《信息安全理论与技术》习题_第1页
《信息安全理论与技术》习题_第2页
《信息安全理论与技术》习题_第3页
《信息安全理论与技术》习题_第4页
《信息安全理论与技术》习题_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章小结本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。归纳起来,本章主要讲述了以介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各2.信息系统安全讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。指出了信息系统安全是一个多维、多层次、多因素、多目标的体系。从四个方面介绍了信息系统安全方法的要点。信息系统安全与保密的关系明确了保密是信息系统安全的功信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。详细介绍了信息系统安全的威胁类型4.信息系统的安全策略介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系5.信息系统安全要素介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设施和管理者),重点讨论和列举了各构成要素的风险控制点。6.信息系统安全等级划分准则本节主要以《计算机信息系统安全保护等级划分准则》为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。第一章习题与思考题1.什么是信息系统?说明其发展经历的四个阶段。4.威胁信息系统的主要方法有哪些?7.网络设备有哪些不安全因素?8.如何从工作人员和环境条件方面提高信息系统的安全性?11.结构化保护级的主要特征有哪些?第二章小结本章分三个层面对信息系统安全体系结构进行介绍,首先重点给出了开放系统互连的安全体系结构,特别讲述了TCP/IP安全体系:然后讨论了信息系统的安全管理问题,介绍第2部份:安全体系结构》的内容,简要介绍了ISO开放系统互连安全体系结构所定义的介绍了Internet网络体系结构的四层概念模型,各层的功能、相关协议,以及OSI各层次与TCP/IP各层次的对应关系。介绍了TCP/IP安全体系结构和在TCP/IP不同层次提给出了开放式系统互连(OSI)的安全管理的有关内容。系统安全管理、安全服务管理、安全机制管理是开放式系统互连的三类重要安全管理活动,其中系统安全管理涉及总的开放式系统互连环境安全方面的管理,如总体安全策略的管理、事件处理管理、安全审计管理等;安全服务管理涉及特定安全服务的管理,如为该种服务决定与指派安全保护的目+标、选取为提供所需的安全服务而使用的特定安全机制等;而安全机制管理则涉及具第二章习题与思考题1.解释国家标准GB/T18794-2003的三维示意图(图2.1)的意义。2.ISO开放系统互连安全体系中设置了哪些服务功能?这些功能在OSI安全体系中处于什么位置?3.说明ISO开放系统互连安全体系的安全机制。4.访问控制机制可以建立在哪些手段之上?6.阐述TCP/IP协议模型中提供的安全服务类型。7.OSI的基本管理框架定义了哪些安全管理活动?第三章小结本章依据国家标准GB/T9387.2-1995《信息处理系统开放系统互连基本参第2部份:安全体系结构》的内容,对数据通信环境的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公证机制、安全标记、安全审计跟踪和安全恢复等做详细的介绍,并介绍相关的实现技术和(1)密码技术介绍了密码技术的基本原理,讲述了常见的加密算法的技术原理,作为特例介绍了DES、RSA。密钥及密钥管理框架,密钥管理实现方案中的Kerberos密钥分发系统、数字证书的签发、用户证书的验证流程等也是本节的重点内容。(2)访问控制技术访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。在理解相关概念的基础上,重点掌握访问控制列表(ACL)方案、权力方案、基于标签的方案、基于上下文的方案、基于口令的机制等访问控制相关的方案。本节也介绍了访问控制技术与其他安全构建和安全技术的交互,在计算机网络中访问控制组件的分布,访问控制(3)机密性保护技术机密性的目的是保护数据以免泄露或暴露给那些未被授权拥有该数据的实体。通过禁止访问、加密机制来实现机密性,也可通过数据填充、虚假事件、保护PDU头、时间可变(4)完整性保护技术数据完整性的目的是保护数据以免被未授权的改变、删除、替代。通过密码学、上下本节也介绍了机密性保护和完整性保护技术与其他安全组件和安全技术的交互,通信(5)鉴别技术鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制。鉴别机制可支持构成鉴别服务。鉴别服务的目的是防止其他实体占用和独立操作实体的身份。这一节对鉴别机制按脆弱性、机制的配置进行了分类,描述了各类的机制的特征、内容、实现方案模型和实现特例。并介绍了与其他安全服务/机制交互。同时还具体描述了口人鉴别令牌等非密码鉴别机制和基于密码的鉴别机制实现方案或模型。介绍了数据原发鉴别的内容。告诉了读者在设计鉴别协议时应注意的问题和通信协议需求和鉴别在体系结构(6)数字签名技术数字签名技术是非对称密码技术的一种应用,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。本节详细介绍了带附录的签名技术和带消息恢复的签名技术名,基于证书的签名技术中介绍了基于离散对数的数字签名机制和基于因式分解的数字签(7)抗抵赖技术抗抵赖服务可在时间戳等其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。这一节描述了原发证明的抗抵赖,传递证明的抗抵赖技术,以及抗抵赖技术面临的威胁,如密钥泄露、泄露证据、伪造证据等威胁。同时介绍了抗抵赖技术与其(8)安全审计和报警技术安全审计跟踪是一种很有价值的安全技术,可通过事后的安全审计来检测和调查安全本节描述了安全报警报告中传递的参数,还讲述了安全审计跟踪功能(ISO/IEC10164-8)标准。同时介绍了安全审计和报警技术与其他安全服务和安全技术的交互。(9)公证技术在两个或多个实体间通信的数据特性(如完整性、源点、时间和目的地)可以由公证机构加以保证,这种保证由第三方公证者提供。本节简单介绍了公证技术的基本内(10)普遍安全技术普通安全机制的一种或几种可以在一种或几种安全服务或机制中配置使用,也可以在协议层的某一层或某几层上配置使用。这一节介绍了可信技术、安全标记技术、事件检测第三章习题与思考题1.什么是链路加密、端到端加密?2.画出及说明序列密码体制和分组密码体制。5.图示并说明数字证书的签发模型和用户证书的验证流程。6.画出及说明PKI的树型、交叉型体7.访问控制列表的基本特性是什么?9.描述基本访问控制方案的常见变种方案。11.权力方案的基本特征是什么?12.在什么情况下,判决访问设备指示访问应被拒绝?13.什么是安全标签?在访问控制中的用途是什么?15.哪些机制可用在判决访问设备中获得发起者绑定ACI或操作数绑定ACI?16.访问控制信息在访问控制列表机制、安全标签和权力机制中是如何映射到隶属于发起17.访问控制决策组件采用了哪些资源中的信息?19.通过加密可提供机密性,说出在这种方式下机密性机制的种20.机密性机制应用时需要考虑哪些主要因素?21.除了通过禁止访问和通过加密提供机密性外,还有哪些机制能够提供机密性?22.图示说明完整性机制中的一般的密封机制。23.说出实现上下文完整性的两种方法。24.鉴别机制定义为几级?分别是哪些?25.以表格的方式说明各级别鉴别机制的脆弱性和特性。27.哪些措施有助于防止口令猜测攻击?28.说明改进的保护口令方案。32.什么是数字签名?它可提供哪些服务?有哪两种数字签名机制?33.数字签名机制应当满足什么要求?34.签名进程需要哪些数据项?验证进程需要哪些数据项?36.图示说明带随机化证据的签名和验证进程。37.证据要求能够把各种信息片断无可辩驳的联系或连结起来,至少包括哪些信息?39.什么是时间戳?有何用途?40.可信第三方的作用是什么?41.描述使用接收者的签名的传递证明抗抵赖的机制。第四章小结风险评估是信息安全建设的基础性工作,是信息安全建设的指南。本章在介绍了风险和风险评估的基本概念基础上,给出了风险评估的原则,对风险评估的目的、评估要素及其关系、风险评估的流程进行了介绍;并以风险评估案例对风险评估过程及结果进行了概括。通过本章的学习,使读者对风险评估的概念、流程和使用的技术与工具有一个基本的风险包含潜在安全事件发生的可能性和后果。可能性和后果决定了风险的大小。风险风险评估涉及很多要素,这些要素互相影响,各有联系。理清这些要素及其关系,有利于对风险评估有一个完整清晰的认识。在此基础上,才能给出风险评估的流程。风险与安全事件密不可分。根据安全事件的构成要素——资源、威胁源、威胁行为及风险评估的流程包括组织业务和安全目标、资源识别与分析、脆弱性分析、风险分安全需求分析、安全措施需求导出、安全措施符合度比较和残留风险分析等,对流程的各风险评估采用的理论、技术、方法和工具有很多,主要有风险评估的一般理论、脆弱性扫描技术、调查访谈方法和其他一些风险分析工具,对这些内容进行了介绍。第四章习题与思考题1□风险评估的定义是什么?2□风险评估要解决的问题有哪些?3□风险评估的流程是什么?4□风险评估的原则有哪些?5□风险评估的目的是什么?6□简述风险评估的各要素。7□如何实现风险评估要素之间作用关系的形式化描述?8□图示并说明信息系统风险评估的过程。9□风险评估的相关标准有哪些?11.风险评估在信息系统整个生命周期中的作用如何?第五章小结本章系统地从四个方面讲述了个人计算机安全配置内容。包含操作系统安装过程中的需要特别注意的步骤:对操作系统用户管理和用户权限配置;系统服务管理、网络端口管理、网络共享控制、操作系统审计等方面的安全配置;个人计算机病毒的发现方法、清除措施和常用的计算机病毒和流岷软件清除工具使用方法。通过这些内容的讲述,可以使读者了解和掌握个人计算机的安全配置方法,以及常见个人计算机安全问题的解决措施。归1.操作系统安装操作系统的安装是个人计算机使用的首要步骤,虽然其过程简单,多数步骤都可以采用安装时系统提供的缺省步骤进行,但正是这样的缺省安装步骤,给系统造成了一定的安全隐患。本节重点讲述了操作系统的选择、硬盘文件格式选择、操作系统补丁的安装方法等方面的知识,并从个人计算机安全的角度出发,给出了操作系统安装配置的建议方案。2.操作系统用户管理和登录操作系统可以有多个用户,这些用户根据所在不同的用户组具有不同的资源使用权限,正确、合理地配置操作系统的用户及用户的资源使用权限是个人计算机安全的基础。本节重点讲述了操作系统创建用户的方法;用户权限的配置方式;用户密码的安全配置策略和方法;用户登录控制等方面的内容,并给出了配置上述内容的建议方案。多数个人计算机用户都不了解操作系统中系统服务、网络通信端口、操作信息审计等造成一定的安全隐患。本节針对以上问題,讲述了系统服务概念,并列出了系统所有服务的作用和建议配置方法:在介绍网络通信端口概念和作用的基础上,给出了查看已用通信端口方法,并讲述了通信端口的管理方法。本节还讲解了网络共享需要控制的内计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件的正常运行,且能够自我复制的一组计算机程序。它具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。本节讲述了计算机病毒的概念,如何识别、发现和清除计算机病毒的方法,并介流氓软件也是困扰计算机用户的一个问题,当前流氓软件比较猖獗,为此本节还对流氓软件进行了介绍和分析,列出了流氓软件的主要特征,并给出了常用的清除流氓软件的第五章习題与思考题1.在安装操作系统时,为了降低一定的安全隐患,最好采用什么样的顺序安装?2.硬盘的NTFS格式分区有什么优点?3.微软发布的系统补丁有哪两种类型?它们之间有什么区别和联系?5.说出对用户进行基本设置的操作步驟7.为什么要加強操作系统用户密码安全?具体措施有哪些?8.怎样操作才能实现锁定操作系统的无效登录?9.从安全角度考虑,如何处理操作系统的Guest用户?10.如何查看在WindowsXP正在运行的服务?11.什么是协议逻辑端口?端口有哪两类?12.可以使用什么工具软件来查看端口情况?14.说出去除WindowsXP启动时自动将所有的硬盘设置为共享的方法和操作步骤。15.怎样查看操作系统中的审计信息?16.说出隐藏或删除WindowsXP资源管理17.什么是计算机病毒?其特点是什么?18.计算机病毒是如何命名的?举例蠕虫、木马、脚本病毒的名字。20.什么是流氓软件?有哪些类型的流氓软件?第六章小结本章系统地介绍了涉及防火墙的基本概念,重点讲解了防火墙的基本类型和防火墙的在实际工程应用中的配置方式。对防火墙使用中的局限性进行了简单分析,通过给出的实际安全应用需求案例,给出了防火墙策略配置的流程和方法。归纳起来,本章的主要讲述主要介绍了防火墙有关的概念,并简单描述了防火墙的功能。本节还给出了与防火墙有关的几个概念,如主机、堡垒主机、双穴主机、包过滤、缓冲带或非军事区等。本节介绍了防火墙的基本类型,对包过滤、应用网关、电路网关、混合型防火墙等几种类型的防火墙技术的原理和实现技术,并给出了各类防火墙的特点。主要讲述了包过滤防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统在网络中具体配置的方式,分析了各种配置的适用范围,所起的4防火墙的局限性本节简述了防火墙局限性的表现,并给出了NIST给出的防火墙存在的一些问题。这本节以一典型防火墙产品为实例,具体介绍其主要特性、安全性措施,根据给出的实际安全应用需求案例,较为详细地给出了防火墙典型配置实例以第六章习题与思考题1.什么叫防火墙?说明防火墙的作用和设置防火墙的目的。2.说明Internet防火墙的基本类型及其特点。①堡垒主机;②双穴主机;③路由器;④包过滤;⑤代理服务器;⑥DMZ。5.说明防火墙有哪些不足或局限性?应该采取什么样对策?9.回路层代理防火墙为连接提供的安全保护主要有哪些?10.图示说明防火墙在子网过滤结构配置方式。11.怎样配置防火墙以实现DMZ的保护模式。12.防火墙的局限性主要有哪些表现?第七章小结随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策。因此,人们提出了采用系本章首先概括了入侵攻击可利用的系统漏洞的几种主要类型,简要地介绍了几种类型的漏洞检测技术特点,然后通过一个漏洞检测系统的设计实例对典型漏洞检测系统的设计目标、系统结构和工作过程进行了介绍。归纳起来,本章的主要讲述了以下几个方面的内网络入侵者常常是从收集、发现和利用信息系统的漏洞来发起对系统的攻击的。尽管不同的系统,不同的应用,甚至同一系统不同的版本,其系统漏洞都不尽相同,但这些系统漏洞大致上可分为网络传输和协议的漏洞、系统的漏洞、管理的漏洞等几类。本节简述漏洞检测技术通常采用被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全策略相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测技术可分为基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合检测技术等五类本节从检测分析的位置、报告与安装、检测后的解决方案、检测系统本身的完整性等本节以一个实例详细讲述了漏洞检测系统的设计和实现过程。漏洞检测系统设计目标是在网络攻击者入侵之前,漏洞检测系统能够帮助系统管理员主动对网络上的设备进行安全测试,以便发现漏洞,通过及时下载安装各种补丁程序,以便提高网络系统抵抗攻击的能力。漏洞扫描系统的由外部扫描模块和内部扫描模块组成,外部扫描模块是由网络端口扫描模块、应用服务软件探测模块、反馈信息分析整理模块、匹配漏洞信息模、应用服务和信息漏洞维护模块等五个小模块和信息数据库、漏洞数据库等两个数据库组成。内部扫描模块的基木组成模块有主机登录用户扫描模块、主机登录密码文件扫描模块、基于信任机制的漏洞扫描模块、网络服务的内部扫描模块、网络应用软件扫描模块等五个子模块。第八章习题与思考题4.说明漏洞检测技术基本方法和主要特点。5.列举出漏洞扫描系统的组成各功能模块。6.漏洞扫描系统的外部模块有哪些部分组成?7.漏洞扫描系统的内部模块有哪些部分组成?第八章小结入侵检测系统是网络信息系统安全的第二道防线,是安全基础设施的补充。本章在介绍了入侵检测系统的基本功能及使用范围等基本概念的基础上,给出了入侵检测系统的基本原理,对入侵检测系统的框架、信息来源、信息分析方法及基本技术进行了介绍;按检测的监控位置划分,将入侵检测系统分为三大类别,即基于主机的监测系统、基于网络的监测系统和分布式监测系统,并对各类别的结构及其特点进行了概括。通过本章的学习,入侵检测具有监视分析用户和系统的行为、识别攻击行为、对异常行为进行统计、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。本节还给出了入侵检测的概念,并对入侵本节详细分析了TCP/IP协议安全缺陷,以及利用这些缺陷的网络攻击主要方式。详细分析了使用IP欺骗的TCP序列号攻击、利用源路径选项的安全漏洞进行攻击、针对法的安全漏洞进行攻击、服务失效攻击等的网络攻击的原理和攻击步骤,并给出了针对这典型的网络入侵及攻击过程从步骤上可以大致分为以下几步:确定攻击目标并收集目标系统的有关信息;获取目标系统的一般权限;获取目标系统的特权账户权限;隐藏自己在目标系统中的行踪(防止自己的入侵活动被发现);进行破坏话动或者以目标系统为跳板向其他系统发起新的攻击;在目标系统中开辟后门(backdoor),方述网络黑客史的基础上,重点阐述了网络入侵的步骤和该步骤的主要工作以及所采用的相本节简述了入侵检测框架结构,对其组成部分进行了描述,并给出了典型的入侵检测系统的各个功能模块。从网络入侵检测的信息来源、信息分析、入侵检测的基本技术等几入侵检测的方法有很多,主要有基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系统的入侵检测技术、基于模型推理的入侵检测技术。本节给出了这些检测方法的基本原理和实现技IDS的物理实现形式多种多样,按检测的监控位置划分,入侵检测系统可分为基于主机的监测系统、基于网络的监测系统和分布式监测系统三大类别。本节重点讲述了这三类在使用入侵检测技术时,应该注意具有信息收集分析时间、采用的分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统的完整性、设置诱骗服务器等第八章习题与思考题1.什么是入侵检测系统?4.简述使用IP欺骗的TCP序列号攻击的步骤。5.什么是服务失效攻击?其典型方式有哪些方式?7.获取系统管理权限通常有哪些可行途径?8.攻击者隐藏自己的行踪常常采用哪些技术?10.说出网络入侵检测可以利用的11.概述入侵检测系统三种基本类别的结构和特点。12.入侵检测实现时需考虑的主要问题有哪些?第九章小结网络黑客从广义上可以理解为那些利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。黑客群体从20世纪五六十年代开始逐步发展强大,其技术也越来黑客攻击现象已日益严重,它已经成为网络世界中继垃圾邮件后的又一大公害,极大影响了计算机网络运行的正常秩序。黑客攻击网络的手段花样百出,令人防不胜防。黑客攻击网络的一般过程为:收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;建立模拟环境,进行模拟攻击,测试对方可能的反应;利用适当的工具进行扫描;实施攻击等五步骤。本章详细分析了从上五个步骤中所采用的技术原理和方法,并讲述了信息探测、网络嗅探技术、缓冲区溢出攻击技术、SQL注入式攻击技术、木马攻击技术的具体实现实无论对黑客的行为如何评说,没有人会否认黑客技术特别是早期的黑客对计算机技术发展所做出的贡献。在未来的社会中,黑客技术依然会是计算机网络技术发展的一种补充动力。可以利用黑客技术对信息系统的运行状态、网络使用者的行为进行监控;也可以利从20世纪五六十年代开始就出现了黑客,人们对黑客的认识也是逐步加深,对黑客的定义也有很多,黑客就是指那些通过不合法的途径进入别人的网络寻找意外满足的人:也可以从广义地将黑客理解为那些利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。网络黑客、计算机朋客或网络骇客是有一定的区别,这些人所采用的技术上并没有一个十分明显的界限。黑客是为了网络安全而入侵,为了提高自己的技术而入侵;而骇客们是则为了达到自己的私欲,进入别人的系统大肆破坏。由于黑客的行为已经严重破坏了网络秩序,甚至干扰经济建设和危及国家安全。许多黑客攻击网络的手段花样百出,令人防不胜防。分析和研究黑客活动的规律和采用的黑客攻击的一般过程为:第一步,收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;第二步,建立模拟环境,进行模拟攻击,测试对方可能的反应;第三步,利用适在信息收集过程中,可以使用各种工具和技巧,探测出域名、网络结构以及直接连接到互联网上的系统的IP地址、主机位置、可能使用的操作系统等。通过端口扫描技术发现目标系统上提供的服务列表,然后根据端口与服务的对应关系,结合服务端的反应推断目标系统上运行的某项服务,获得关于目标系统的进一步的信息或通往目标系统的途径。为网络嗅探攻击可以实现捕获口令;捕获专用的或者机密的信息;分析网络,进行网络渗透,危害网络邻居的安全,或者获取更高级别的访问权限。缓冲区溢出攻击是黑客入侵计算机网络的一个重要手段,莫里斯蠕虫就是利用计算机缓冲区溢出漏洞进行攻击的最著名的案例。黑客利用软件的缓冲区溢出问题,精心设计入侵程序代码,使这个入侵程序代码覆盖堆栈的数据,从而获取程序的控制权,之后可以发黑客最常用的攻击手段是使用木马技术渗透到对方的主机系统里,从而实现对远程目标主机的控制,从而任意地修改用户的计算机的参数设定、复制文件、窥视整个硬盘中的内容等。计算机木马经过多年的演变发展,其功能越来越强,采用的隐蔽技术也越来越黑客技术特别是早期的黑客对计算机技术发展做出了一定的贡献。需要辨证地看待黑客技术和黑客现象,黑客技术的作用是双面的,和一切科学技术一样,黑客技术对网络世界的作用取决于使用它的人及其动机。在法律法规的规定范围内,可以利用黑客技术进行一些更有益的事情,如对信息系统进行有效的监管、规范网络渗透技术的研究和应用以及第九章习题与思考题2.黑客包含了哪几类人?4.黑客群体因其行为动机和行为本身的不同,可以分为哪几类?5.计算机朋客大致有哪些类型?其特点是什么?6.黑客对网络信息系统的影响的主要表现是哪些?7.我国制定的有关黑客和计算机犯罪方面的法律法规的主要文件有哪些?8.黑客攻击的一般过程主要包括哪些步骤,各步骤主要完成的工作是什么?9.信息探测是黑客攻击的首先要做的工作,可以通过哪些方法收集到哪些信息?10.端口扫描技术主要有哪些技术?并简述其基本原理。11.什么是网络嗅探?简述网络嗅探攻击技术的原理。13.什么是缓冲区溢出?简述缓冲区溢出攻击技术的原理。15.什么是SQL注入式攻击?简述SQL注入式攻击的原理。17.什么是计算机木马?简述木马攻击技术的原理。19.通过哪些方式可以检查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论