计算机网络安全简答题参考答案.docx

上传人:b****1 文档编号:3292901 上传时间:2023-05-05 格式:DOCX 页数:48 大小:214.25KB
下载 相关 举报
计算机网络安全简答题参考答案.docx_第1页
第1页 / 共48页
计算机网络安全简答题参考答案.docx_第2页
第2页 / 共48页
计算机网络安全简答题参考答案.docx_第3页
第3页 / 共48页
计算机网络安全简答题参考答案.docx_第4页
第4页 / 共48页
计算机网络安全简答题参考答案.docx_第5页
第5页 / 共48页
计算机网络安全简答题参考答案.docx_第6页
第6页 / 共48页
计算机网络安全简答题参考答案.docx_第7页
第7页 / 共48页
计算机网络安全简答题参考答案.docx_第8页
第8页 / 共48页
计算机网络安全简答题参考答案.docx_第9页
第9页 / 共48页
计算机网络安全简答题参考答案.docx_第10页
第10页 / 共48页
计算机网络安全简答题参考答案.docx_第11页
第11页 / 共48页
计算机网络安全简答题参考答案.docx_第12页
第12页 / 共48页
计算机网络安全简答题参考答案.docx_第13页
第13页 / 共48页
计算机网络安全简答题参考答案.docx_第14页
第14页 / 共48页
计算机网络安全简答题参考答案.docx_第15页
第15页 / 共48页
计算机网络安全简答题参考答案.docx_第16页
第16页 / 共48页
计算机网络安全简答题参考答案.docx_第17页
第17页 / 共48页
计算机网络安全简答题参考答案.docx_第18页
第18页 / 共48页
计算机网络安全简答题参考答案.docx_第19页
第19页 / 共48页
计算机网络安全简答题参考答案.docx_第20页
第20页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全简答题参考答案.docx

《计算机网络安全简答题参考答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全简答题参考答案.docx(48页珍藏版)》请在冰点文库上搜索。

计算机网络安全简答题参考答案.docx

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置

1.网络攻击和防御分别包括哪些内容?

答:

攻击技术主要包括以下几个方面。

(1)网络监听:

自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:

利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:

当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:

成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:

入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:

操作系统是网络安全的关键。

(2)加密技术:

为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:

利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:

如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:

保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?

每层有什么特点?

答:

从层次体系上,可以将网络安全分成4个层次上的安全:

物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:

防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:

用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:

用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

3.为什么要研究网络安全?

答:

网络需要与外界联系,同时也就受到许多方面的威胁:

物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

(可详细展开)

4.分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。

答:

政治:

在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。

在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。

经济:

1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。

有人估计在这次事件中,经济损失高达12亿元。

2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:

2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比51.2%;人均费用约588.9元;如按国内3.84亿网民计算,人均处理网络安全事故费用约为39.9元。

社会:

1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。

2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。

军事:

在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。

2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。

5.国内和国际上对于网络安全方面有哪些立法?

答:

国内立法情况:

目前网络安全方面的法规已经写入《中华人民共和国宪法》。

于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。

于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。

于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。

国际立法情况:

美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。

欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。

为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:

竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。

这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。

6.网络安全橙皮书是什么?

包括哪些内容?

答:

网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。

其他子系统(如数据库和网络)也一直用橙皮书来解释评估。

橙皮书把安全的级别从低到高分成4个类别:

D类、C类、B类和A类,每类又分几个级别,如表1-1所示。

表1-1安全级别

类别

级别

名称

主要特征

D

D

低级保护

没有安全保护

C

C1

自主安全保护

自主存储控制

C2

受控存储控制

单独的可查性,安全标识

B

B1

标识的安全保护

强制存取控制,安全标识

B2

结构化保护

面向安全的体系结构,较好的抗渗透能力

B3

安全区域

存取监控、高抗渗透能力

A

A

验证设计

形式化的最高级描述和验证

D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。

对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。

属于这个级别的操作系统有DOS和Windows98等。

C1是C类的一个安全子级。

C1又称选择性安全保护(DiscretionarySecurityProtection)系统,它描述了一个典型的用在UNIX系统上安全级别。

这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。

用户拥有的访问权是指对文件和目标的访问权。

文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。

C2级除了包含C1级的特征外,应该具有访问控制环境(ControlledAccessEnvironment)权力。

该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。

另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。

审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。

审计的缺点在于它需要额外的处理时间和磁盘空间。

使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。

授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。

能够达到C2级别的常见操作系统有如下几种:

(1)UNIX系统;

(2)Novell3.X或者更高版本;

(3)WindowsNT,Windows2000和Windows2003。

B级中有三个级别,B1级即标志安全保护(LabeledSecurityProtection),是支持多级安全(例如:

秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。

安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。

B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

B3级,又叫做安全域(SecurityDomain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。

该级别也要求用户通过一条可信任途径连接到系统上。

A级,又称验证设计(VerifiedDesign)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。

该级别包含较低级别的所有的安全特性。

第2章网络安全协议基础

1.简述OSI参考模型的结构

答:

OSI参考模型是国际标准化组织(InternationalStandardsOrganization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

2.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御

答:

TCP/IP协议族包括4个功能层,自顶向下分别为:

应用层、传输层、网络层、网络接口层。

应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。

简单邮件传输协议(SMTP)容易受到的威胁是:

邮件炸弹,病毒,匿名邮件和木马等。

保护措施是认证、附件病毒扫描和用户安全意识教育。

文件传输协议(FTP)容易受到的威胁是:

明文传输、黑客恶意传输非法使用等。

保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。

超文本传输协议(HTTP)容易受到的威胁是:

恶意程序(ActiveX控件,ASP程序和CGI程序等)。

传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCPSYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。

网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

网络接口层又可分为数据链路层和物理层。

数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。

保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。

正确配置VLAN可以防止VLAN中继攻击。

使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。

使用端口安全命令可以防止MAC欺骗攻击。

对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。

通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。

物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。

保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

5.简述常用的网络服务及提供服务的默认端口。

答:

常见服务及提供服务的默认端口和对应的协议如下表所示

端口

协议

服务

21

TCP

FTP服务

25

TCP

SMTP服务

53

TCP/UDP

DNS服务

80

TCP

Web服务

135

TCP

RPC服务

137

UDP

NetBIOS域名服务

138

UDP

NetBIOS数据报服务

139

TCP

NetBIOS会话服务

443

TCP

基于SSL的HTTP服务

445

TCP/UDP

MicrosoftSMB服务

3389

TCP

Windows终端服务

6.简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。

答:

(1)ping指令:

ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。

应答消息的接收情况将和往返过程的次数一起显示出来。

ping指令用于检测网络的连接性和可到达性。

(2)ipconfig指令:

ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)和域名系统(DNS)设置。

使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令:

netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。

使用“netstat-an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

(4)net指令:

net指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。

(5)at指令:

使用at命令建立一个计划任务,并设置在某一时刻执行。

第3章网络安全编程基础

1.简述Windows操作系统的内部机制。

答:

Windows操作系统的内部机制如下:

Windows是一个“基于事件的,消息驱动的”操作系统。

在Windows下执行一个程序,只要用户进行影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。

系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。

每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。

2.简述学习Windows下编程的注意点。

答:

(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。

(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。

(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。

3.比较C语言4个发展阶段编程的特点。

答:

C语言经过不断的发展,在编程体系中可以将其分成4个阶段:

面向过程的C语言,面向对象的C++语言,SDK编程和MFC编程(MicrosoftFoundationClass,微软基类库)。

面向过程的C语言,具有简洁紧凑、灵活方便,生成代码质量高、程序执行效率高,适用范围大、可移植性好等特点,这也是为什么C语言发展这么多年经久不衰的主要原因。

面向对象的C++语言,与C完全兼容,增加了面向对象的机制,代码结构更合理,但是随着各种技术的融合,C++也成为了当今世界上最难的一门语言之一。

SDK编程,微软每推出一个重要的windows版本,一般都会同时推出一个SDK(SoftwareDevelopmentKit)。

SDK包含了开发该windows版本所需的windows函数和常数定义、API函数说明文档、相关工具和示例。

SDK一般使用C语言,但不包括编译器。

SDK编程就是直接用windowsAPI进行编程。

API由上千个API函数组成(win95中有两千多个)。

MFC是API的封装,结合面向对象的继承、多态组成一个个类,共有一百多个类组成。

4.用程序说明MFC的事件处理机制。

答:

(略)

5.编写程序实现功能:

清除“冰河”程序和文本文件的关联。

(上机完成)

答:

(略)

6.编写程序实现功能:

在每天夜里十二点,自动删除C盘下的File4.txt文件。

(上机完成)

答:

(略)

7.编写程序实现功能:

登录系统以后,自动执行一个程序,该程序将系统登录名改成Administrator。

(上机完成)

答:

(略)

8.编写程序实现功能:

当用户用鼠标双击一个文本文件时,自动删除该文件。

(上机完成)

答:

(略)

第4章网络扫描与网络监听

1.简述黑客的分类,以及黑客需要具备哪些基本素质。

答:

目前将黑客分成3类:

第1类为破坏者,第2类为红客,第3类为间谍。

要成为一名好的黑客,需要具备4种基本素质:

“Free”精神,探索与创新精神,反传统精神和合作精神。

2.黑客在进攻的过程中需要经过哪些步骤?

目的是什么?

答:

黑客一次成攻的攻击,可以归纳成基本的五个步骤:

第一,隐藏IP;

第二,踩点扫描;

第三,获得系统或管理员权限;

第四,种植后门;

第五,在网络中隐身。

以上几个步骤根据实际情况可以随时调整。

3.简述黑客攻击和网络安全的关系。

答:

黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。

某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:

为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。

4.为什么需要网络踩点?

答:

踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。

常见的踩点方法包括:

在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。

摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

5.扫描分成哪两类?

每类有什么特点?

可以使用哪些工具进行扫描、各有什么特点?

答:

扫描,一般分成两种策略:

一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

常见的扫描工具包括:

第一,系统自带的扫描工具如windows和linux中的ping,linux中的namp。

这类工具操作简单,大多工作在命令行模式下。

第二,开源的和免费的扫描工具如Nessus,X-scan,Netcat,X-port以及Google在2010年新推出的Skipfish等。

这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。

第三,商用的扫描工具,如eEye公司的Retina,NetworkAssociates的CyberCopScanner以及Symantec的NetRecon等。

基本上大部分商业扫描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。

在商业化应用中,对误报、漏报的容忍程度比较低。

商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。

最初是提供一些修补建议,这种方式对专业人员来说有相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。

在新一代的商用扫描器中,提出了修补联动的概念,通过发送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和WSUS进行联动。

这样就可以基本上达到自动化的修补。

6.网络监听技术的原理是什么?

答:

监听器Sniffer的原理是:

在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。

因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。

但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。

然后对数据包进行分析,就得到了局域网中通信的数据。

一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

7.对一台操作系统是Windows2000Server或者是Windows2000AdvancedServer的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。

(上机完成)

答:

(略)

8.修改案例4-4,利用UDP协议实现端口扫描。

(上机完成)

答:

(略)

第5章网络入侵

1.简述社会工程学攻击的原理。

答:

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。

研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。

2.登录系统以后如何得到管理员密码?

如何利用普通用户建立管理员账户?

答:

用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来。

用普通用户账号登录后,可以利用GetAdmin.exe等权限提升工具将自己加到管理员组或者新建一个具有管理员权限的用户。

3.简述暴力攻击的原理。

暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?

针对暴力攻击应如何防御?

答:

暴力攻击的原理:

黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。

字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。

邮箱的密码一般需要设置为8位以上,7位以下的密码容易被破解。

尤其7位全部是数字的密码,更容易被破解。

使用相应暴力破解软件可以每秒50到100个密码的速度进行匹配。

破解Word文档的密码方法与破解邮箱密码相似。

进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。

4.简述Unicode漏洞的基本原理。

答:

漏洞描述:

攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。

Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法UnicodeUTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。

Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符。

“超长”序列是非法的Unicode表示符,如用“%c0%af

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 家庭教育

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2