APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。

答案:答案:(1)、踩点。就是发现和收集因特网、内联网、远程访问、外联网等相关的目标信息。 2)、扫描。采用的主要技术包括Ping、TCP/UDP端口扫描、OS检测。 3)、查点。主要针对已知的漏洞,对识别出来的服务进行更为充分的探查。包括旗标抓取和对常用服务进行查点。 4)、成功访问。当收集到足够的数据后,就可胸有成竹地尝试访问目标。常用技术包括密码窃听、共享文件的蛮力攻击、攫取密码文件、缓冲区溢出攻击等。 5)、特权提升。如果上述步骤只能获取用户级的访问权限,攻击者就会寻求对系统的完全控制。常用技术包括密码破解、利用已知漏洞或脆弱点。 6)、偷窃。再次进行信息攫取,以确定可信系统的入侵机制和途径。常用技术包括评估可信系统的坚固度和搜索明文密码。 7)、掩踪灭迹。一旦目标系统已全部控制,当务之急便是掩踪来迹,以防系统管理员发觉。常用技术包括清除日志记录和掩藏工具。 8)、创建后门。在系统的不同部分均布置陷阱和后门,以便在入侵者一时兴起时,仍能从容获取特权访问。常用技术包括创建”无赖”账号、安排批处理作业、感染启动文件、植入远程控制服务、安装监控机制和利用特洛伊木马替换应用。 9)、拒绝服务攻击。如果攻击者侵入不成功,也许会使用准备好的漏洞代码来使目标系统瘫痪。常用技术包括SYN flood、ICMP技术、DDOS等。

计算机网络安全试题
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看题目
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看题目
30、简述把发送方电子邮件传递到接收方要经历的基本过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe07.html
点击查看题目
188、请描述关闭TCP连接过程?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe16.html
点击查看题目
380、踩点就是通过各种途径对所要攻击的目标进行尽可能的了解,常见的踩点方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0f.html
点击查看题目
391、请解释WINDOWS平台命令行下shutdown -r -f -t1命令的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1a.html
点击查看题目
482、SMTP的端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe34.html
点击查看题目
20、计算机硬件诊断法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe13.html
点击查看题目
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看题目
174、列举常见Web攻击技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe08.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。

答案:答案:(1)、踩点。就是发现和收集因特网、内联网、远程访问、外联网等相关的目标信息。 2)、扫描。采用的主要技术包括Ping、TCP/UDP端口扫描、OS检测。 3)、查点。主要针对已知的漏洞,对识别出来的服务进行更为充分的探查。包括旗标抓取和对常用服务进行查点。 4)、成功访问。当收集到足够的数据后,就可胸有成竹地尝试访问目标。常用技术包括密码窃听、共享文件的蛮力攻击、攫取密码文件、缓冲区溢出攻击等。 5)、特权提升。如果上述步骤只能获取用户级的访问权限,攻击者就会寻求对系统的完全控制。常用技术包括密码破解、利用已知漏洞或脆弱点。 6)、偷窃。再次进行信息攫取,以确定可信系统的入侵机制和途径。常用技术包括评估可信系统的坚固度和搜索明文密码。 7)、掩踪灭迹。一旦目标系统已全部控制,当务之急便是掩踪来迹,以防系统管理员发觉。常用技术包括清除日志记录和掩藏工具。 8)、创建后门。在系统的不同部分均布置陷阱和后门,以便在入侵者一时兴起时,仍能从容获取特权访问。常用技术包括创建”无赖”账号、安排批处理作业、感染启动文件、植入远程控制服务、安装监控机制和利用特洛伊木马替换应用。 9)、拒绝服务攻击。如果攻击者侵入不成功,也许会使用准备好的漏洞代码来使目标系统瘫痪。常用技术包括SYN flood、ICMP技术、DDOS等。

分享
计算机网络安全试题
相关题目
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看答案
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看答案
30、简述把发送方电子邮件传递到接收方要经历的基本过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe07.html
点击查看答案
188、请描述关闭TCP连接过程?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe16.html
点击查看答案
380、踩点就是通过各种途径对所要攻击的目标进行尽可能的了解,常见的踩点方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0f.html
点击查看答案
391、请解释WINDOWS平台命令行下shutdown -r -f -t1命令的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1a.html
点击查看答案
482、SMTP的端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe34.html
点击查看答案
20、计算机硬件诊断法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe13.html
点击查看答案
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看答案
174、列举常见Web攻击技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe08.html
点击查看答案
试题通小程序
试题通app下载