网络安全防范课后参考答案

news2024/11/27 20:02:18

第12章 网络安全防范课后参考答案

(自己整理经供参考)

1.      网络常见危害中病毒的传染性最快、最大

2.      木马是一种基于远程控制的黑客工具,它具有隐蔽性和非授权的特点

3.      目前网络中最主要的威胁主要有(病毒、黑客、木马)

4.      Windows2003操作系统补丁的安装方法主要有(手动安装系统补丁和上网自动更新补丁)

5.      病毒和木马有什么区别?

计算机病毒是人为编制的一种特殊程序,能够搅乱、改变或摧毁计算机中的软件,能进行复制并感染其他程序,当计算机按照这些错误的命令执行后,便破坏了用户数据,或使计算机停止工作。计算机病毒具有很强的传染性,危害性很大、能通过计算机硬盘、软盘以及互联网进行传染。

木马也称特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权型性的特点。木马本身不带伤害性,也没有感染力,但是它可以对计算机系统进行强有力的远程控制和进行窃取密码、控制系统操作、进行文件操作等破坏性操作。一般的木马都有客户端和服务端俩个执行程序,被植入木马的一端称为木马的服务端,而黑客控制的一端称为木马客户端。

6.      卡巴斯基和天网防火墙是否是同一类型的软件,他们有什么区别?

在许多人的思想中,特别是电脑的初学者,都对防火墙有一种错误的认识。即分不清什么是防火墙以及杀毒软件,认为杀毒软件就可以代替防火墙,所以就掉以轻心,成了网络的受害者。其实杀毒软件和防火墙有很大的不同。下面,我就从这两种防火墙的工作原理谈起,再谈谈它们的区别和选择。

  首先,我从杀毒软件的原理谈起。杀毒软件主要是针对计算机病毒而设计的,它的防毒原理是:在病毒进入系统前,先取得系统的控制权,并监视一切程序的运行,做到实时监控。正是因为这个原理,所以在安装了杀毒软件的系统里,最先被加载的程序往往就是杀毒软件程序。例如金山毒霸的kavdex.exe和VRV的bav2000.exe等。而且基本上都要加载两次。(这可以在WINDOWS里运行msconfig就可以看见具体加载的程序)我想这应该是对DOS和WINDOWS分别加载的吧(这是我的猜测,如果有不正确的地方还请各位指正)就以windows和金山毒霸为例,我对杀毒软件的加载流程作一个介绍:其实WIN98也是DOS下的应用程序。它还是要靠DOS7.0来启动。在开机自检完成后,DOS开始启动。然后执行config.sys和autoexec.bat。这时,在autoexec.bat中,第一个被执行的就是KAVDX.EXE这个防毒程序。这样,就保证了DOS下无毒。然后再加载一些DOS下的应用程序和需要实模式驱动的驱动程序,在这些程序完成后,Windows的启动文件Win.com才被加载,随后就进入了Windows的界面,这时KAVDX.EXE又会被加载一遍,此时就是为了在病毒之前获得系统的控制权。然后再加载其它的启动程序,比如Explorer等。怎样获得系统的控制权?我只知道VRV是以.VXD(虚拟设备驱动)这种方式来取得控制权的。其他的我想也是类似这样。在Windows启动后,杀毒软件便常驻内存,监视系统的一举一动。当我们要运行一个程序时,防火墙便被激活,对这个程序进行扫描,如果发现这个程序含有病毒特征码,就拦截该程序,使之不能运行。然后根据预先设定的内容进行杀毒或删除或等待用户确认等;如果没有检测到病毒特征码,就进行智能分析,以判断是否含有未知病毒,若含有,就按前面那样处理,若没有,就让该程序运行。这里提到了病毒特征码和智能分析,也就顺带说说杀毒程序判断是否染毒的方法。其方法有两种:1、根据病毒特征码判断:每一种病毒都有不同的病毒特征码,这些通过一定的组合就形成了病毒程序。杀毒软件多有一个叫病毒库的文件,这个文件其实是一个文本文件,里面就写着不同病毒的特征码,杀毒软件就是通过对比这些特征码来判断是否带毒的。但是,这种方法一旦遇到新病毒就不行了,于是就产生了第二种方法:智能分析、判断是否带毒,这是通过分析病毒发作特征来查毒的,由于现在计算机的普及率及性能的不断提高,每天都有很多新病毒被制造出来,所以智能判断病毒这个功能也越来越重要,其判断的准确程度也是衡量一个防毒软件好坏的重要依据。

  "木马算病毒吗?"这个问题至今还在争论中。可据我所知,许多杀毒软件对木马却无能为力,或者只杀得了几种木马。比如VRV查不出"冰河"(至少我做这个实验时杀不了),金山毒霸就可以。好了,谈了那么久的杀毒软件后,也该让防火墙出面了,防火墙,顾名思义,就是面向网络的防火墙,它使专门针对木马和各种攻击而开发出来的防御软件。其原理和杀毒软件有类似的地方,但也有很大的不同。下面,我就谈谈防火墙的原理,在这里要提到一个概念,就是OSI参考模型,它是由国标标准组织ISO所制定的,OSI的全称是开放系统连接(OpenSystemInterconnection)。OSI模型将网络通信系统作层次划分,由低层的通信物件到高层的网络应用,分为七个层次,分别使:Layer1,物理层:规定在网络通信介质中,如何使通信的两端得以正确的接收比特流;Layer2,数据链路层:规定取得通信介质的方式。同时也必须与通信的对方建立起收发数据的默契,以便数据能可靠地传至接收端;Layer3,网络层:规定在同一网络中,传输路径的选择及建立方式,以便数据能由起点通过可能的中间点而到达终点。在TCP/IP协议中,网络层中的协议有两个:IP(InternatProtocol)和ICMP(InternetControlMessageProtocol),负责传输路径的建立(IP协议),并将Layer4的TPDU(TransportProtocolDataUnit)切成小段,形成数据包(packet),并在网络路由器或接收端,将其重组起来;Layer4,传输层:在TCP/IP中,该层的协议有TCP(TransmissionControlProtocol.传输控制协议)和UDP(UserDatagramProtocol)两种。负责传送数据。TCP与UDP的区别是:前者是连接式服务,而后者是非连接式服务;Layer5,会话层:提供控制机能,将下四层的信息流控制成会话形式;Layer6,表示层:以建立连接,传送数据,控制会话及活动的同步为主,防火墙就位于这一层;Layer7,应用层:提供三种协议以便与下层通信,并提供软件的应用的平台。OSI模型就简单地介绍完了,现在继续接着前面谈,防火墙运行后,其会监视Layer6的活动,对每一个通过的数据包进行检测,同时也会守住每一个端口。端口位于Layer4,使在传输层中建立的数据传输虚拟通道,作用和门一样,每一个程序要在网络上传送数据,就要开一个"门"(端口),就这样通过"门"对"门"进行数据传输的。网上的额数据也是通过端口进入计算机的,一个计算机最多有65536个端口,重1到65536,程序就是通过这即端口进行一对一的通信,例如OICQ,其默认的端口就是4000,当4000这个端口没有被其它程序占用时,OICQ就通过这个端口收发讯息,如果该端口被占用了,就会另外选一个空闲的断口进行通讯。用netstat-a就可以看见开了那些端口,当然也可以用软件来看,我的主页上就有这一类的软件,大家可以来看看(http://networms.yeah.net/)。一般...。比如20端口就是FtpData、21端口就是FTPOpenServer、23端口就是Telnet服务、137~139端口是用于netbios的,等等。防火墙就是守住这些门的卫士,它可以过滤掉一些有害的数据包。

  什么是有害的数据包?在前面的OSI模型中的Layer3和Layer4中,我们提到了几种数据传输协议,分别是ICMP、TCP、UDP、IGMP等,这些传输协议都有一些漏洞(准确地说是设计时的缺陷),如果利用这些漏洞进行攻击,则有可能让被攻击者泄密,或者远程共享等,许多攻击软件就是利用这些漏洞来设计的,危害很大。防火墙拦截到这些有害数据后,就会把它过滤掉。是这些数据包不再进入上层中去,也就不会对计算机形成危害了。但是,有些攻击也不是利用这些漏洞来攻击的,比如古老的PING攻击。这种攻击简单地说就是不断地发送ICMP数据包,是对方的机器瘫痪从而造成破坏我们设攻击者为A,被攻击者为B。PING的原理是A向B发送一个ICMP数据包,B在受到这个数据包时给A一个回应,告诉A该数据包已收到。A就可以以此判断出网络已经连通,否则网络就有问题,所以PING这个命令是用来监测网络连通的软件。而PING攻击就是A不断地PINGB,使B不断地回复数据,从而是B的系统资源耗尽而死掉,这就是PING攻击的原理。因为linux的发包速度比win9x快得多,所以PING攻击者常常是用的linux。当然这也要攻击者的机器够快才行,否则他也会因为来不及处理B返回的数据而死掉。有的防火墙也能过滤掉ICMP数据包,比如天网防火墙。使攻击者收到的是TimeOut(超时),从而也就无法攻击了。

  防火墙还有一个重要的作用,就是防止木马的连接。因为木马通常由两个程序组成:客户端和服务器端。受害者的电脑上运行的就是服务器端的程序。当计算机运行了服务器端的程序后,这个程序就会打开一个端口,这个端口可以用客户端的程序设置。客户端程序找这些中了木马的计算机的方法是:PING这些计算机的端口(就是设定的木马端口),并发送一个连接请求,如果是没有中木马的计算机,就不会理会这个请求,也就不会与客户端连接。而中了木马的计算机,在收到这个请求时,就会产生回应,并于之相连。使客户端可以共享主机(也就是中了木马的计算机)的资源,权限就和NT例的Administrator一样。可以看到一切东西,包括帐号和密码等信息。这也就是木马的危害之处。防火墙的作用就是拦截这个请求,并过滤掉,使计算机不响应,也就不能连接上客户端了。

  防火墙与杀毒软件也正是这些区别,由于杀毒软件不具有端口监控的能力,所以不能防止木马的连接,最多也就是杀木马而已。而且也不能对数据包进行过滤,并不能防止网络上的攻击。所以,杀毒软件并不能代替防火墙。说了这么多,大家也应该对这两种防火墙有一个比较清醒的认识了。

  还有一点错误的认识,就是不要以为装了一个防火墙就可以防止一切入侵。各个防火墙都有一定的弱点,比如大名鼎鼎的lockdown2000,它可是防火墙中的佼佼者,能防的木马也最多,但是…………"冰河"这个国产精品,它就不能防,不信吗?试试就知道了。其实"冰河"这个软件做得可真不错,用来作局域网的管理好得很,作者也正是基于这个目的而开发的,现在却成了木马中的"精品",真实令作者始料不及,其作者也停止了对这个软件的开发。天网,也是国货精品,就能防止"冰河"的连接。这也算是符合中国国情吧。

7.      黑客一般通过什么工具入侵计算机

木马

8.      计算机主要面临什么威胁

病毒、木马、黑客

9.      局域网中的安全如何设置

(1)    删除不需要的协议

(2)    禁用不必要的服务

(3)    及时系统更新和打补丁

(4)    禁用NetBIOS

(5)    禁用文件和打印共享服务

(6)    启用TCP/IP筛选

10.   天网防火墙和系统自带的防火墙有什么区别

★Windows XP SP2防火墙的工作原理 对于只使用浏览、电子邮件等系统自带的网络应用程序, Windows防火墙根本不会产生影响。也就是说,用IE、 OutlookExpress等系统自带的程序进行网络连接, 防火墙是默认不干预的。微软在设置防火墙内置规则时, 已经为自家的应用程序开了“绿色通道”,所以装上SP2后,即使打开其防火墙并且启用“不允许例外”,无需将IE加到“ 例外”就能上网,而防火墙也不会询问是否要允许IE通过。 ★SP2防火墙与第三方防火墙软件的区别 仅就防火墙功能而言, Windows防火墙只阻截所有传入的未经请求的流量, 对主动请求传出的流量不作理会。 而第三方病毒防火墙软件一般都会对两个方向的访问进行监控和审核,这一点是它们之间最大的区别。 如果入侵已经发生或间谍软件已经安装,并主动连接到外部网络, 那么Windows防火墙是束手无策的。不过由于攻击多来自外部, 而且如果间谍软件偷偷自动开放端口来让外部请求连接, 那么Windows防火墙会立刻阻断连接并弹出安全警告,所以普通用户不必太过担心这点。这就好像宾馆里的房门一样?? 外面的人要进入必须用钥匙开门,而屋里的人要出门, 只要拉一下门把手就可以了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2248606.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

YOLOv8模型pytorch格式转为onnx格式

一、YOLOv8的Pytorch网络结构 model DetectionModel((model): Sequential((0): Conv((conv): Conv2d(3, 64, kernel_size(3, 3), stride(2, 2), padding(1, 1))(act): SiLU(inplaceTrue))(1): Conv((conv): Conv2d(64, 128, kernel_size(3, 3), stride(2, 2), padding(1, 1))(a…

澳洲房产市场数据清洗、聚类与可视化综合分析

本项目涉及数据清洗及分析时候的思路,如果仅在CSDN中看,可能会显得有些乱,建议去本人和鲸社区对应的项目中去查看,源代码和数据集都是免费下载的。 声明:本项目的成果可无偿分享,用于学习交流。但请勿用于…

IT服务团队建设与管理

在 IT 服务团队中,需要明确各种角色。例如系统管理员负责服务器和网络设备的维护与管理;软件工程师专注于软件的开发、测试和维护;运维工程师则保障系统的稳定运行,包括监控、故障排除等。通过清晰地定义每个角色的职责&#xff0…

go-zero(八) 中间件的使用

go-zero 中间件 一、中间件介绍 中间件(Middleware)是一个在请求和响应处理之间插入的程序或者函数,它可以用来处理、修改或者监控 HTTP 请求和响应的各个方面。 1.中间件的核心概念 请求拦截:中间件能够在请求到达目标处理器之…

Qt Graphics View 绘图架构

Qt Graphics View 绘图架构 "QWGraphicsView.h" 头文件代码如下&#xff1a; #pragma once#include <QGraphicsView>class QWGraphicsView : public QGraphicsView {Q_OBJECTpublic:QWGraphicsView(QWidget *parent);~QWGraphicsView();protected:void mouseM…

【eNSP】动态路由协议RIP和OSPF

动态路由RIP&#xff08;Routing Information Protocol&#xff0c;路由信息协议&#xff09;和OSPF&#xff08;Open Shortest Path First&#xff0c;开放式最短路径优先&#xff09;是两种常见的动态路由协议&#xff0c;它们各自具有不同的特点和使用场景。本篇会对这两种协…

差分 + 模拟,CF 815A - Karen and Game

目录 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 二、解题报告 1、思路分析 2、复杂度 3、代码详解 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 815A - Karen and Game 二、解题报告 1、思路分析 一个经典的差分数组的…

vue3【实战】响应式的登录界面

效果预览 WEB 端效果 移动端效果 技术方案 vue3 vite Element Plus VueRouter UnoCSS TS vueUse AutoImport 技术要点 响应式设计 移动端&#xff1a;图片切换为绝对定位&#xff0c;下移一层&#xff0c;成为背景图片 <el-imageclass"w-screen h-screen lt-md…

加速科技精彩亮相中国国际半导体博览会IC China 2024

11月18日—20日&#xff0c;第二十一届中国国际半导体博览会&#xff08;IC China 2024&#xff09;在北京国家会议中心顺利举办&#xff0c;加速科技携重磅产品及全系测试解决方案精彩亮相&#xff0c;加速科技创始人兼董事长邬刚受邀在先进封装创新发展论坛与半导体产业前沿与…

php反序列化1_常见php序列化的CTF考题

声明&#xff1a; 以下多内容来自暗月师傅我是通过他的教程来学习记录的&#xff0c;如有侵权联系删除。 一道反序列化的CTF题分享_ctf反序列化题目_Mr.95的博客-CSDN博客 一些其他大佬的wp参考&#xff1a;php_反序列化_1 | dayu’s blog (killdayu.com) 序列化一个对象将…

RustDesk 搭建

RustDesk 服务端下载&#xff1a;https://github.com/rustdesk/rustdesk-server/releases RustDesk 客户端下载&#xff1a;https://github.com/rustdesk/rustdesk/releases RustDesk 官方部署教程&#xff1a;https://rustdesk.com/docs/zh-cn/ 1&#xff1a;RustDesk 概览# 1…

Qt读写Usb设备的数据

Qt读写Usb设备的数据 问题:要读取usb设备进行通讯&#xff0c;qt好像没有对应的库支持。解决&#xff1a;libusbwindow下载 :Linux下载: QtUsb 开源的第三方库库里面的函数说明&#xff1a;window版本&#xff1a;Linux中也提供的直接下载测试代码&#xff1a;库下载&#xff1…

模板初阶,STL简介(C++)

1.模板 1.1泛型编程 在之前的文章中讲过C支持函数重载&#xff0c;比如实现一个交换函数&#xff0c;可以是不同的数据类型&#xff0c;但是这样&#xff0c;需要增加大量函数&#xff0c;且可维护度比较低。 如&#xff1a; void Swap(int& left, int& right) {int …

Cannot find a valid baseurl for repo: centos-sclo-rh/x86_64

yum install 报错: Cannot find a valid baseurl for repo: centos-sclo-rh/x86_64 CentOS7的SCL源在2024年6月30日停止维护了。 当scl源里面默认使用了centos官方的地址&#xff0c;无法连接&#xff0c;需要替换为阿里云。 cd /etc/yum.repos.d/ 找到 CentOS-SCLo-scl.repo 和…

蓝桥杯不知道叫什么题目

小蓝有一个整数&#xff0c;初始值为1&#xff0c;他可以花费一些代价对这个整数进行变换。 小蓝可以花贵1的代价将教数增加1。 小蓝可以花费3的代价将整数增加一个值,这个值是整数的数位中最大的那个(1到9) .小蓝可以花费10的代价将整数变为原来的2倍, 例如&#xff0c;如果整…

2024年11月HarmonyOS应用开发者高级认证全新题库

注意事项&#xff1a;切记在考试之外的设备上打开题库进行搜索&#xff0c;防止切屏三次考试自动结束&#xff0c;题目是乱序&#xff0c;每次考试&#xff0c;选项的顺序都不同&#xff0c;作者已于2024年11月22日又更新了一波题库&#xff0c;题库正确率99%&#xff01; 新版…

技术文档的高质量翻译对俄罗斯汽车推广的影响

进入新市场需要的不仅仅是一个伟大的产品&#xff1b;它要求深入了解当地消费者的期望、法规和文化差异。对于希望在俄罗斯取得成功的国际汽车制造商来说&#xff0c;技术文件的质量是一个关键因素。手册、规范和服务指南在产品和用户之间形成了直接的桥梁&#xff0c;影响着客…

【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能 树结构 封装为组件使用

【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能 树结构 【组件】前端ElementUi 下拉Tree树形组件 带模糊 https://live.csdn.net/v/436057 单独使用 <template><div><el-popoverstyle"overflow-y: auto; "placement"bottom…

论文阅读:Dual-disentangled Deep Multiple Clustering

目录 摘要 引言 模型 实验 数据集 实验结果 结论 摘要 多重聚类近年来引起了广泛关注&#xff0c;因为它能够从不同的角度揭示数据的多种潜在结构。大多数多重聚类方法通常先通过控制特征之间的差异性来提取特征表示&#xff0c;然后使用传统的聚类方法&#xff08;如 …

SQL 复杂查询

目录 复杂查询 一、目的和要求 二、实验内容 &#xff08;1&#xff09;查询出所有水果产品的类别及详情。 查询出编号为“00000001”的消费者用户的姓名及其所下订单。&#xff08;分别采用子查询和连接方式实现&#xff09; 查询出每个订单的消费者姓名及联系方式。 在…