过程


三教上人(A+版-Applicable Achives)
4
三教上人(A+版-Applicable Achives)



拒绝服务攻击的定义
拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击。
拒绝服务攻击原理
死亡之Ping
SRNFlood攻击
Land攻击
Teardrop攻击
CC攻击
分布式拒绝服务攻击原理
分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式。
课后****题
选择题
网络攻击的发展趋势是(***与网络病毒日益融合)。
拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。
通过非直接技术攻击称做(社会工程学)。
网络型安全***器的主要功能有(端口扫描检测、***程序扫描检测、***扫描检测、应用撑血扫描检测、系统安全信息扫描检测)。
在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代码,程序指针完整性检测,数组边界检查)。
HTTP默认端口号为(80)。
三教上人(A+版-Applicable Achives)
5
三教上人(A+版-Applicable Achives)
对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端口,并处于监听状态。
关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正确的是(网络受到攻击的可能性将越来越小)。
网络监听是(监视网络的状态、传输的数据流)。
漏洞评估产品在选择时应注意(是否具有针对性、主机和数据库漏洞的检测功能,产品的扫描能力,产品的评估能力,陈品的漏洞修复能力)。
(可用性)。
,打开