1️⃣ 防火墙、堡垒主机和DMZ是什么?
防火墙:是在两个网络之间强制实施访问控制策略的系统或一组系统。
堡垒主机:配置了安全防范措施的网络上的计算机,提供一个阻隔点。
DMZ:非军事区或停火区,是内部网络和外部网络之间增加的一个子网。
2️⃣ 网络安全的本质是什么?
网络安全本质上是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。
3️⃣ 计算机网络安全面临哪些威胁?
威胁主要分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括人为的无意失误、人为的恶意攻击(主动攻击和被动攻击)以及网络软件的漏洞和“后门”。
4️⃣ 网络攻击和防御分别包括哪些内容?
网络攻击:包括网络扫描、监听、入侵、后门、隐身等。
网络防御:包括操作系统安全配置、加密技术、防火墙技术、入侵检测技术等。
5️⃣ TCP/IP协议各层可能受到的威胁及防御方法是什么?
网络层:IP欺骗攻击,保护措施包括防火墙过滤、打补丁等。
传输层:应用层:邮件炸弹、病毒、木马等,防御方法包括认证、病毒扫描、安全教育等。
6️⃣ 网络安全的层次体系是怎样的?
网络安全可以分为四个层次:物理安全、逻辑安全、操作系统安全和联网安全。
7️⃣ 端口扫描技术的原理是什么?
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
8️⃣ 信息安全的层次体系是怎样的?
信息安全从总体上可以分成五个层次:安全的密码算法、安全协议、网络安全、系统安全以及应用安全。
9️⃣ 缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
🔟 后门的三种程序及其原理和防御方法是什么?
远程开启TELNET服务:防御方法为注意对开启服务的监护。
建立WEB和TELNET服务:防御方法为注意对开启服务的监控。
让禁用的GUEST用户具有管理权限:防御方法为监护系统注册表。
1️⃣1️⃣ 一次成功的攻击分为哪些步骤?
隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。
1️⃣2️⃣ SQL注入漏洞的原理是什么?
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
1️⃣3️⃣ 漏洞扫描存在的问题及如何解决?
系统配置规则库问题存在局限性:规则库设计的不准确会影响预报的准确度,建议不断扩充和修正规则库。漏洞库信息要求:漏洞库信息应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也能易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
1️⃣4️⃣ 应用代理是什么?代理服务有哪些优点?
应用代理也叫应用网关,作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务器有以下两个优点:允许用户“直接”访问互联网;适合于进行日志记录。

发表评论