计算机考试题黑客技术(简述常见的黑客攻击过程)

hacker3年前黑客工具120
本文导读目录:

计算机 *** 安全技术试题

1. 最有效的保护E-mail的 *** 是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. *** 服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. *** 层

C. 表示层

D. 应用层

5. 加密在 *** 上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部 *** 的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,更好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

黑客 填空题

填空题:

1. 在CMD命令中查看网卡IP地址的命令:ipconfig/all;测试 *** 是否连通命令route print 。

2. 电脑的基本的三大配件 主机 显示器 键盘

3. “CS”联机游戏时使用 *** 协议 I PX 协议。

4. 1M=1024kb; 1G=1024M。

5. ADSL线路的更大下行速率为 100 m ;电信提供100M光纤更大的下载速率_____M.。

6. 40G以下硬盘常用采用ntfs程序为硬盘分区。格式化硬盘的命令format

7. Windows2000操作系统一般采用的分区格式FAT32,NTFS。

8. Intel 815EP或810芯片的主板采用______内存。

9. 在DOS下更改目录的命令CD;创建目录的命令MD。

10. 在开始=运行中进入注册表的命令regedit。

11. 网卡的MAC地址是:网卡唯一的物理地址。

12. 交换机上UPLINK口的作用:它是为了便于两台交换机之间进行级联的端口。

13. 粘贴,复制,剪切,撤消的快捷键分别为ctrl+v,ctrl+c,ctrl+x,ctrl+z

1. 说说你了解的操作系统?

ASP就会这中

2. 交换机与集线器的区别?

交换机输入数据链路层设备,而集线器是物理层设备.

通俗地说,集线器和交换机是组建LAN的 *** 设备,其主要作用就是把各台电脑连在一起形成一个 *** ,这样电脑之间就能实现互相访问和资源共享了.但是集线器和交换机组成的 *** 又有什么不同之处,用集线器组建的 *** 我们称之为"共享式以太 *** ",它在任何时候只允许 *** 内的一台机器发送信息.而以交换机组建的 *** 是"交换式以太 *** ",它允许在同一时刻里有多台计算机互相发送信息.

现在,我们将一群人比作 *** 中的计算机,当 *** 中的计算机以共享方式互相通信时,就相当于一群人在一起说话,A以大喊大叫的方式与B说话,B自然知道A是在与自己说话.但同时,C、D......等人均能听到这些话,只不过他们知道A不是在与自己说话,听到了也当作没听到.若两个或更多的人同时说话,就会让大家听得到晕头转向.这就是我们所说的共享方式出现的冲突,上面的比喻便是我们常说的"共享式以太 *** ".

但是假如这一群人全都会"传音入密"的功夫.于是A就以"传音入密"功夫与B交谈,其他人都听不到,同时,也不影响C与D以"传音入密"功夫交谈.当然,这些人练成"传音入密"功夫的同时并未丧失大喊大叫的能力.这种方式就像我们常说的"交换式以太 *** ".

在用HUB组成的LAN中,在任一时刻,最多只能有一个设备处于发送状态.设备A想与设备B通信时,是以"广播"的形式向全网发送它的消息,这意味着此能接收到后识别出是给自己的,从而加以处理,而其他时刻有两个设备在发消息,则产生一个"冲突"其结果就是这两个设备都取消此次发送,并自动延迟一段时间后重验,这就决定了共享式以太 *** 不能组建成较大的 *** ,这种方式通常连接设备数不超过50台.

如果把HUB机换成交换机,情况就不同了.交换机能识别出设备A的消息是发给设备B的,于是它只让A与B之间能通信.而不用向全 *** 广播.因此在A与B通信的同时,C与D也可以通信.这就大大减少了冲突"的概率,提高了带宽的利用率,因此现在在组建的 *** 越来越多的是"交换式以太 *** "

3. 100M水晶头排线顺序?

橙白,橙,绿白,蓝,蓝白,绿,棕白,棕

4. 如何解决IP地址冲突问题?

当计算机使用过程中出现“计算机探测到IP地址与您的网卡物理地址发生冲突”的错误时,您就无法使用 *** 。如果在 *** 用户连网的同时,建立IP地址和 MAC地址的信息档案,自始至终地对局域网客户执行严格的管、登记制度,将每个用户的IP地址、MAC地址、上联端口、物理位置和用户身份等信息记录在 *** 管理员的数据库中。

如果知道了非法用户的MAC地址后,我们可以从管理员数据库中进行查寻,如果我们对MAC地址记录全面,我们便可以立即找到具体的使用人的信息,这会节省我们大量宝贵时间,避免大海捞针的烦恼。同时对于某些应用,应避免使用IP地址来进行权限限制,如果我们从MAC地址上进行限制相对来说要安全的多,这样可以有效地防止有人窃取IP地址的侥幸行为。

个人IP地址冲突解决方案

1.如果您使用的计算机的操作系统是:windows 98

点击左下角“开始”→“运行”,键入:winipcfg,点击“确定”,在弹出的窗口中,点击“全部释放”,然后点击“全部更新”,即可解决问题。

如果系统提示无法更新,则需要重新启动计算机。

2.如果您使用的计算机的操作系统是:windows 2000 或windows XP

点击左下角“开始”→“运行”,键入:ipconfig /release,点击“确定”,在此点击“开始”→“运行”,键入:ipconfig /renew,点击“确定”,即可解决问题。

局域网IP地址冲突的原因与解决 ***

对于在Internet和Intranet *** 上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与 *** 上的其它主机进行通讯。随着 *** 应用大力推广, *** 客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响,首先, *** 客户不能正常工作,只要 *** 上存在冲突的机器,只要电源打开,在客户机上都会频繁出现地址冲突的提示:“如果 *** 上某项应用的安全策略(诸如访问权限,存取控制等)是基于IP地址进行的,这种非法的IP用户会对应用系统的安全造成了严重威胁。

5. 电脑死机有那几种原因,具体解决办法?

死机是令操作者颇为烦恼的事情。死机时的表现多为“蓝屏”,无法启动系统,画面“定格”无反应,鼠标、键盘无法输入,软件运行非正常中断等。尽管造成死机的原因是多方面的,但是万变不离其宗,其原因永远也脱离不了硬件与软件两方面。

由硬件原因引起的死机

【散热不良】显示器、电源和CPU在工作中发热量非常大,因此保持良好的通风状况非常重要,如果显示器过热将会导致色彩、图象失真甚至缩短显示器寿命。工作时间太长也会导致电源或显示器散热不畅而造成电脑死机。CPU的散热是关系到电脑运行的稳定性的重要问题,也是散热故障发生的“重灾区”。【移动不当】在电脑移动过程中受到很大振动常常会使机器内部器件松动,从而导致接触不良,引起电脑死机,所以移动电脑时应当避免剧烈振动。

【灰尘杀手】机器内灰尘过多也会引起死机故障。如软驱磁头或光驱激光头沾染过多灰尘后,会导致读写错误,严重的会引起电脑死机。

【设备不匹配】如主板主频和CPU主频不匹配,老主板超频时将外频定得太高,可能就不能保证运行的稳定性,因而导致频繁死机。

【软硬件不兼容】三维软件和一些特殊软件,可能在有的微机上就不能正常启动甚至安装,其中可能就有软硬件兼容方面的问题。

【内存条故障】主要是内存条松动、虚焊或内存芯片本身质量所致。应根据具体情况排除内存条接触故障,如果是内存条质量存在问题,则需更换内存才能解决问题。

【硬盘故障】主要是硬盘老化或由于使用不当造成坏道、坏扇区。这样机器在运行时就很容易发生死机。可以用专用工具软件来进行排障处理,如损坏严重则只能更换硬盘了。另外对于在不支持UDMA66/100的主板,应注意CMOS中硬盘运行方式的设定。

【CPU超频】超频提高了CPU的工作频率,同时,也可能使其性能变得不稳定。究其原因,CPU在内存中存取数据的速度本来就快于内存与硬盘交换数据的速度,超频使这种矛盾更加突出,加剧了在内存或虚拟内存中找不到所需数据的情况,这样就会出现“异常错误”。解决办法当然也比较简单,褪侨肃PU回到正常的频率上。【硬件资源冲突】是由于声卡或显示卡的设置冲突,引起异常错误。此外,其它设备的中断、DMA或端口出现冲突的话,可能导致少数驱动程序产生异常,以致死机。解决的办法是以“安全模式”启动,在“控制面板”→“系统”→“设备管理”中进行适当调整。对于在驱动程序中产生异常错误的情况,可以修改注册表。选择“运行”,键入“REGEDIT”,进入注册表编辑器,通过选单下的“查找”功能,找到并删除与驱动程序前缀字符串相关的所有“主键”和“键值”,重新启动。

【内存容量不够】内存容量越大越好,应不小于硬盘容量的0.5~1%,如出现这方面的问题,就应该换上容量尽可能大的内存条。

【劣质零部件】少数不法商人在给顾客组装兼容机时,使用质量低劣的板卡、内存,有的甚至出售冒牌主板和Remark过的CPU、内存,这样的机器在运行时很不稳定,发生死机在所难免。因此,用户购机时应该警惕,并可以用一些较新的工具软件测试电脑,长时间连续考机(如72小时),以及争取尽量长的保修时间等。

由软件原因引起的死机

【病毒感染】病毒可以使计算机工作效率急剧下降,造成频繁死机。这时,我们需用杀毒软件如KV300、金山毒霸、瑞星等来进行全面查毒、杀毒,并做到定时升级杀毒软件。

【CMOS设置不当】该故障现象很普遍,如硬盘参数设置、模式设置、内存参数设置不当从而导致计算机无法启动。如将无ECC功能的内存设置为具有ECC功能,这样就会因内存错误而造成死机。

【系统文件的误删除】由于Windows9x启动需要有Command.com、Io.sys、Msdos.sys等文件,如果这些文件遭破坏或被误删除,即使在CMOS中各种硬件设置正确无误也无济于事。解决 *** :使用同版本操作系统的启动盘启动计算机,然后键入“SYSC:”,重新传送系统文件即可。

【初始化文件遭破坏】由于Windows9x启动需要读取System.ini、Win.ini和注册表文件,如果存在Config.sys、Autoexec.bat文件,这两个文件也会被读取。只要这些文件中存在错误信息都可能出现死机,特别是System.ini、Win.ini、User.dat、System.dat这四个文件尤为重要。

【动态链接库文件(DLL)丢失】在Windows操作系统中还有一类文件也相当重要,这就是扩展名为DLL的动态链接库文件,这些文件从性质上来讲是属于共享类文件,也就是说,一个DLL文件可能会有多个软件在运行时需要调用它。如果我们在删除一个应用软件的时候,该软件的反安装程序会记录它曾经安装过的文件并准备将其逐一删去,这时候就容易出现被删掉的动态链接库文件同时还会被其它软件用到的情形,如果丢失的链接库文件是比较重要的核心链接文件的话,那么系统就会死机,甚至崩溃。我们可用工具软件如“超级兔仔”对无用的DLL文件进行删除,这样会避免误删除。

【硬盘剩余空间太少或碎片太多】如果硬盘的剩余空间太少,由于一些应用程序运行需要大量的内存、这样就需要虚拟内存,而虚拟内存则是由硬盘提供的,因此硬盘要有足够的剩余空间以满足虚拟内存的需求。同时用户还要养成定期整理硬盘、清除硬盘中垃圾文件的良好习惯。

【BIOS升级失败】应备份BIOS以防不测,但如果你的系统需要对BIOS进行升级的话,那么在升级之前更好确定你所使用BIOS版本是否与你的PC相符合。如果BIOS升级不正确或者在升级的过程中出现意外断电,那么你的系统可能无法启动。所以在升级BIOS前千万要搞清楚BIOS的型号。如果你所使用的BIOS升级工具可以对当前BIOS进行备份,那么请把以前的BIOS在磁盘中拷贝一份。同时看系统是否支持BIOS恢复并且还要懂得如何恢复。

【软件升级不当】大多数人可能认为软件升级是不会有问题的,事实上,在升级过程中都会对其 *** 享的一些组件也进行升级,但是其它程序可能不支持升级后的组件从而导致各种问题。

【滥用测试版软件】更好少用软件的测试版,因为测试软件通常带有一些BUG或者在某方面不够稳定,使用后会出现数据丢失的程序错误、死机或者是系统无法启动。

【非法卸载软件】不要把软件安装所在的目录直接删掉,如果直接删掉的话,注册表以及Windows目录中会有很多垃圾存在,久而久之,系统也会变不稳定而引起死机。

【使用盗版软件】因为这些软件可能隐藏着病毒,一旦执行,会自动修改你的系统,使系统在运行中出现死机。

【应用软件的缺陷】这种情况是常见的,如在Win98中运行那些在DOS或Windows3.1中运行良好的16位应用软件。Win98是32位的,尽管它号称兼容,但是有许多地方是无法与16位应用程序协调的。还有一些情况,如在Win95下正常使用的外设驱动程序,当操作系统升级后,可能会出现问题,使系统死机或不能正常启动。遇到这种情况应该找到外设的新版驱动。

【启动的程序太多】这使系统资源消耗殆尽,使个别程序需要的数据在内存或虚拟内存中找不到,也会出现异常错误。

【非法操作】用非法格式或参数非法打开或释放有关程序,也会导致电脑死机。请注意要牢记正确格式和相关参数,不随意打开和释放不熟悉的程序。

【非正常关闭计算机】不要直接使用机箱中的电源按钮,否则会造成系统文件损坏或丢失,引起自动启动或者运行中死机。对于Windows98/2000/NT等系统来说,这点非常重要,严重的话,会引起系统崩溃。

【内存中冲突】有时候运行各种软件都正常,但是却忽然间莫名其妙地死机,重新启动后运行这些应用程序又十分正常,这是一种假死机现象。出现的原因多是Win98的内存资源冲突。大家知道,应用软件是在内存中运行的,而关闭应用软件后即可释放内存空间。但是有些应用软件由于设计的原因,即使在关闭后也无法彻底释放内存的,当下一软件需要使用这一块内存地址时,就会出现冲突。

6. 一电脑能上 *** ,但打不开网页,如何解决问题?

一、感染了病毒所致

这种情况往往表现在打开IE时,在IE界面的左下框提示:正在打开网页,但总是没反应。在任务管理器里查看进程,看看CPU的占用率如何,如果是100%,可以肯定是感染了病毒。这时你想运行其他程序,简直就是受罪,速度出奇的慢。这就要查看是哪个进程占用了系统资源。找到后,将其名称记下来,然后点击结束。如果不能结束,则要重新启动机器,进入安全模式下,将相关文件删除。还要进入注册表,在注册表对话框里点“编辑→查找”,输入那个程序名,找到后将其删除,更好反复搜索几遍,这样才能确保彻底删除(有很多病毒在杀毒软件无能为力时,更好的 *** 就是手动删除)。

二、与设置 *** 服务器有关

有些朋友为了提高网速,在浏览器里设置了 *** 。设置 *** 服务器是不影响 *** 联网的,因为 *** 用的是4000端口,而访问互联网使用的是80或8080端口,这就是笔者上述的网页无法打开,但 *** 却能登录的原因。而 *** 服务器一般不是很稳定,有时候能上,有时候不能上。如果有这样设置的,把 *** 服务器取消就OK了

7. Win98如何访问win2000?

对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从"控制面板 管理工具 计算机管理 本地用户和组 用户"中找到"Guest"账户,并用鼠标右击打开"Guest属性"对话框,去除这里的"账户已停用"复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。

其实,启用了Guest账户后,更大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种 *** 比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。

对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从"控制面板 管理工具 本地安全策略 本地策略 用户权利指派"中找到"从 *** 访问此计算机"或者"拒绝从 *** 访问这台计算机",然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。

对策三:停用本地连接上的防火墙。防火墙是充当 *** 与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部 *** 。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现"XXX无法访问"、"您可能没有权限使用 *** 资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到 *** 路径"等类似的提示,此时请停用本地连接的防火墙屏蔽。 1. 在CMD命令中查看网卡IP地址的命令ipconfig /all;测试 *** 是否连通命令ping。

2. 电脑的基本的三大配件 CPU、内存、硬盘。

3. “CS”联机游戏时使用 *** 协议__不玩CS。

4. 1M=1024kb;1G=1024M。

5. ADSL线路的更大下行速率为8M;电信提供100M光纤更大的下载速率12.5(100/8)M.。

by:hacker狼

大学计算机基础题: *** 攻击的发展趋势是什么?

之一题a第二题d

之一题就不用说了

第二题安全的话专有线路最安全,但最不经济。安全又经济的只有虚拟专用网,因为它既保证安全,又比租用线路经济,也是现在用的比较多的

求答案!!急急急!什么是黑客?黑客攻击一般采用的过程是什么?试论述如何预防和保护免受黑客的攻击与破坏

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。

目前造成 *** 不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机 *** 操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。

*** 互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。

由此可见,针对系统、 *** 协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证 *** 安全、可靠,则必须熟知黑客 *** 攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保 *** 运行的安全和可靠。

一、黑客攻击 *** 的一般过程

1、信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在 *** 系统中的各个主机系统的相关信息:

(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的 *** 数和路由器数。

(2)SNMP协议 用来查阅 *** 系统路由器的路由表,从而了解目标主机所在 *** 的拓扑结构及其内部细节。

(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。

2、系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,黑客们会探测目标 *** 上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。

(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

二、协议欺骗攻击及其防范措施

1、源IP地址欺骗攻击

许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。

假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。

然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。

要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:

(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。

(2)使用加密 *** 在包发送到 *** 上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的 *** 环境,但它将保证数据的完整性、真实性和保密性。

(3)进行包过滤 可以配置路由器使其能够拒绝 *** 外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部 *** 的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部 *** 的外来包进行过滤,若你的 *** 存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2、源路由欺骗攻击

在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:

主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的 *** 为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

为了防范源路由欺骗攻击,一般采用下面两种措施:

· 对付这种攻击更好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

· 在路由器上关闭源路由。用命令no ip source-route。

三、拒绝服务攻击及预防措施

在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、 *** 可用带宽急剧下降,将无法向其它用户提供正常的 *** 服务。

为了防止拒绝服务攻击,我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。

(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。

(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。

(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。

总之,要彻底杜绝拒绝服务攻击,更好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的 *** 是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的 *** 来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

四、其他 *** 攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击 *** ,但随着 *** 技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下 *** 嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对 *** 嗅探的防范措施

*** 嗅探就是使 *** 接口接收不属于本主机的数据。计算机 *** 通常建立在共享信道上,以太网就是这样一个共享信道的 *** ,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。

对于 *** 嗅探攻击,我们可以采取以下措施进行防范:

(1) *** 分段 一个 *** 段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。

(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与 *** 和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及 *** 的安全程度。

(3)一次性口令技术 口令并不在 *** 上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。

(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施

缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

缓冲区溢出对 *** 系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:

(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。

(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。

(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的 *** 是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查 *** :Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。

未来的竞争是信息竞争,而 *** 信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及 *** 协议的实现,真正做到洞察对方 *** 系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽更大可能保证 *** 的安全。

(4)利用公开的工具软件 像审计 *** 用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个 *** 或子网进行扫描,寻找安全方面的漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施 *** 攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击 *** ,在进行模拟攻击的实践后,将等待时机,以备实施真正的 *** 攻击。

·关于黑客

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P

他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。

另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

8计算机 *** 道德问题:什么是黑客?黑客入侵的目的是什么?

黑客这个名词是由英文“hacker”音译来过的。而“hacker”又是源于英文动词“hack”。(“hack”在字典里的意思为:劈砍,引申为“干了一件不错的事情”)

黑客并不是指入侵者。

黑客起源与50年代麻省立功学院的实验室里。他们喜欢追求新的技术,新的思维,热充解决问题。但到了90年代,黑客渐渐变成“入侵者”。

因为,人们的心态一直在变,而黑客的本质也一直在变。许多所谓的黑客,学会技术后,干起犯法的事情。例如,进入银行系统盗取信用卡密码,利用系统漏洞进入服务器后进行破坏,利用黑客程序(特洛伊木马)控制别人的机子。这些都是可耻的。也因为一件件可耻的事情暴光后,传媒把“黑客”这个名词强加在“入侵者”身上。令人们认为 黑客=入侵者 !

真正的黑客是指真正了解系统,对电脑有创造有贡献的人们。而不是以破坏为目的的入侵者。

能否成功当一名黑客,最重要的是心态,而不是技术。

曾经,在一个著名的IRC聊天室上,有一群人在评论现在的黑客。

他们说那些利用特洛伊木马程序控制别人的机子,用Windows蓝屏炸弹的菜鸟们耻辱了“黑客”。

这是错的。

谁敢说:“我从来没有用过特洛伊木马程序!”?

就算一个多么厉害的黑客,他也曾经“菜”过。黑客是一步一步走过来的。

使用各种黑客程序,利用漏洞入侵服务器等等的入侵行为,都没有错!

真正耻辱“黑客”的是:某个人利用学到的黑客技术,非法进入主机后,更改,删除和破坏主机的资料。

黑客技术正如一把刀。落在警察里是好工具,落在歹徒里就是一个作案工具。

在同一个IRC聊天室里,也有一些人整天都在谈黑客入侵,却经常说到:我并不是一个黑客!请不要把我看成黑客!

这也是错的。

竟然你曾经入侵过服务器,曾经当过黑客,你也应该清楚黑客的本质!

当一个黑客是一件耻辱的事情吗?承认自己是黑客也是一个耻辱的事情吗?

不是!

我可以对任何一个人说:我是黑客,我自豪!

一个 *** 安全管理员也曾经是黑客。

假如他连一个黑客常用的入侵 *** 也不知道,那他是不称职的。

黑客技术给大家带来的更多是新的发现,新的技术。

希望大家记着:没有狼,羊是永远不会进步的!

红客 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的 *** 而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

蓝客 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

飞客 —— 电信 *** 的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信 *** 。

虽然他们不出名,但对电信系统作出了很大的贡献!

论述题 *** 黑客主要攻击手段有哪些

不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!

(一)黑客常用手段

1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的 *** :

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。

使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、 *** 探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mails erver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的 *** 成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试,

帮忙做做计算机考试题

1屏保2控制3逻辑4操作码5?6插入7黑客8普通9相对10$D811编译12应用13大纲14插入151个1617路径18服务器19状态栏20用户名

二、多任务、多用户、视窗操作系统。简单的用户界面。

我有好几年没看书了,一些简答题网上都可以搜到,有个空我也往了,注意题的序号,别和题本身搞混了

相关文章

接单高手黑客,黑客找视频,找能盗QQ的黑客

经过持续的解密和剖析,终究的解密文件的内部函数调用是这样的:这样的标题,才会让咱们有成就感、学到东西、感谢主办方。 这样下来,就能削减许多费事,一是咱们不肯再给主办方添费事,二是做题很累也没工夫想其他...

水妖精怎么用?水妖精可以代替增氧吗

水妖精怎么用?水妖精可以代替增氧吗

水妖精这个小东西在小型鱼缸里,还是可以起到一定的供氧和过滤效果的,但是对于这个东西用好了可以净水,如果用不好可能会导致鱼缸里更加的浑浊不堪。   一、水妖精的工作原理和气举一样 1、近日养鱼...

萝卜家园win7系统32位,萝卜家园win7系统好吗

  新萝卜家园win7 32位系统是目前最多用户使用的系统,今天IT视窗小编就要为网友们带来新萝卜家园win7系统的安装方法,目的当然是想让所有的用户都能学会安装新萝卜家园windows7 32位系统...

水果黄瓜和普通黄瓜的区别

水果黄瓜和普通黄瓜的区别 1、水果黄瓜表面好看,普通黄瓜的表皮会有一些小刺,外表皮会有很多凹凸不平,但是水果黄瓜的外表没有小刺,非常的光滑。 2、水果黄瓜体型要小。水果黄瓜的瓜长12到15厘米,直...

人为什么有五根手指头?(人为什么会有5根手指?5很特殊吗?)

  仔细的盆友能够 发觉,不论是耗子、小青蛙,還是飞禽、蛇蜥都好像拥有广泛的5根手指头。   自然,除开五指构造,也会出现许多除外的情况下。有些人就天生长发育着6根手指头,自然它是一种称为多指症的病症...

怎么查亲戚微信聊天记录要如何查看到

. 车厘子含有丰富的花青素,花青素可以帮助增进记忆力。而且车厘子含维生素C是比较高的,但是什么食物都会有它的克星。车厘子一般不要跟哪些食物一起吃,宝宝拉肚子可以吃车厘子吗? 宝宝拉肚子可以吃车厘子...