信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题)

本文主要是介绍信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

七、计算机木马

1、计算机木马与计算机病毒之间存在的相同点和不同点

3、黑客利用远程控制型木马进行网络入侵的六个步骤

十一、Web 网站攻击技术

2、SQL 注入攻击漏洞的探测方法

3、防范 SQL 注入攻击的措施

5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别

6、判断一个网站是否存在 XSS

9、CSRF 与 XSS 的区别与联系

十三、网络防火墙

3、简述包过滤防火墙是如何工作的

5、包过滤防火墙在安全防护方面的优缺点

6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点

10、防火墙技术在安全防护方面的不足


七、计算机木马

1、计算机木马与计算机病毒之间存在的相同点和不同点

相同点:都是恶意的计算机代码。

不同点:病毒能自我复制,木马不能。

3、黑客利用远程控制型木马进行网络入侵的六个步骤

配置木马,传播木马,运行木马,信息反馈,建立连接,远程控制。

十一、Web 网站攻击技术

( 2356 为个人回答,仅供参考)

2、SQL 注入攻击漏洞的探测方法

对于最常见的联合查询注入,用单引号、双引号或加上括号进行探测,若产生的 SQL 语法错误,则存在注入;对于报错注入我们可以使用 '~' 或 '$' 等非 XML 实体导致其报错进行探测;对于回显只有两种情况或无回显,我们一般采用布尔盲注(使用 substring 函数)或基于页面响应时间探测的时间盲注(使用 sleep 函数)。

3、防范 SQL 注入攻击的措施

(1)输入验证过滤

(2)异常信息处理

(3)控制数据库的访问权限

(4)参数化查询

5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别

反射型只反弹一次,而存储型会长期存在于受害者服务器;存储型要经过服务器解析,与数据库产生交互,而 DOM 型只经过前端解析,不与数据库产生交互。

6、判断一个网站是否存在 XSS

最简单的使用 alert 函数进行弹窗测试

9、CSRF 与 XSS 的区别与联系

XSS 利用的是网站内的信任用户,而 CSRF 则是通过伪装来自受信任用户的请求来利用受信任的网站。

十三、网络防火墙

3、简述包过滤防火墙是如何工作的

包过滤防火墙根据数据包的包头信息,依据事先设定好的过滤规则,决定是否允许数据包通过。

5、包过滤防火墙在安全防护方面的优缺点

优点:将包过滤防火墙放置在网络的边境位置,可以对整个网络实施保护,简单易行;包过滤操作处理速度快,工作效率高,对正常网络通信影响小;包过滤防火墙对用户和应用都透明,内网用户无需对主机进行特殊设置。

缺点:包过滤防火墙不对应用负载进行检查,判定信息不足,难以对数据包进行细致分析;配置规则较为困难;支持规则数量有限,数据包中字段信息容易伪造。

6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点

有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则判断是否允许数据包通过,从而更有效的保护网络安全;有状态的包过滤防火墙能够提供更全面的日志信息。

10、防火墙技术在安全防护方面的不足

(1)并不全面,不能检测所有的攻击行为。

(2)防护作用很大程度上取决于配置是否正确、完善。

(3)防火墙本身可能存在安全漏洞。

(4)防火墙处理能力难以与网络宽带化的进程适应。

(5)防火墙不能防止病毒、木马等恶意代码的网络传播。

(6)不能防止内网用户主动泄密。

(7)只能用于明确网络边界的网络。

这篇关于信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/977938

相关文章

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

一文教你如何将maven项目转成web项目

《一文教你如何将maven项目转成web项目》在软件开发过程中,有时我们需要将一个普通的Maven项目转换为Web项目,以便能够部署到Web容器中运行,本文将详细介绍如何通过简单的步骤完成这一转换过程... 目录准备工作步骤一:修改​​pom.XML​​1.1 添加​​packaging​​标签1.2 添加

SpringBoot使用OkHttp完成高效网络请求详解

《SpringBoot使用OkHttp完成高效网络请求详解》OkHttp是一个高效的HTTP客户端,支持同步和异步请求,且具备自动处理cookie、缓存和连接池等高级功能,下面我们来看看SpringB... 目录一、OkHttp 简介二、在 Spring Boot 中集成 OkHttp三、封装 OkHttp

Linux系统之主机网络配置方式

《Linux系统之主机网络配置方式》:本文主要介绍Linux系统之主机网络配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、查看主机的网络参数1、查看主机名2、查看IP地址3、查看网关4、查看DNS二、配置网卡1、修改网卡配置文件2、nmcli工具【通用

使用Python高效获取网络数据的操作指南

《使用Python高效获取网络数据的操作指南》网络爬虫是一种自动化程序,用于访问和提取网站上的数据,Python是进行网络爬虫开发的理想语言,拥有丰富的库和工具,使得编写和维护爬虫变得简单高效,本文将... 目录网络爬虫的基本概念常用库介绍安装库Requests和BeautifulSoup爬虫开发发送请求解

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解

《如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解》:本文主要介绍如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别的相关资料,描述了如何使用海康威视设备网络SD... 目录前言开发流程问题和解决方案dll库加载不到的问题老旧版本sdk不兼容的问题关键实现流程总结前言作为