网络安全 答案5-11

更新时间:2024-05-29 14:48:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第五章:缓冲区 1、什么是缓冲区?

缓冲区是计算机内存中的一个连续块,保存了给定类型的数据。

3、简述缓冲区溢出攻击的基本原理:

向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。

4、缓冲区溢出攻击的一般目标是什么?

5、要让程序跳转到安排好的地址空间执行,一般有哪些方法? 函数指针 激活记录

长跳转缓冲区 植入码和流程控制

6、为什么缓冲区溢出会成为操作系统、数据库等应用程序最普遍的漏洞之一?

大多数操作系统、数据库的开发都依赖于C语言,而C程序本身存在不安全性,使得缓冲区溢出攻击利用了程序中边界条件、函数指针等设计不当的漏洞。

10、UNIX系统下,怎样使黑客即使成功溢出也不能获得root权限?

第六章:

1、程序攻击方法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊木马?

答:方法:逻辑炸弹攻击、植入后门、病毒攻击、特洛伊木马攻击、其他程序攻击(邮件炸弹、IE攻击等)

病毒:编制或在电脑程序中插入的破坏功能或者破坏数据,影响电脑使用并且能够自我复制的一组电脑指令或程序代码

逻辑炸弹:是一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。(以特定方式触发:时间、特定操作等)

后门:是计算机入侵者攻击网上其他计算机成功后,为方便下次再进入而采取的一些欺骗手段和程序。

特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制或者窃取其机密资料。

2、逻辑炸弹与病毒有哪些相同点和不同点?

答:共同点:1)都具有隐蔽性,用户一般不会察觉; 2)具有攻击性,发作后会干扰屏幕显示,或降低电脑运行速度,或删除程序,或破坏数据。

不同点:1、病毒具有“传染性”,而逻辑炸弹是没有“传染性”的。

2、逻辑炸弹的逻辑条件具有不可控制的意外性,逻辑炸弹本身虽然不具备传播性,但是诱因的传播是不可控的,由于逻辑炸弹还原和清除更加困难。

3、蠕虫与病毒有哪些相同点和不同点?

4、试画出模拟Morris蠕虫病毒主题程序代码的工作流程 图

5、后门的作用是什么?常用的后门制作方法有哪些?你能否试验性的在自己的计算机上制作后门?

作用:入侵后方便下次然后远程登录到这台计算机,然后消除留在计算机上的操作踪迹,从而不被用户和管理员察觉。留下后门的计算机可以很方便的被攻击者反复入侵。

7、按照特洛伊木马的发展过程可把特洛伊木马分为哪几类?这几类木马的主要特点是什么?

8、为什么后来的木马制作者制作出反弹式木马?反弹式木马工作原理?画出其工作流程图

11嵌入式木马不同于主动性木马和反弹式木马的主要特点是什么?为什么这种木马更有破坏性,更难清除?

12、木马技术包含哪些?这些技术的特点?

(1)自动启动技术: (2)隐藏技术: (3)远程监控技术; 第九章

1、访问控制包含的内容?

用户身份的识别和认证、对访问的控制、审计跟踪

2、身份认证包含哪些信息? 用户所知道的

本文来源:https://www.bwwdw.com/article/jjy6.html

Top