自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 网络攻防第五章练习题

2024-04-24 01:04:30 96

原创 网络攻防第四章

【单选题】Metasploit体系框架中,实现渗透测试功能的主体代码以模块化方式组织,并按照不同用途分为( )种类型的模块。【单选题】在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是( )【单选题】以下关于Metasploit基本命令的描述,不正确的是( )【单选题】下面关于Metasploit说法错误的是( )【单选题】被誉为“瑞士军刀” 的工具是( )【单选题】RDP的端口号为( )

2024-04-24 00:58:30 232

原创 网络攻防第三章

以下可以进入Nessus图形化操作界面的网址是A、B、C、D、我的答案:D8.3分正确答案:D2【单选题】以下不属于网络管理工具目标的是A、B、C、D、我的答案:A8.3分正确答案:A3【单选题】开启Nessus服务的命令是A、B、C、D、我的答案:B8.3分正确答案:B。

2024-04-24 00:57:43 236

原创 网络攻防第二章

下列主机发现工具中,只能用于发现Windows操作系统的主机的是?A、B、C、D、我的答案:B6.6分正确答案:B2【单选题】使用nmap工具进行扫描探测时,nmap支持的目标类型?A、B、C、D、我的答案:A6.6分正确答案:A3【单选题】使用nmap工具对目标系统进行综合性扫描时,应该使用下面哪个参数?A、B、C、D、我的答案:B6.6分正确答案:B4【单选题】关于tctrace工具的用法描述错误的是?

2024-04-24 00:57:10 828

原创 网络攻防第一章

网络攻防第一章

2024-04-24 00:56:31 751

原创 随堂练习第九讲

在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检查一遍。因为第二代防火墙是全软件实现的,所以安装方便,且配置和维护过程比较简单。第三代防火墙与第四代防火墙的区别在于使用的____________不同。防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙。下列不属于防火墙的局限性的是_______。

2024-01-03 01:07:39 443 1

原创 随堂练习第七章

根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;良性的计算机病毒知识具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的____________特征。早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的。以下对特洛伊木马的描述错误的是。

2024-01-03 01:05:37 392 1

原创 随堂练习第六讲

假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址。DoS拒绝服务攻击的实现原理是利用了TCP的____存在的缺陷。IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是。在本讲中的介绍中,黑客实施网络攻击的第一步是。利用主机间的信任关系,伪造他人的目的IP地址。利用主机间的信任关系,伪造他人的源IP地址。发送数据包的源IP地址用别人的IP地址。预防IP欺骗的最终的解决办法是。以下属于IP欺骗的攻击原理是。

2024-01-03 01:04:42 422 1

原创 随堂练习第五讲

以下代码存在什么类型的漏洞:void function(char *in){char buffer[128];在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃。修改HTTP数据包的载荷以上传一个网页木马取得Web服务器的WebShell。利用TCP协议三次握手潜在的安全缺陷所发起的拒绝服务攻击。在以下的端口扫描技术中,最容易暴露攻击者身份的是。端口扫描工具可以获取的目标主机的信息包括。网络资源访问控制不合理。开放式协议造成的漏洞。开放式协议造成的漏洞。

2024-01-03 01:04:07 308 1

原创 随堂练习第四讲

在Kerberos系统中,是采用________________来保存与所有密钥持有者通信的主密钥。PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。可信任的第3方密钥分配中心;零知识身份认证技术是指不需要提供任何信息也能够识别用户身份的认证技术。Kerberos系统是基于_______建立的网络用户身份认证系统。在Kerberos系统中,用来对用户进行身份认证的服务器是。系统对用户是透明的,用户无法了解系统的认证过程。在PGP中,对公钥的分发存在的问题是。

2024-01-03 01:03:18 342 1

原创 随堂练习第三章

在《第五空间》中,有专家讲到,你的支付宝账号昨天还在杭州有消费,今天突然在台湾进行了消费,且购买的是游戏币,而你本人是从来不打游戏的,此时会使用人脸识别进行验证,若未能启动,则会认为你的支付宝账号被盗了。报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码。对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的。未经授权,在网络上截取了Alice发送给Bob的私密信息。

2024-01-03 01:02:22 834 1

原创 随堂练习第二章

已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是。已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限。能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法。

2024-01-03 01:01:44 338 1

原创 入侵检测技术

系统通过智能检测,推测您对以下知识点掌握较为薄弱,现为你推荐相关资源进行补充学习章节测验已完成。

2024-01-03 00:59:04 1211 1

原创 关于防火墙

系统通过智能检测,推测您对以下知识点掌握较为薄弱,现为你推荐相关资源进行补充学习章节测验已完成。

2024-01-03 00:43:31 1384 1

原创 网络安全协议

AIchatOS章节测验已完成。

2024-01-03 00:18:25 771 1

原创 计算机病毒

检测技术是指通过一定的技术手段判定出病毒的技术在特征分类的基础上建立的病毒识别技术通过病毒行为或文件校验和的病毒判定技术7.5 计算机病毒的防范技术检测技术比较法将原始的或正常的特征与被检测对象的特征比较由于病毒的感染会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无优点:简单、方便,不需专用软件缺点:无法确认计算机病毒的种类和名称。

2024-01-02 23:55:00 334

原创 黑客与网络攻击

6.3.2 IP欺骗常见工具MendaxMendax是一种非常容易使用的TCP序列号预测以及rshd欺骗工具。IPSpoof用于TCP及IP欺骗。HuntHunt是一个网络嗅探器,但它也同时提供很多欺骗功能常见工具DsniffDsniff是一个网络审计及攻击工具集。其中的arpspoof,dnsspoof以及macof工具可以在网络中拦截普通攻击者通常无法。

2024-01-02 23:10:12 340

原创 系统漏洞协议分析和扫描工具

5.1 系统漏洞端口扫描工具的基本工作原理每种服务都有不同的TCP/UDP端口开放供系统间通信使用,因此从端口号上可以大致判断目标主机提供的服务“扫描”的出发点——与目标端口建立TCP连接,探测目标主机提供了哪些服务如果目标主机该端口有回应,则说明该端口开放,即为“活动端口”服务识别的原理是根据端口上跑的服务程序特征来检测的秘密扫描(FIN扫描)秘密扫描是一种不被审计工具所检测的扫描技。

2024-01-02 22:24:38 327

原创 网络安全理论第四章

Kerberos系统要解决的问题在一个开放的分布环境中,工作站的用户想获得分布在网络中的服务器上的服务;服务器应能够限制授权用户的访问,并能鉴别服务请求的种类。但在这种环境下,存在以下三种威胁:攻击者可能假装成其他用户操作工作站。攻击者可以变更工作站的网络地址,从而冒充另一台工作站发送请求。攻击者可以监听信息交换并使用重播攻击,以获得服务或破坏正常操作。提供一个集中的认证服务器,其功能上实现服务器与用户之间的相互认证。

2024-01-02 21:42:29 1765

原创 网络安全理论 第三章

认证的种类身份认证消息认证行为认证权限认证身份认证(Identification authentication)是用户向系统出示自己身份证明的过程;是系统查核用户身份证明的过程。认证技术基于秘密信息的身份认证基于信任物体的身份认证基于生物特征的身份认证MAC函数是多对一函数是报文鉴别码的一个变种。将可变长度的报文M作为单向散列函数的输入,然后得。

2024-01-02 17:34:35 844

原创 网络安全理论第二章

网络安全理论第二章

2024-01-01 23:54:18 350

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除