简答题
1.DDOS攻击(分布式拒绝攻击)会导致什么结果?
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
2.常见的网络服务及提供服务的端口。受到arp攻击
7 = 回显,9 = 丢弃,11 = 在线用户,13 = 时间服务,15 = 网络状态,17 = 每日引用,18 = 消息发送,19 = 字符发生器,20 = ftp数据,21 = 文件传输,22 = SSH端口,23 = 远程终端
3.交换机如何学习MAC地址?
1.它收到一个帧的时候,先检查源MAC地址,看看自己维护的一个地址表中有没有这个地址。如果有,则2;如果没有,则将这个MAC地址、进入的端口、进入的时间放入这个表中;
2.检查目的MAC地址,然后到该表中查,如果有匹配项,则按照表项中的端口号进行转发;如果没有,则转发到除进口之外的其他所有端口。
4.局域网中ARP攻击指什么?
针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。 ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。 如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利用APR的DOS甚至能使整个子网瘫痪。
5.创建防火墙步骤及每一步注意事项?
成功的创建一个防火墙系统一般需要六步:
第一步:制定安全策略,第二步:搭建安全体系结构,第三步:制定规则次序,第四步:落实规则集,第五步:注意更换控制,第六步:做好审计工作。
6.IPconfig、Ping、Tracert、Netstat 指定功能和指令
ipconfig,查看当前电脑的ip配置,ping,用来测试到另外一台网络设备的通断,tracert,用来追踪路由,netstat,用来查看当前电脑的活动会话
IPconfig /? 显示帮助信息 /all 显示现时所有网络连线的设定 /release 释放某一个网络上的IP位置 /renew 更新某一个网络上的IP位置 /flushdns 把DNS解析器的暂存内容全数删除
Ping -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。 -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。 -n 定义向目标IP发送数据包的次数,默认为3次。 —a 解析主机的NETBIOS主机名, —f 在数据包中发送“不要分段”标志
Tracert -d 指定不将地址解析为计算机名 -h maximum_hops 指定搜索目标的最大
跃点数 -j computer-list 指定沿-computer-list的稀疏源路由。 -w timeout 每次应答等待timeout指定的微秒数 -a remotename 使用远程计算机的名称列出其名称表
Netstat -s--本选项能够按照各个协议分别显示其统计数据。 -e--本选项用于显示关于以太网的统计数据。 -r--本选项可以显示关于路由表的信息 -a--本选项显示一个所有的有效连接信息列表 -n--显示所有已建立的有效连接。
7.如何防御蠕虫病毒?
1.购买主流网络安全产品,并及时更新。2,提高防杀毒意识,不轻易点击陌生站点,3,不随意看陌生邮件,尤其是带有附件的邮件。4,对网管来说要经常独服务器的日程流量进行统计。
8.WINSPOOF主要欺骗的是什么?
网卡MAC地址修改程序
9.什么叫欺骗攻击?有哪些欺骗方式??
络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等
10.简述VPN技术
一般称为虚拟专用网络。其主要作用就是利用公用网络(主要是互联网)将多个私有网络或网络节点连接起来。通过公用网络进行连接可以大大降低通信的成本。
一个成功的VPN方案应当能够满足以下所有方面的要求:1.用户验证2.地址管理3.数据加密4.密钥管理5.多协议支持
11.什么是宏病毒?
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,
宏病毒又会转移到他的计算机上。
12.交换机那种功能可防止ARP攻击?
(1)AM功能 (2)ARP Guard功能(3)DHCP Snooping功能(4)端口ARP限速功能
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论