免费智能真题库 > 历年试卷 > 网络管理员 > 2010年上半年 网络管理员 上午试卷 综合知识
  第51题      
  知识点:   黑客的攻击手段   网络攻击
  关键词:   网络攻击   攻击   网络        章/节:   网络安全基础知识       

 
下列关于网络攻击的说法中,错误的是(51)。
 
 
  A.  钓鱼网站通过窃取用户的账号、密码来进行网络攻击
 
  B.  向多个邮箱群发同一封电子邮件是一种网络攻击行为
 
  C.  采用DoS攻击使计算机或网络无法提供正常的服务
 
  D.  利用Sniffer可以发起网络监听攻击
 
 
 

 
  第55题    2016年下半年  
   57%
针对网络的攻击来自多方面,安装用户身份认证系统来防范(55)。
  第54题    2009年下半年  
   52%
下面安全算法中,属于加密算法的是(54),属于报文摘.要算法的是(55)。
  第56题    2014年上半年  
   56%
文件型计算机病毒主要感染的文件类型是(56)。
   知识点讲解    
   · 黑客的攻击手段    · 网络攻击
 
       黑客的攻击手段
        涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是具有代表性的一类群体。黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。其攻击手段主要有口令入侵、放置特洛伊木马、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
               口令入侵
               口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。通常黑客利用一些系统使用习惯性账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码,中途截击的方法也是获取用户账户和密码的一条有效途径。
               放置特洛伊木马
               在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,这类程序被称为特洛伊木马程序。从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等),这类程序都可以称为特洛伊木马程序。
               特洛伊木马程序一般分为主服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分(用来在目标机上监听等待客户端连接过来);客户端是用来控制目标机器的部分,放在攻击者的机器上。
               DoS攻击
               DoS即拒绝服务,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
               端口扫描
               端口扫描就是利用扫描器监听目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
               常用的扫描方式有TCP Connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
               扫描器应有3项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
               网络监听
               网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。网络监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用。另外,网络监听也给以太网的安全带来极大的隐患。Sniffer是一个著名的监听工具,可以监听到网上传输的所有信息。
               欺骗攻击
               欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。
               常见的欺骗攻击有Web欺骗、ARP欺骗、IP欺骗。
               电子邮件攻击
               电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。由于邮件信箱是有限的,当庞大的邮件垃圾到达信箱时就会把信箱挤爆。
 
       网络攻击
        攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。
        攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”。专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。
        网络攻击可以分为以下几类:
        (1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。
        (2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。
        (3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
        (4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。
        (5)分发攻击。分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。
   题号导航      2010年上半年 网络管理员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第51题    在手机中做本题