《网络安全》是研究计算机和网络系统自身脆弱性分析和防御的基本理论、方法及其实践应用的课程。作为信息安全类相关专业的核心课程,具有较强的知识融合性、综合性和实践性,本课程侧重于深入浅出地阐述常用安全技术理论和防御方法。 本课程首先介绍网络安全相关的基础知识和概念,接着分门别类地阐述目前黑客常用的一些攻击手段和技术,包括网络扫描和监听技术、口令破解技术、欺骗攻击、拒绝服务攻击、Web攻击、木马等,并探讨每种攻击手段可以采取的防范措施和策略。最后学习目前广泛应用的多种典型防御手段,从系统防御体系的角度阐述网络安全知识。
武汉科技大学网络安全(2024秋)课后作业答案
第一章 网络安全概述
- 网络安全简单的说就是在网络环境下能够识别和消除不安全因素的能力。…
- 可控性是指可被授权实体访问并按需使用的特性。
- 网络安全具有以下哪些特征? A保密性 B完整性 C可用性 D可控性
- 由于TCP序列号是随机产生的,因此很难猜测。
- 漏洞,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。…
- TCP/IP是目前互联网上使用最广泛的协议,具有较好的安全性。
- 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。…
- 防火墙处于企业与外界通道之间,限制外界用户对内部网络的访问,是一种重要的访问控制技术。…
- 数据加密技术是保障信息安全的最基本、最核心的技术措施之一,是一种被动安全防御策略。…
- 安全策略,是针对那些被允许进入某一组织、试图访问网络技术资源和信息资源的人所规定的规则。…
- 一般来说,一个主机开放的服务越多,其配置和安全级别就越高,其被攻击的可能性就越小。…
- 制订安全管理策略要遵循动态性原则,安全管理策略必须随着网络发展和环境的变化而变化。…
- 操作系统的安全性,主要指操作系统本身的缺陷带来的不安全因素,主要包括系统漏洞等。…
- 网络信息安全的木桶原则,要求提高整个系统的“安全最低点”的安全性能。…
- 基于攻击者的“最易渗透原则”考虑,在设计网络安全体系时不需要划分安全层次和安全级别。…
第二章 远程攻击
- 远程攻击一般包括哪些阶段? A实施阶段 B连接阶段 C准备阶段 D善后阶段…
- 以下哪个选项是常用的漏洞扫描工具? Aping Btraceroute Cnessus Dnmap
- 最简单的隐藏踪迹方法就是删除日志文件。
- IP地址分为网络部分和主机部分。将IP地址和网络掩码地址进行哪种运算就得到网络地址。 A与 B或…
- 数据包在经过不同网段时,其目标IP地址和目的MAC地址总是保持不变。…
- 当一台主机发出DNS请求时,该查询请求一般最先被发送到哪类域名服务器。 A根域名服务器 B根域名服…
- 某人伪装成一个熟悉的网友在网上联系某公司的网络管理员,以获取该公司的服务器、内部网络等信息。…
- 协议finger、DNS、whois均可以用来进行信息收集。
- 哪种协议是用来查询域名的所有者或IP的相关信息的。 Afinger BDNS Cwhois Dhttps…
- 哪些选项是基于DNS协议的查询工具。 Aping Bnslookup Cdig Dhost
- 可以使用dig命令的参数“+trace”,来跟踪域名的完整解析过程。
- 哪种工具可以查询某域名下的子域名,便于发现一定范围内更多的主机信息。 Adnsenum Bping Ctrace…
- host是常用的网络诊断工具,一般用来检测故障的位置,确定数据包在网络上的停止位置。…
- 工具traceroute的实现,一般可以基于哪些协议。 ATCP BUDP CICMP DSSH
- 哪个选项是开源安全漏洞检测工具,不仅可以信息收集,还可以进行漏洞探测和漏洞利用等。 ANeotrace …
- 在windows 10中,可以软修改有线或无线网卡的MAC地址,以达到隐藏真实MAC地址的目的。…
- 在Linux系统中,可以使用哪些工具对网卡的MAC地址进行软修改。 Aifconfig Bnetstat Cmacchanger …
- 反向代理是源主机通过代理主机和目标主机进行通信。源主机必须知道代理主机的IP地址和运行代理服…
- 工具netcat只能作为服务器端在指定端口上监听。
- 下列哪些工具可以设置后门程序。 Anetcat Bwevtutil Cbackdoor_factory Dmsfvenom…
- 下列哪个选项可以防御系统文件替换。 A系统重启 B查看任务管理器中的进程列表 C散列值匹配 D…
第三章 扫描与防御技术
- 以下哪个选项是一种自动检测远程或本地主机的存在及其安全性弱点的程序。 A 杀毒软件 B 防火…
- 以下哪些选项属于扫描器的功能。 A生成扫描结果报告 B识别目标主机端口的状态 C分析目标主机、…
- 扫描器可分为基于主机系统的扫描器和基于网络的扫描器。
- ICMP协议是用来在主机、路由器之间传递数据和控制消息。
- 回送(echo)请求报文的类型和代码分别是多少。 A8和0 B0和0 C13和8 D14和8…
- 考虑到主机系统的防火墙可能屏蔽ICMP回显请求,攻击者想要探寻本地局域网中激活的主机,最好使用以下…
- 以下哪些选项是网络协议栈指纹。 ATCP ISN BIP地址 C端口号 DIP头中的TTL字段…
- 以下哪些选项可以用作nmap的参数来探测目标主机的操作系统。 A-P B-O C-A D-B…
- 操作系统探测现有的代表性技术是基于网络协议栈指纹识别技术。
- 以下选项中,哪种扫描方式的可靠性最高,但是最容易被发现和屏蔽。 A全扫描 B半扫描 CFin扫描 DNu…
- 半扫描是扫描主机通过connect()函数向目标主机的选择端口发送SYN数据包。…
- 以下哪个选项是使用系统提供的connect()函数进行端口扫描。 A全扫描 B半扫描 CFin扫描 DNull…
- 命令nmap -D 1.2.3.4,1.2.3.5 www.abc.com,使用了以下哪种端口扫描的隐蔽方式? A诱饵隐蔽扫描 BIP…
- 命令nmap -S www.d.com www.abc.com,使用了以下哪种端口扫描的隐蔽方式? A诱饵隐蔽扫描 BIP假冒 …
- 指定nmap的参数为-sF,即可进行秘密扫描。
- 以下哪个工具可以进行漏洞扫描。 Aping Btraceroute Cnetstat DNessus
- 以下选项中,哪些是漏洞扫描的方法。 A基于模拟攻击的漏洞扫描 B被动网络协议栈指纹识别 C基于漏…
- 经过精心设计和代码实现,软件漏洞是可以避免的。
- 以下哪些方法可以防御扫描。 A修改服务器的默认旗标 B信息加密 C伪装80端口 D使用防火墙…
- 旗标常常会暴露服务器的操作系统类型以及网络服务软件漏洞信息等,可以对Banner进行修改,隐藏主机信…
- 当怀疑主机正在受到扫描时,可以借助审计技术记录的网络连接的请求、返回等信息,从中识别出扫描行为…
第四章 网络监听与防御技术
- 局域网中网络嗅探技术易于实现,而在广域网实现网络监听技术相对复杂。…
- 以下哪些选项是广播式网络传输技术的特点。 A由一对对机器之间的多条连接构成 B仅有一条通信信…
- 交换局域网是基于点到点传输技术进行数据交换的局域网,常用的网络设备是集线器。…
- 以下哪个选项是处于混杂模式的网卡的特点。 A网卡只接收网络中的广播信息 B网卡只接收组播数据 …
- 在共享式网络中实现监听,网卡设置成混杂模式,同时,需要分组捕获过滤机制…
- 当网卡处于嗅探模式时,网卡驱动程序上传的数据帧有两个去处:一个是正常的协议栈,另一个就是分组捕获…
- 有了MAC地址与端口的映射表,交换机总是根据映射表来决定数据帧的转发端口。…
- 交换机接收一个数据帧后,如果其目的MAC地址不在映射表中,就回退到广播工作模式。…
- 交换机接收一个数据帧后,提取数据帧的源MAC地址和接收到该数据帧的端口号,并写入映射表,进行自学习…
- 以下哪些选项可以防止交换式网络中的ARP欺骗。 A设置信任的IP列表 B设置信任的MAC列表 C使用静…
- 合理的网络分段,可以有效地避免数据进行泛播,是防御网络监听的一种有效方法。…
- 共享网络中,主机A怀疑主机B处于嗅探状态。ARP协议可以用来检测共享网络中某主机是否处于嗅探状态…
第五章 口令破解与防御技术
- 口令破解,本质上是解密口令密文的过程。
- 以下哪个选项是在使用词典单词的基础上在单词的后面串接几个字母或数字进行攻击的攻击方式。 A词…
- 以下哪个选项是利用互联网上的计算机资源尝试字母、数字、特殊字符所有的口令组合的攻击方式。 A…
- cewl是一款利用网络资源自动生成词典的工具。
- hydra是一款利用网络资源自动生成词典的工具。
- 口令破解工具hydra,属于远程口令攻击工具。
- UNIX系统用户的口令,经过加密后保存在文件passwd中,把passwd文件中与用户口令相关的域提取出来,组织…
- 口令破解工具John The Ripper,设计了“简单”破解模式,主要针对以下哪种情况? A使用空密码 B使用字…
- Windows sam文件保存着所有用户的登录名及口令等相关信息,可以用记事本打开编辑。…
- 强口令的选取要求每45天换一次,并且不能重复使用以前的五个口令,主要是考虑到口令的更换周期应当比…
- 一次性口令技术,是要求用户每次使用不同的密码登录系统,以保障安全性。…
- 口令防御方法一次性口令技术,可以抵御哪些攻击方式? A重放攻击 B组合攻击 C字典攻击 D网络监听…
第六章 欺骗攻击及防御技术
- 认证是网络上的计算机用于相互间进行识别的一种鉴别过程。信任和认证具有逆反关系。…
- 欺骗实质上就是在网络通信过程种使用虚假信息。
- 源路由机制包含在TCP/IP协议组中,它允许用户在IP数据包包头的源路由选项字段设定接收方返回的数据…
- 会话劫持是接管一个现有的动态会话的过程,它使用了嗅探及欺骗技术。…
- 猜测序列号,是会话劫持的关键,常常需要借助于嗅探技术。
- Windows比Linux更易受到会话劫持攻击。
- ARP欺骗攻击不限于局域网。
- 主机收到ARP应答包后,一般先会对其进行验证,
- 使用静态ARP缓存,手动更新ARP缓存表中的记录,可以防范ARP欺骗。
- 一般情况下,DNS服务器在UDP 53号端口下监听并提供服务。
- 正向域名解析,是由所请求的IP地址得到其对应的域名的过程。
- 确定目标DNS服务器的ID号即为DNS欺骗攻击的关键所在。
- Web欺骗,是一种创造某个Web网站的复制影像,从而欺骗用户的攻击技术。…
- 攻击者进行Web欺骗时,常常将受害者放在其Web服务器和真实Web服务器之间。…
- 禁用JavaScript、ActiveX或者任何其他在本地执行的脚本语言,可以防范Web欺骗。…
第七章 拒绝服务攻击与防御技术
- 拒绝服务攻击主要通过消耗目标主机的计算资源而使之不能提供正常的服务。因此,只要配置充足的CPU…
- 下列哪些选项可以用来进行DoS攻击? A利用服务程序的漏洞 B制造高流量无用数据 C利用传输协议缺…
- 拒绝服务攻击破坏了信息的以下哪个属性? A机密性 B完整性 C可用性 D可控性…
- IP欺骗DoS攻击使用了IP欺骗技术破坏了服务的可用性。
- 防御Ping of Death攻击的有效检测方法是,判断ICMP数据包的大小是否过大。…
- 通过向受害者发送多个含有偏移重叠的IP分片包,导致系统崩溃、重启等现象,这是哪种攻击? Aping of de…
- 攻击数据包中的源地址和目标地址是相同的,这是哪种攻击方式? Asmurf攻击 BSYN洪水 CLand攻击 D…
- SYN Flood利用TCP协议缺陷,向目标主机发送大量伪造的TCP连接请求,造成目标主机资源耗尽(CPU满负荷…
- 采用“借力”的方式,利用IP欺骗和ICMP应答包引起目标主机网络阻塞,实现DoS攻击,这是哪种攻击方式? As…
- DDoS攻击的软件一般分为守护端、服务端。守护端和服务端之间的关系属于以下哪种方式? A一对一 B…
- 在DDoS攻击模式中,攻击者通过C/S模式直接向以下哪类实体发出攻击指令? A攻击目标 B主控 C代理 D…
- 在DDoS攻击模式中,真正向攻击目标发起攻击的是哪类实体? A攻击者 B主控 C代理 D黑客…
- 一家商业网站为了防御拒绝服务攻击,准备采取以下措施,你认为哪些措施是有效的。 A安装入侵监测系统…
- 下列哪个选项无法有效防御DDos攻击。 A根据IP地址对数据包进行过滤 B为系统访问提供更高级别的…
- 如果方式设计合理有效,DDoS攻击是完全可以防御的。
第八章 木马攻击与防御技术
- 木马控制程序,是设置木马程序的端口号、触发条件、木马名称等,使其在目标主机上伪装和隐藏起来。…
- 木马具有很大的危害性,可以管理目标主机的资源,随意修改目标主机的注册表和系统文件等。…
- 一个典型的木马通常具有哪些特点? A易植入性 B有效性 C顽固性 D隐蔽性…
- 主动植入是指,攻击者预先设置某种环境,然后被动等待目标主机用户的某种可能的操作,只有执行这种操作…
- 远程植入就是通过常规攻击手段获得目标主机的一定权限后,将木马上传到目标主机上,并使其运行起来。…
- 在Windows系统中,可以通过修改系统启动时运行的批处理文件来实现木马的自动启动。…
- 真隐藏是指木马的进程仍然存在,只不过不出现在进程列表里。
- 将木马的代码嵌入到正在运行的进程中,即动态嵌入技术,是一种假隐藏技术。…
- 木马通过C/S模式来与攻击者建立联系。
- 木马的检测,可以通过端口扫描、系统进程检查等方式进行。
- 清除木马,直接将木马登记的注册表项删除即可。
- 不使用来历不明的软件,拒收垃圾邮件等,都可以一定程度上防御木马。…
第九章 典型防御技术
- 防火墙是通过预先设定安全规则来实现这种数据流控制功能的。安全规则由匹配条件和处理方式两个部…
- 防火墙是位于两个(或多个)网络间实施网间访问控制的一组组件的集合。以下哪些选项是防火墙的基本策…
- 在不同安全级别的内、外网之间安装防火墙后,内、外网之间的数据包可以经过防火墙,也可以不经过防火…
- 包过滤防火墙工作在数据链路层,可以由一台路由器来实现。
- 包过滤规则的顺序无关紧要,关键是要把规则内容设置正确。
- 状态检测防火墙不仅根据规则表来检查每一个包,更考虑了数据包是否符合会话所处的状态,因此提供了完…
- 代理服务器型防火墙,是通过在主机上运行代理的服务程序直接对特定的应用层进行服务的防火墙。…
- 电路级网关,是一个通用代理服务器,工作在应用层。
- 网络地址转换NAT是一种用于把内部IP地址转换成临时的、外部的、注册的IP地址的标准。…
- 防火墙的双宿主机模式,就是在双宿主机上运行防火墙,用双宿主机替代路由器在内网和外网之间执行安全…
- 在屏蔽主机模式下,防火墙系统由一台堡垒主机和两台过滤路由器组成。…
- “非军事区”,是通过两个路由器在内网与外网之间建立一个被隔离的子网。…
- 入侵检测系统IDS,是一种利用入侵检测技术对潜在的入侵行为做出记录和预测的智能化、自动化的软件…
- IDS在工作时,一般包含哪些基本步骤? A网络监控 B信息收集 C响应 D数据分析…
- 在数据分析阶段,IDS通过分析来确定哪些行为是入侵行为,哪些行为是正常行为。常用的分析方法有哪些? …
- HIDS主要用来监测主机系统和系统本地用户的行为,其数据源来自主机信息,如日志文件、审计记录等。…
- 在NIDS中,代理软件被安装在局域网网段或防火墙之后,用来监视和分析网络传输流,实施基于网络的检测。…
- 误报率,就是实际上是入侵行为但被判定为非入侵行为的行为与实际上的总入侵行为的比值。…
- 日志文件记录了用户对某个文件或服务访问和操作的细节,其内容是值得信赖的。…
- Windows系统有安全日志、应用程序日志和系统日志等文件。
- 安全审计就是记录和跟踪与系统的安全状态有关的变化,监控和捕获各种安全事件,实现对安全事件的识别…
- 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击…
- 相对于弱化系统方式,蜜罐的诱骗服务方式可以收集更多的攻击入侵信息。…
- 蜜罐的用户模式服务器,嵌套在主机操作系统的应用程序空间中,每个应用程序被当作一个具有独立IP地址…