网络安全基础知识面试题库

2024-01-21

1 基于路由器的攻击手段

1.1 源IP地址欺骗式攻击

入侵者从外部传输一个伪装成来自内部主机的数据包(数据包的IP是 内网的合法IP

对策:丢弃所有来自路由器外端口,却使用内部源地址的数据包。

1.2 源路由攻击

入侵者让数据包循着一个不可预料的路径到达目的地,以逃避安全系统的审核.

对策:丢弃所有包含源路由选项的数据包。

1.2.1 源路由

数据包中列出自己 所经过 的路由。某些路由器可以使用数据包的 反向路由 来传送应答数据,一个攻击者可以假冒一个主机,并通过一个特殊的路径来获得某些被保护数据。

1.3 极小数据段攻击

利用IP分段的特性,构造一个极小的分段,并强行将TCP信息头分割成多个数据包段。通常设备只检查第一个数据包段。

对策:丢弃协议类型为TCP,且IP Fragment Offset标志为1的数据包(这意味着还有分片)。

2 RARP协议

RARP:Reverse Address Resolution Protocal,逆地址解析协议。

允许局域网的主机从 网关服务器的ARP表 缓存 上请求IP地址。MAC——>IP ,RARP协议广泛应用于 无盘工作站引导时获取IP地址

比如局域网中有一台主机只知道自己的物理地址而不知道自己的IP地址,那么可以通RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。

RARP协议工作流程:

(1)主机发送一个本地的 RARP广播 ,在此广播包中, 声明自己的MAC地址 并且请求任何收到此请求的RARP服务器分配一个IP地址;

(2)本地网段上的RARP服务器收到此请求后,检查其 RARP列表 ,查找该MAC地址对应的IP地址;

(3)如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;

(4)如果不存在,RARP服务器对此不做任何的响应;

(5)源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。

3 自主访问控制

3.1 自主访问控制策略DAC

主体可以自主地将其拥有的对客体的访问权限全部或部分地分别授予其他主体,灵活性高。

访问权的授予是可以传递的,不能真正提供对信息流的保护。

3.2 强制访问控制策略MAC

系统强制将主体和客体分为不同安全等级,主体对客体的访问要严格遵守以下原则:

  • 向下读取:主体的安全级别必须高于 所读 客体的安全级别(大佬可以看小弟写的东西)
  • 向上访问:主体的安全级别必须低于 所写 客体的安全级别(小弟可以为大佬写东西)

3.3 基于角色的访问控制策略RBAC

系统的用户担任一定的角色(与特定岗位相关的一组权限集),当用户改变时只需要进行角色的撤销和重新分配即可。

4 电子邮件的安全协议,Pretty Good Privacy(PGP)P315-w

4.1 加密

对称密码 加密消息,用 公钥密码 加密会话密钥。利用 伪随机数 生成会话密钥(对称),加密压缩后的消息。利用接收者的公钥加密会话密钥。

4.2 解密

把二进制数据分为两个部分,经过加密的会话密钥K和经过压缩,加密的会话消息M。

会话密钥被接收者的公钥加密,需要其私钥进行解密。

4.2.1 私钥的解密密钥

口令+盐(伪随机数)拼接在一起,利用单向散列函数得到私钥,用其对会话密钥进行解密。

4.3 生成数字签名

口令+盐(伪随机数)拼接在一起,利用 单向散列函数 得到私钥的 解密密钥 ,解密后得到发送者的私钥,然后对消息的散列值进行签名。

4.4 验证数字签名

  • 利用发送者的公钥验证签名,得到发送者发送的散列值。
  • 根据单向散列函数计算散列值,对比验证。

4.5 生成数字签名并加密

  1. 发送者口令+盐(伪随机数)拼接在一起,利用 单向散列函数 得到私钥的 解密密钥 ,解密后得到发送者的私钥,然后对消息的 散列值 进行签名。
  2. 经过签名的散列值和消息拼接在一起。
  3. 利用伪随机数生成会话密钥(对称),加密压缩后的签名+消息。利用接收者的公钥加密会话密钥。

4.6 解密并验证数字签名

  1. 口令+盐(伪随机数)拼接在一起,利用单向散列函数得到私钥的解密秘钥,用对称密码解密得到接收者的私钥。
  2. 解密会话密钥,利用对称密码解密 签名+消息。
  3. 利用发送者的公钥验证签名,并得到散列值。
  4. 对消息使用单向散列函数得到散列值,两者进行对比。

5 防火墙和非军事化区DMZ

5.1 按照工作层次分类

5.1.1.1 包过滤防火墙

key:提取包头信息——和访问控制规则一一比较

  • 无法全面控制信息,不能很好地理解上下文环境和数据。
  • 内外部直接交互数据,内部所有主机和路由器都可能被攻击。

5.1.1.2 状态监测防火墙

“状态检测”机制以 流量为单位 来对报文进行检测和转发。即对一条流量的第一个报文进行包过滤规则检查,并将判断结果作为该条流量的“状态”记录下来。对于该流量的后续报文都直接根据这个“状态”来判断是转发(或进行内容安全检测)还是丢弃。这个“状态”就是 会话表项。

转发流程

状态检测机制:
状态检测机制开启状态下,只有 首包通过设备才能建立 会话表项,后续包直接匹配会话表项进行转发。

状态检测机制关闭状态下,即使首包没有经过设备,后续包只要通过设备也可以生成会话表项.

对于TCP报文:

  • 开启状态检测机制时,首包(SYN报文)建立会话表项。对除SYN报文以外的其他报文,如果没有对应会话表项(设备没有收到SYN报文或者会话表项已经老化),则予以丢弃,也不会建立会话表项。
  • 关闭状态检测机制时,任何格式的报文在没有对应会话表项的情况下,只要通过各项安全机制的检查,都可以为其建立会话表项。

对于UDP报文:
由于UDP是基于无连接的通信,任何UDP格式的报文在没有对应会话表项的情况下,只要通过各项安全机制的检查,都可以为其建立会话表项。
对于ICMP报文:

  • 开启状态检测机制时,没有对应会话表项的ICMP应答报文将被丢弃。
  • 关闭状态检测机制时,没有对应会话表项的ICMP应答报文将以首包形式处理。

5.1.2 应用网关

协议过滤和转发——登记、统计、分析形成日志

5.1.3 代理服务

作用:

1.提高访问速度。

由于** 目标主机返回的数据会存放在代理服务器的硬盘中 ,因此下一次客户再访问相同的站点数据时,会直接 从代理服务器的硬盘中读取 ,起到 了缓存 **的作用,尤其对于热门站点能明显提高请求速度。

2.防火墙的作用。

由于所有的客户机请求都必须通过代理服务器访问远程站点,因此可在代理服务器上设限, _ 过滤某些不安全信息 _

3.通过代理服务器访问不能访问的目标站点

互联网上有许多开发的代理服务器,客户机在访问受限时,可通过不受限的代理服务器访问目标站点

5.2 按结构分类

5.2.1 双宿主主机结构

  • 双宿主主机有两个网络接口,一个接口与内部网络连接,另一个接口与外部网络连接。
  • 内部网络之间不可直接通信。在主机中运行 代理服务器 ,为内部用户提供某种特殊网络服务的桥接。

5.2.2 屏蔽主机体系结构

使用一个 屏蔽路由器和一个堡垒主机构成防火墙

堡垒主机是一种被加固的可以防御进攻的计算机,屏蔽路由器应 保证所有的输入信息必须先送往堡垒主机 ,并且只接受来自堡垒主机的输出信息。

内部网络中的其他站点也********只能访问堡垒主机

如果路由器被渗透,则堡垒主机将被穿过,整个网络将对入侵者开放。

5.2.3 屏蔽子网体系结构

屏蔽子网结构增加一个 内部网与因特网隔离的周边网络(DMZ) ,从而进一步增强堡垒主机的安全性。

它使用周边网络隔离堡垒主机,能够削弱外部网络对堡垒主机的攻击

5.2.3.1 非军事化区(DMZ)

为了解决安装防火墙后** 外部网络不能访问内部网络 服务器的问题,而设立的一个 非安全 系统与 安全 系统之间的 缓冲区 ,这个缓冲区位于企业内部网络和外部网络之间的 小网络区域内 ,在这个小网络区域内可以放置 一些必须公开的服务器设施 **,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案, _ 对攻击者来说又多了一道关卡 _

5.7 防火墙和入侵检测系统

1)防火墙是位于两个** 信任程度不同的网络之间 软件或硬件 设备的组合,实质上是一种 隔离控制技术 **。

进行入侵检测的软件和硬件的组合便是入侵检测系统(intrusion detection system IDS),入侵检测(intrusion detection)是指“通过对** 行为、安全日志、审计数据 等信息进行操作, 检测到对系统的闯入或闯入的企图 **”。

2)防火墙对** 内外网络的通信 进行 探测和分析 ,从而 保证内部网络安全 **;

入侵系统则是对** 用户的系统的活动 进行 监测并分析 ,检查系统配置和操作系统日志管理。从而 保证内部网络安全 **。

3)防火墙是网络安全的** 第一道防线 **,入侵检测系统是网络安全的第二道防线。

关系:

入侵检测系统和防火墙都为网络安全服务,二者可以很好地互补,这种互补体现在静态和动态两个方面:

  • 静态的方面是IDS可以通过了解防火墙的 策略 ,对网络上的 安全事件 进行有效的** 分析 ,从而实现 准确地报警,减少误报。 **
  • 动态方面是当IDS发现 攻击行为 时,可以通知防火墙** 对已经建立的连接进行有效的阻断 **,同时通知防火墙 修改策略 ,防止潜在的进一步攻击。

5.7.1 网络入侵检测系统NIDS

  • 在网络上的某点被动监听原始流量。
  • 通过对网络行为过程分析,检测入侵行为。

5.7.2 主机入侵检测系统HIDS

  • 分析单个计算机上的审计数据(系统日志、应用程序日志)。
  • 根据攻击对系统的影响来判断攻击事件。

5.7.3 混合分布式入侵检测系统

  • 检测多个主机+多个网段进行关联和综合分析。
  • 能够检测到来自 不同主机和网段的分布式攻击 ,减轻集中处理带来的问题。

5.7.4 基于异常的入侵检测系统ADS

  • 与可接受行为间的偏差。定义正常用户的特征,如果偏离过大则为不可接受行为(异常)。
  • 漏报率低 ,误报率高。能 有效 检测未知入侵。

5.7.5 基于误用的入侵检测系统MDS

  • 与不可接受行为间的匹配程度。建立不可接受行为的特征库,如果匹配则为不可接受行为。
  • 漏报率高 ,误报率低。 不能有效 检测未知入侵。

6.信息隐藏的相关手段

6.1 文本信号中的信息隐藏

  • 通过调整文本的 行间距、字间距 来隐藏信息。
  • 利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器, 产生一段有意义的文本

6.2 在图像中的信息隐藏

用秘密信息比特换掉载体图像中不重要的部分,以达到对秘密信息进行编码的目的。

  • 以位平面为代表的 基于空间域 信息隐藏技术具有 容量大、处理简单 的优点,但是隐藏信息 抵抗各种处理(如滤波、压缩等)的能力比较弱
  • DCT 域隐藏为代表的 基于变换域 隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

6.3 视频的信息隐藏一般分为三种

  • 在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。
  • 在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。
  • 在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

7.数据库相关知识点

8.tcsec安全等级

8.1 TCB可信计算基

软硬件的集合体,处理主体S对客体O的存取,满足:

  • 处理逐个存取
  • 抗篡改——所以可信
  • 结构易于分析和测试

通常为整个操作系统。

8.2 D 非安全保护类

此类保护是没有安全特点的

8.3 C1 自主安全保护

C1级系统必须有一个防止破坏的区域,能隔离用户与数据,是 同一敏感性等级 下处理数据的 多用户 环境。

最低的系统的要求:

1.应在 数据处理系统(ADP)已命名 的用户和客体之间定义和控制存取。

2.对用户进行 核验 ——用户对TCP做出标识,TCP对其进行验证,该验证数据被保护。

3.维持自身的执行范围,保证 免受外部干涉

8.4 C2 可控安全保护

比C1级 更精细的无条件 存取控制,可通过注册程序、审计等使用户 对他们的活动负责 。在C1级的基础上提供控制以防止 存取扩散

  • 提供 识别ADP各个个体 的能力。
  • 提供将这种身份与该个体发生的所有 可审计动作 相联系的能力。

8.5 B1 标记强制安全保护

在C2级的基础上,必须提出 安全策略模型 非正式阐述 数据标号 命名 主体对客体 强制性的存取控制 ,对输出信息必须有强制性的标号能力。

  • 敏感性标号:代表一个客体的 安全等级 并描述该客体中 数据的敏感性 的一条信息,被用于强制性存取控制判断的基础。
  • 强制性存取:在多级信道上输入/出一个客体时,该信道使用的协议应在敏感性标号(客体自带)和被发送、接收信息之间进行匹配。

8.6 B2 结构强制安全保护(最小权限原则)

TCB建立在对形式化安全模型的 清晰定义 上。将强制性存取扩展到 全部 的主体和客体,并提供了 隐秘信道 的安全问题。

系统中每个主体执行授权任务时,应被授予最小存取权。

安全策略:

  • 终端交互对话期,TCB应将安全等级的各种变化 立即通知 用户。
  • 终端用户能向TCB询问 完整的敏感性 标号。

8.7 B3 强制安全区域保护

  • TCB与用户间的可信通信路径,供TCB与用户建立可靠连接时使用。
  • 能监控可审计事件的发生和积累,当有关指标超过阈值时,可以立刻通知安全管理员。并在事件积累下去时采取破坏最下的操作中值

A1 验证保护类

  • 安全形式化验证方法,如:智能合约
  • 强制+无条件 有效控制系统中处理+存储的保密敏感信息。

超A1

9.APT攻击举例

APT攻击是一个集合了 多种常见攻击方式的综合攻击 。综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。

(1)攻击者:拥有 高********水平专业知识 和丰富资源的敌对方。

(2)攻击目的: 破坏某组织的 关键********设施 ,或阻碍某项任务的正常进行

(3)攻击手段:利用_ 多种攻击 _方式,通过在目标****_基础设施_上建立并扩展立足点 获取信息。****

(4)攻击过程:在一个很长的时间段内 潜伏并反复对目标进行攻击 ,同时适应安全系统的防御措施,通过 保持********高水平的交互 来达到攻击目的。

从本质上讲, APT攻击并没有任何崭新的攻击手段,比如0 Day,比如钓鱼邮件,比如社工,比如木马,比如DDOS,都是存在已久的攻击手段,它只是多种攻击手段的战术性综合利用而已。

0 Day:指系统商(比如微软)在知晓并发布相关补丁前就被某些人和组织掌握或公开的漏洞信息。

DDOS:攻击者事先设法得到互联网上的** 大量主机的用户账号 ,然后攻击者设法秘密地在这些主机上 安装 从属程序 (slave program)当攻击者发动攻击时, 所有从属程序 **在攻击者的主程序(master program)的控制下,在同一时刻向被攻击者发起DOS。

夜龙攻击:

该攻击的攻击过程是:

  1. 外网主机如Web服务器遭攻击成功,多半是被SQL注入攻击;——外服务器

  2. 被黑的Web服务器被作为跳板,对内网的其他服务器或PC进行扫描;——内服务器

  3. 内网机器如AD服务器或开发人员电脑遭攻击成功,多半是被密码暴力 破解 ;——内部开发人员

  4. 被黑机器被植入恶意代码,多半被安装远端控制工具(RAT),传回大量机敏文件(WORD、PPT、PDF等等),包括所有会议记录与组织人事架构图;——远程控制+传回

  5. 更多内网机器遭入侵成功,多半为高阶主管点击了看似正常的邮件附件,却不知其中含有恶意代码。

10 网络安全策略 举例

10.1 网络规划时的安全策略

  • 明确网络安全策略的责任人和实施者。——谁负责?谁实施?
  • 设置物理上和环境上的安全措施。——检查物理环境
  • 网络和Internet间安装防火墙。——设置防火墙

10.2 网络管理员的安全策略

  • 了解公共数据和机密数据。——明白不同数据的保密性要求
  • 定期培训。——提升知识水平
  • 确保服务器只能从新的windows操作系统启动。——老的存在漏洞

10.3 网络用户的安全策略

  • 密码,定期设置。——定期改密
  • 清楚自己 私有数据 的存储位置,知道如何备份恢复。
  • 不在本地硬盘上共享文件。——不共享

11 osi表示层的作用

涉及正在传输数据的 语法和语义

将消息以合适电子传输的格式 编码

提供数据格式、变换和编码 转换

执行该层的数据 压缩和加密

从应用层接收消息,转换格式,并传送到会话层,该层常合并在应用层中。

12 操作系统中页表的作用

12.1 连续分配方式

  • 单一连续:给进程分配固定大小的内存,可能用不完。
  • 固定分区分配:将用户空间划分为大小各异的区域,划分后区域大小不变,特定进程放入特定区域。
  • 动态分区分配:装入时再考虑。

12.2 非连续分配

12.3 逻辑地址如何转换到物理地址?

模块的起始地址+在这个模块上的偏移量

在页式管理中,页表的作用是实现从页号到物理块号的地址映射,存储页表的作用是 记录内存页面的分配情况

13 身份认证的方法举例

比如静态密码、生物识别、口令识别等等

(1)“挑战—应答”。“挑战—应答”认证机制中,通常用户携带一个相应的“挑战—应答”令牌。令牌内置种子密钥和加密算法。用户在访问系统时,服务器随机生成一个挑战并将挑战数发送给用户,用户将收到的挑战数手工输入到“挑战—应答”令牌中,“挑战—应答”令牌利用内置的种子密钥和加密算法计算出相应的应答数,将应答数上传给服务器,服务器根据存储的种子密钥副本和加密算法计算出相应的验证数,和用户上传的应答数进行比较来实施认证。

(2)时间同步。原理是基于动态令牌和动态口令验证服务器的时间比对, 基于时间同步的令牌,一般每60 s产生一个新口令 ,要求服务器能够十分精确地保持正确的时钟,同时对其令牌的晶振频率有严格的要求,这种技术对应的终端是硬件令牌。目前,大多数银行登录系统采用这种动态令牌登录的方式,用户持有一个硬件动态令牌,登录到系统时需要输入当前的动态口令以便后台实现验证。近年来,基于智能手机的软件动态令牌逐渐受到青睐,用户通过在智能手机上安装专门的客户端软件并由该软件产生动态口令完成登录、交易支付过程。例如,“支付宝”APP便是一款携带动态令牌的手机客户端软件

14 ssl

作用举例:用户在使用浏览器发送信用卡数据,数据被SSL加密。

传统的协议栈:应用程序+TCP套接字+TCP+IP

加入SSL后:应用程序+SSL套接字+SSL子层+TCP套接字+TCP+IP

14.1 SSL提供的服务:

  • SSL 服务器鉴别 ,允许用户核实服务器的身份。SSL的客户端通过验证来自服务器的 证书 ,来鉴别服务器的 真实身份 ,并获得服务器的 公钥
  • SSL 客户鉴别 ,SSL的可选安全服务,允许服务器证实客户的身份。
  • 加密 的SSL会话,对客户和服务器之间的所有数据进行加密,并检测报文是否被篡改。

14.2 SSL工作的简要过程:

  • 协商加密算法。
  • 服务器鉴别。服务器B将自己的 公钥 数字证书 发给A。A使用CA的公钥对证书进行鉴别。
  • 会话密钥计算。A生成秘密数,利用B的公钥加密后发给B,双方根据协商的算法产生 共享的对称会话密钥
  • 安全数据传输。双方用会话密钥加密和解密它们之间传送的数据并验证其完整性。

15 SNMP协议

15.1 SNMP管理模型主要包括哪三部分?它们各自的作用是什么?

主要包括:管理进程、代理进程和管理信息库。

管理进程:

  • 负责对网络中的设备和设施进行 全面的管理和控制的软件 ,是网络管理中的 主动实体
  • 它提供网络管理员与被管对象间的界面。
  • 完成网络管理员指定的各项管理任务,可 读取或改变 被管对象的网络管理信息。

代理进程:

  • 从MIB中读取各种变量值;
  • 在MIB中修改各种变量值,充当管理系统和被管系统之间的 信息中介
  • 网络管理中的 被动实体 ,相当于一个 解释器和过滤器 将来自网络管理者的命令或信息的请求转换为设备特有的指令 ,完成管理进程下达的管理任务,并且以 通知 的形式向管理进程报告被管对象发生的一些重要事件

管理信息库:

用于记录网络中被管理对象的信息,它要与网络设备中的实际状态的参数保持一致。

15.2 SNMP主要包含什么功能?

读操作, 检测 被管对象的状态;

写操作, 改变 被管对象的状态。

通过 探询 来实现,即SNMP管理进程定时向被管理设备周期性地发送探询信息。

探询好处:

  • 使得系统相对简单。
  • 能够限制通过网络所产生的管理信息的通信量。

探询坏处:

  • 不灵活,管理的设备数目不能太多。
  • 开销较大。

当被管对象的代理检测到某些事件发生时,就检查其门限值,如果达到某值,才向管理进程报告。——自陷

自陷好处:

  • 仅在严重事件发生时才发送陷阱。
  • 陷阱信息很简单且所需字节数很少。

SNMP为何使用UDP?

** 1、支持分布式网络管理。 ****支持一对一、一对多、多对一和多对多交互通信。
2、扩展了数据类型 3、可以实现大量数据的同时传输,提高了效率和性能。 ** UDP 的首部开销小,只有 8 个字节,TCP为20个字节。

16 windows安全机制

16.1 地址随机化:ASLR机制

借助ASLR,PE文件每次加载到内存的 起始地址 都会随机变化,并且每次运行程序时相应进程的 栈以及堆的起始地址 也会随机改变。也就是说,每次EXE文件运行时加载到进程内存的实际地址都不同,最初加载DLL文件时装载到内存中的实际地址也是不同的。用以防止恶意代码造成的缓冲区溢出。

微软采用这种方式加载PE文件是为了增加系统的安全性。大部分Windows OS安全漏洞(一般为缓冲区溢出)只出现在特定OS、特定模块、特定版本中。以这些漏洞为目标的漏洞利用代码(exploit code)中,特定内存地址以硬编码的形式编入(因为在以前的OS中,根据OS版本的不同,特定DLL总是会加载到固定地址)。 因此,微软采用了这种ASLR技术,增加了恶意用户编写漏洞利用代码的难度,从而降低了利用OS安全漏洞破坏系统的风险

16.2 栈保护:GS

在编译时可以选择是否开启GS安全编译选项。这个操作会给每个函数增加一些额外的数据和操作, 用于检测栈溢出
在函数调用时,会在返回地址和EBP之前 压入一个额外的Security Cookie 。系统会比较栈中的这个值和原先存放在.data中的值做一个比较。如果两者不吻合,说法栈中发生了溢出。

弊端

  • 难以防御基于函数指针,虚函数的攻击
  • 难以防御异常处理的攻击
  • 只是防御栈,对堆无能为力

17 系统登录口令的加密

MD5+盐:

18 伪随机数

根据外部输入的种子生成序列,种子可以是传感器收集的热量、声音等信息。

线性同余法:A*种子+C mod M。知道ACM,即使不知道种子也可以预测出所有可能的输出。 不具备不可预测性(不能根据前一个伪随机数得到下一个伪随机数)。

密码法:生成初始值,加密,再加1。攻击者只要不知道密钥就无法加密得到下一个伪随机数。

对伪随机数生成器的攻击:

需要将具备不可重现性的真随机数作为种子。

对随机数池进行攻击:

一堆真随机数。

19 P2DR

policy protection detection response

策略是基础,根据策略要指定保护、侦测和响应的细节。

20 网络窃密的手段

1 利用“木马”病毒窃密

一般来说,木马都有一个信息反馈机制。控制端上的控制端程序与木马端上的木马程序取得联系,并通过木马程序对木马段进行远程控制,此时攻击者就可以窃取计算机里的重要资料。

对策:个人用户在使用计算机存储个人重要信息时可采取使用加密软件对信息进行加密。

2 利用“摆渡”技术泄密

“摆渡”就是利用移动存储介质在不同计算机之间隐蔽传输数据信息的泄密技术。利用摆渡技术窃密主要是通过互联网使U盘感染摆渡程序。

对策:要规范U盘等移动存储介质的使用,从网上下载应采取单向导入的方式。

3 数据恢复技术窃密

窃密者提供高价回收政府单位或高新技术企业因损坏或者设备更新淘汰下来的计算机,收回去后利用掌握的恢复技术,将硬盘中残留的国家秘密信息或者企业商业秘密信息恢复,达到窃取目的。

对策:政府单位在淘汰计算机时必须按照国家规定将硬盘彻底的物理销毁。

数学部分

1 平稳过程和自相关函数

2

3 半正定矩阵

XTMX=XTY\geq 0

正定、半正定矩阵的直觉代表一个向量经过它的变化后的向量与其本身的夹角小于等于90度。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里 ????

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全基础知识面试题库 的相关文章

  • J2EE常见面试题(一)

    StringBuilder和StringBuffer的区别 String 字符串常量 不可变 使用字符串拼接时是不同的2个空间 StringBuffer 字符串变量 可变 线程安全 字符串拼接直接在字符串后追加 StringBuilder
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 2023下半年软考「单独划线」合格标准公布

    中国计算机技术职业资格网发布了 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告 2023下半年软考单独划线地区合格标准各科目均为42分 01 官方通告 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • Vue3 和Vue2的区别,以及钩子函数的使用

    Vue js 3 和 Vue js 2 是两个主要版本的流行前端框架 它们之间有很多区别 包括性能优化 新特性和改进的API等 以下是一些Vue 3与Vue 2之间的主要区别 以及一些示例代码来说明这些差异 1 性能优化 响应式系统 Vue
  • Jmeter 性能-阶梯式性能指标监听

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • Jmeter 性能-阶梯负载最终请求数

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • msyql 异常,别干着急,70%的问题都在这里!

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • 摸爬滚打多年的打工人,总结了三条职场真理,绝不假大空!

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • 低代码-添加按钮组件设计

    效果图 可拆分为以下细节 按钮列表 删除 两个操作需同步删除 点击外侧删除 点击复选框删除 添加 点击复选框添加 示例代码 技术栈 vue3 arco design ts less tailwindcss
  • 低代码配置-组件列表设计

    过滤字段功能 配置了api 启用 输出配置 filter type Array default gt
  • 活动日程&直播预约|智谱AI技术开放日 Zhipu DevDay

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入 直播预约通道 关于AI TIME AI TIME源起于2019年 旨在发扬科学思辨精神 邀请各界人士对人工智能理论 算法和场景应用的本质问题进行探索 加强思想碰撞 链接全球AI学
  • 【ES6】解构语句中的冒号(:)

    在解构赋值语法中 冒号 的作用是为提取的字段指定一个新的变量名 让我们以示例 const billCode code version route query 来说明 billCode code version 表示从 route query
  • 低代码配置-列表页组件设计

    保存 表单属性存放 bill 筛选项配置存放 filterLayout 列表按钮存放 buttonLayout 列表布局存放 listLayout api存放 api 数据结构 layout 存放表单基础配置 bill 存放按钮基础配置 b
  • 明日 15:00 | NeurIPS 2023 Spotlight 论文

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入 哔哩哔哩直播通道 扫码关注AITIME哔哩哔哩官方账号预约直播 1月17日 15 00 16 00 讲者介绍 黄若孜 腾讯AI LAB游戏AI研究员 2020年复旦大学硕士毕业后
  • 直播预告 | Robust Model Diagnostics 杨耀青团队专场 | 1月19日 10:00

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入 哔哩哔哩直播通道 扫码关注AITIME哔哩哔哩官方账号预约直播 1月19日 10 00 10 10 杨耀青 达特茅斯学院助理教授 卡内基梅隆大学博士 清华大学学士 研究领域是机器
  • 开眼了,自动化测试还能这样用?

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • 低代码-详情页组件设计

    效果图 详情页数据结构定义 layout 按钮数据 buttonLayout headButton 页头按钮 footButton 页脚按钮 详情页表单配置 config 配置组件列表 detailLayout 默认行为 进表单初始化 只展
  • 新手也能看懂的【前端自动化测试入门】

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 3k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • 多模态、长文本、智能体,智谱AI推出GLM-4模型全家桶,发布即上线!

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入 2024年01月16日 智谱AI首届技术开放日 Zhipu DevDay 在北京中关村国家自主创新示范区展示中心成功举办 现场 智谱AI团队全面展示了其投身于大模型事业三年多来所
  • 动物姿态识别+数据集+代码

    目录 一级目录 二级目录 三级目录 介绍 关键点定义 背景 环境安装 安装
  • 基于opencv的大米计数统计(详细处理流程+代码)

    在我每周的标准作业清单中 有一项是编写计算机视觉算法来计算该图像中米粒的数量 因此 当我的一个好朋友M给我发了一张纸上的扁豆照片 显然是受到上述转发的启发 请我帮他数一下谷物的数量时 它勾起了我怀旧的回忆 因此 我在我的旧硬盘上寻找很久以前
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可