整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
自考生网
当前位置 自学考试 > 自考复习资料 > 信息安全自考复习资料 > 文章详情

自考信息安全07172复习资料(8)

来源:自考生网 时间:2022-09-14 09:00:00 编辑:ly

以下为“自考信息安全07172复习资料(8)”由自考生网为考生们整理、提供。更多自考信息安全07172复习资料可查看“自考信息安全07172复习资料”栏目。

自考信息安全购买请点击这里》》》

116. 目前计算机网络发展的特点是:互联、高速、智能与更为广泛的应用。

117. 黑客:指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。

118. 常见黑客攻击技术:目标系统探测、暴力猜解、利用已知漏洞攻击、特洛伊木马、拒绝服务器攻击、缓冲区溢出攻击、嗅探sniffier、无线网络安全、社会工程。

119. 黑客技术是双刃剑,应该辩证地看待,他们的存在促进了网络的自我完善,可以使厂商和用户们更清醒地认识到我们这个网络还有许多的地方需要改善,对黑客技术的研究有利于网络安全。

120. 常见的网络安全问题表现为:网站被黑、数据被改、数据被窃、秘密泄漏、越权浏览、非法删除、病毒侵害、系统故障等。

121. 网络技术和攻击工具正在以下几个方面快速发展:①攻击技术手段在快速发展②安全漏洞被利用的速度越来越快③有组织的攻击越来越多④攻击的目的和目标在改变⑤攻击行为越来越隐蔽⑥攻击者的数量不断增加,破坏效果越来越大。

122. 网络攻击模型将攻击过程划分为以下阶段:①攻击身份和位置隐藏②目标系统信息收集③弱点信心挖掘分析④目标使用权限获取⑤攻击行为隐藏⑥攻击实施⑦开辟后门⑧攻击痕迹清除。

123. 网络攻击:指任何非授权而进入或试图进入他人计算机网络的行为。

124. 常用的破解口令的方法有以下几种:①强制口令破解②获取口令文件。

125. 强制口令破解:猜解简单口令;字典攻击;暴力猜解。

126. 缓冲区溢出攻击的原理:通过缓冲区溢出来改变堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要去的地方,这就为攻击者提供了可乘之机。

127. DOS攻击,又称拒绝服务器攻击。就是攻击者过多的占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。目的是通过攻击使系统无法继续为合法的用户提供服务。128. 分布式拒绝服务攻击(DDoS)攻击的原理如图(由上到下:攻击者、受控者、受控攻击者、受害者),这个过程可以分为以下几个步骤:①探测扫描大量主机来寻找可以入侵的目标主机②入侵有安全漏洞的主机并且获取控制权③在每台入侵主机中安装攻击程序④利用已经入侵的主机继续扫描和入侵。

129. 网络安全策略:①物理安全策略②访问控制策略③信息安全策略④网络安全管理策略。

130. 网络防范的方法:①实体层次防范对策②能量层次防范对策③信息层次防范对策④管理层次防御对策。

131. 网络防范分为积极防范和消极防范。积极安全防范的原理是:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式想匹配,如果不在这个正常范围以内,那么就认为是攻击行为,对其做出处理。它的优点是可以检测到未知的入侵,但是入侵活动并不总是与异常活动相符合,因而就会出现漏检和虚报。

消极安全防范的原理是:对已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是使用被动安全防范体系,不能对未被发现的攻击方式做出反应。

温馨提示:本网站所提供的考试信息仅供考生参考,考试政策请以权威部门公布的正式信息为准。
更多优惠课程课程推荐
资料套餐 关闭