- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
一、名词解释
黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)
VNP(p307)防火墙(P275)入侵检测系统(P288)DDOS(p146)
ICMP协议:ICMP是(InternetControlMessageProtocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题
1.TCP和UDP的不同。(p42)
TCP传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交
换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重
发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销
大,传输速度慢。
UDP用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,
它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机
制,故而传输速度很快。
2.计算机病毒的特征:
可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程
序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算
机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成
被感染的计算机工作失常甚至瘫痪。破坏性。所有的计算机病毒都是一种可执行程序,
会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后
一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系
统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程
序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。
3、入侵系统的五个步骤(p105)
4、防火墙的基本功能(p276)
5、可信计算基由哪七个部分组成(p220)
6、解释PKI的概念和功能。
概念:PKI(PublicKeyInfrastructure)即即公钥基础设施公钥基础设施,是一种遵循既定标准
的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密
钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基
础设施。
功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,
达到确认被认证对象是否真实。有效的目的。保证数据完整,防止非法篡改信息。保
证网上交易的抗否认性。提供时间戳服务。保证数据的公正性。
系统功能。包括证书申请和审批。产生、验证和分发密钥。证书签发和下载。签
名和验证。
1
密钥备份和恢复交叉认证等。
7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范?
拒绝服务攻击:DoS攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻
击(Brute)。
语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,
这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达
到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不
需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量
来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借助于受害者
上游路由器等的帮助,对攻击数据进行过滤或分流。
分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。
这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。者进行拒
绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请
求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。首
先,检查攻击来源其次,找出攻击者所经过的路由,把攻击屏蔽掉
文档评论(0)