(中职)电子商务与安全第5章习题答案.doc
《(中职)电子商务与安全第5章习题答案.doc》由会员分享,可在线阅读,更多相关《(中职)电子商务与安全第5章习题答案.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、习题答案一、填空题1.截获、中断、篡改、伪造2.被动攻击、主动攻击3.链路加密、结点加密、端到端加密4.屏蔽路由器5.双宿主主机(Dual Homed)体系结构6.异常检测、误用检测7.TKIP二、单选题1.D 2.A 3.A 4.C 5.A 6.A 7.B 8.B 9.B 10.A 11.A 12.B 13.D14.D 15.B 16.C 17.B 18.B 19.A 20.B 21.B 22.B 23.B 24.B 25.C 26.B 27.C 28.D 29.C 30.B 31.D三、多选题1.AB 2.ABD 3.AB 4.ABCD 5. BCD 6.ABC 7.ABC 8.BCD四、
2、简答题1 Nimda是病毒还是蠕虫,为什么?Nimda是蠕虫,也是一个病毒,它通过email、共享网络资源、IIS服务器传播,利用IIS漏洞,通过网络传播,造成网络拥塞直至瘫痪。同时它也是一个感染本地文件的新型病毒。其工作原理为:随机选择一定范围的IP地址并对之进行刺探,尝试找到该IP的机器上存在于IIS的弱点。一个具有漏洞的IIS Web服务器的系统会读取包含了植入式JavaScript的网页并自动执行它,在该服务器上所有的网页里生成相同的代码。当使用IE5.01或者更早版本的IE浏览器的用户访文被感染Web服务器的时候,他们就会不知不觉得下载带有自动执行JavaScript的页面,导致病毒
3、被随机地发送到连接在因特网上的其他计算机。Nimda也能感染Web服务器所在的网络里的有网络共享的用户。最后,Nimda会让一个被感染系统发送带有readme.exe附件的电子邮件给本地Windows地址簿里列出的地址。打开或者预览这一附件的用户将继续传播这个病毒。2. 木马有哪些伪装方式、隐藏方式和自启动方式?在受害者机器上运行的木马的服务器端为了避免被发现,要进行伪装和隐藏处理。隐藏方式有两种:真隐藏和伪隐藏。伪隐藏即程序的进程仍然存在,只不过不显示在进程列表中。真隐藏则是让程序彻底消失,不是以一个进程或服务的方式工作。对于木马来说,自启动功能是必不可少的,这样可以保证木马不会因为用户的一
4、次关机操作而彻底失去作用。如加载程序到启动组、写程序启动路径到注册表的自启动项、修改文件关联、捆绑文件等。3. 比较基于网络和基于主机的入侵检测系统的优缺点。许多发生在应用进程级别的攻击行为可以被基于主机的入侵检测系统检测到,而无法被基于网络的入侵检测检测到。基于主机的入侵检测系统依赖于特定的操作系统平台,对于不同的平台系统是无法移植的;而基于网络的入侵检测系统其分析的对象是网络协议,是标准化的、独立于主机操作系统类型的,因此没有移植性的问题。基于主机的入侵检测系统运行在所保护的主机上,会影响宿主机的性能,特别是当宿主机是服务器的情况;基于网络的入侵检测系统通常采取独立主机和被动监听的工作模式
5、,因此它的运行不会影响主机或服务器自身的运行。基于主机的入侵检测系统通常无法对网络环境下发生的大量攻击行为做出及时的反应;基于网络的入侵检测系统能够实时监控网络中的数据流量,并发现潜在的攻击行为和做出迅速的响应。4. 结合实际谈一谈对防火墙技术发展趋势的看法。略5. 如何扫描探测目标主机的开放端口? 使用端口扫描技术。目前端口扫描技术有很多,如TCP connect Scan(TCP连接扫描)、TCP SYN Scan(TCP同步序列号扫描)、TCP FIN Scan(TCP结束标志扫描)、IP Scan(IP协议扫描)、TCP Xmas Tree Scan等。6. 简述DoS和DDoS的攻击
6、原理。DoS和DDoS攻击主要是采用以下三种方式进行攻击的:利用错误配置或软件漏洞。利用协议漏洞,也称杀手包或剧毒包(Killer Packet)型攻击。它主要是利用协议本身或者其软件实现中的漏洞,通过一些非正常的(畸形的)数据包使得目标受害者系统在处理时出现异常,导致目标系统崩溃。利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这种攻击称为风暴型(Flood Type)攻击。攻击者通过大量的无用数据包占用过多的资源以达到拒绝服务的目的。风暴型DoS攻击并不依靠畸形数据包,而是依靠数据包的总量来达到攻击的目的,它需要向目标发送大量的数据包,而单个攻击者的力量是有限的,
7、因此,如果集聚多个攻击者的力量,同时向一个受害者发动攻击,则效果会更明显,这就是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击。7解释以下术语: DDoS、Worm、IP Spoof、SYN Flood、ShellCode。分布式拒绝服务攻击DDoS指攻击的发出点是分布在不同地方的,处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。蠕虫(Worm),通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。IP欺骗(IP Spoof)就是通过伪造其他系统
8、的IP地址,使得攻击者能够获得未被授权访问的信息,它利用主机间的信任关系发动。其攻击过程为: 攻击者使被信任主机的网络功能暂时瘫痪,以免对攻击造成干扰。 攻击者连接到目标主机的某个端口来猜测ISN基值和增加规律。 攻击者发送带有SYN标志的数据段给目标主机请求建立连接,该数据段的源IP地址被伪装成被信任主机的IP。 攻击者等待目标主机发送SYN+ACK包给已经瘫痪的被信任主机。 攻击者伪装成被信任的主机向目标主机发送ACK,此时发送的数据段带有预测的目标机的ISN+1。 连接建立,发送命令请求。SYN Flood攻击是最常见的一种风暴型DoS攻击。攻击者不停地向受害者发送连接请求,而又不按协议
9、规定完成握手过程,则服务器的半开连接栈可能会用完,从而不再接受其他的连接请求。ShellCode即攻击者要执行的完成某种特定功能的二进制代码。8. 在实际应用中应怎样防范口令破译? 选择安全的口令,设置口令过期时间和口令历史。9. 防火墙不能解决的问题有哪些? 防火墙无法防范不经过防火墙的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet,从而形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。由于病毒的类型繁多,操作系统也有多种,编码与压缩二进制文件的方法也各不相同,所以不能期
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 习题 答案
限制150内