公文高手,超级方便的公文写作神器! 立即了解


多个进程可以监听同一个端口

篇一:网络攻防题答案

四川大学期末考试试题(开卷)

(2013~2014学年第2学期)

课程号:

课程名称:(a卷)

学号:

任课教师:屈立笳姓名:

适用专业年级:软件工程2011级

2.请将答案全部填写在本试题纸上;

3.考试结束,请将试题纸、添卷纸和草稿纸一并交给监考老师

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

评阅教师

得分

一、简答题

1、从狭义角度阐述信息收集

信息收集是指通过各种方式获取所需要的信息。

2、信息收集的来源有那几个方面

实物型信息源、文献型信息源,电子型信息源,网络信息源3、信息收集的范围是什么。内容、时间、地域范围4、信息收集的方法有哪些。

调查法,观察法,实验法,文献检索,网络信息收集5、icmp扫描

icmpecho扫描精度相对较高。通过简单地向目标主机发送icmpechorequest数据包,并等待回复的icmpechoreply包,如ping。

icmpsweep扫描:sweep这个词的动作很像机枪扫射,icmp进行扫射式的扫描,就是并发性扫描,使用icmp

echorequest一次探测多个目标主机。通常这种探测包会并行发送,以提高探测效率,适用于大范围的评估。

6、icmp扫描防范

选择合适的防火墙,配置防火墙以预防攻击7、路由追踪的目的是什么。

帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具。通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间。

8、使用工具netstat能检验什么

netstat用于显示与ip、tcp、udp和icmp协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

9、tcpconnect扫描的原理、优点和缺点会什么

原理:直接连接到目标端口并完成一个完整的三次握手过程(syn,syn/ack,和ack)。优点:

1.不需要任何权限,速度快2.可以打开多个套接字加速扫描

缺点:服务器可以记录下客户的连接行为,如果同一个客户轮流对一个端口发起连接,则一定在扫描10、

操作系统识别的防范措施有哪些。

1.端口扫描监测工具监视操作系统检测活动

2.让操作系统识别失效的补丁

3.防火墙和路由器的规则配置

4.使用入侵检测系统

11、

简述病毒的定义及其破坏性的主要表现。

病毒的定义:

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现。直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、web服务器不能提供正常服务。

12、系统弱点分类是指那几个方面

系统漏洞,应用软件漏洞,病毒

13、什么是ip欺骗

隐藏你的ip地址,方法是通过创建伪造的ip地址包,这样当你发送信息的时候,对方就无法确定你的真实ip了,该技术很普遍,通常被垃圾邮件制造者以及黑客用来误导追踪者到错误的信息来源处.因为用的是伪造的,就跟你拿别人的身份证去开房一样14、

dns欺骗的定义和原理是什么。

定义:dns欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的ip地址设为攻击者的ip地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是dns欺骗的基本原理。dns欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

15、

简单描述跨站脚本攻击(xss)


(未完,全文共9090字,当前显示1500字)

(请认真阅读下面的提示信息)


温馨提示

此文章为6点公文网原创,稍加修改便可使用。只有正式会员才能完整阅读,请理解!

会员不仅可以阅读完整文章,而且可以下载WORD版文件

已经注册:立即登录>>

尚未注册:立即注册>>

6点公文网 ,让我们一起6点下班!