七、计算机木马
1、计算机木马与计算机病毒之间存在的相同点和不同点
相同点:都是恶意的计算机代码。
不同点:病毒能自我复制,木马不能。
3、黑客利用远程控制型木马进行网络入侵的六个步骤
配置木马,传播木马,运行木马,信息反馈,建立连接,远程控制。
十一、Web 网站攻击技术
( 2356 为个人回答,仅供参考)
2、SQL 注入攻击漏洞的探测方法
对于最常见的联合查询注入,用单引号、双引号或加上括号进行探测,若产生的 SQL 语法错误,则存在注入;对于报错注入我们可以使用 '~' 或 '$' 等非 XML 实体导致其报错进行探测;对于回显只有两种情况或无回显,我们一般采用布尔盲注(使用 substring 函数)或基于页面响应时间探测的时间盲注(使用 sleep 函数)。
3、防范 SQL 注入攻击的措施
(1)输入验证过滤
(2)异常信息处理
(3)控制数据库的访问权限
(4)参数化查询
5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别
反射型只反弹一次,而存储型会长期存在于受害者服务器;存储型要经过服务器解析,与数据库产生交互,而 DOM 型只经过前端解析,不与数据库产生交互。
6、判断一个网站是否存在 XSS
最简单的使用 alert 函数进行弹窗测试
9、CSRF 与 XSS 的区别与联系
XSS 利用的是网站内的信任用户,而 CSRF 则是通过伪装来自受信任用户的请求来利用受信任的网站。
十三、网络防火墙
3、简述包过滤防火墙是如何工作的
包过滤防火墙根据数据包的包头信息,依据事先设定好的过滤规则,决定是否允许数据包通过。
5、包过滤防火墙在安全防护方面的优缺点
优点:将包过滤防火墙放置在网络的边境位置,可以对整个网络实施保护,简单易行;包过滤操作处理速度快,工作效率高,对正常网络通信影响小;包过滤防火墙对用户和应用都透明,内网用户无需对主机进行特殊设置。
缺点:包过滤防火墙不对应用负载进行检查,判定信息不足,难以对数据包进行细致分析;配置规则较为困难;支持规则数量有限,数据包中字段信息容易伪造。
6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点
有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则判断是否允许数据包通过,从而更有效的保护网络安全;有状态的包过滤防火墙能够提供更全面的日志信息。
10、防火墙技术在安全防护方面的不足
(1)并不全面,不能检测所有的攻击行为。
(2)防护作用很大程度上取决于配置是否正确、完善。
(3)防火墙本身可能存在安全漏洞。
(4)防火墙处理能力难以与网络宽带化的进程适应。
(5)防火墙不能防止病毒、木马等恶意代码的网络传播。
(6)不能防止内网用户主动泄密。
(7)只能用于明确网络边界的网络。
版权归原作者 Myon⁶ 所有, 如有侵权,请联系我们删除。