TCPIP 面试 笔试题库.doc
上传人:sy****28 上传时间:2024-09-13 格式:DOC 页数:12 大小:32KB 金币:16 举报 版权申诉
预览加载中,请您耐心等待几秒...

TCPIP 面试 笔试题库.doc

TCPIP面试笔试题库.doc

预览

免费试读已结束,剩余 2 页请下载文档后查看

16 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

asp.net首页相册标签asp.net(107)C#,C#2005(31).net(87)公告文章oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-13oASP.NET2.0技术内幕-10oASP.NET2.0技术内幕评论留言::签写留言::连接信息o日志总数:236o评论数量:0o留言数量:0o访问次数:1267o加为好友发送短信登陆用户名:密码:验证码:记住密码登录用户注册忘记密码搜索日志标题搜索2006-07-2708:48:14黑客攻防实战详解-2.3端口扫描46点击购买:黑客攻防实战详解2.3端口扫描网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。入侵者们是如何找到,并打开它们的城门的呢?这些城门究竟通向城堡的何处呢?在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的:判断目标主机上开放了哪些服务;判断目标主机的操作系统。如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。本节将会详尽地分析端口扫描所涉及的问题,并以实用为主要目的来介绍一些基本概念,以便更加清楚地了解入侵者如何扫描目标主机的端口。2.3.1网络基础知识本书尽量避免使用较大篇幅来介绍理论知识,但为了让大家更透彻地了解入侵者的手段,这里给大家介绍一些网络的基础知识。只对应用感兴趣的读者可以略过这部分。1.端口的基本概念“端口”在计算机网络领域中是个非常重要的概念。它是专门为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”,可以说是个“软插槽”。如果有需要的话,一台计算机中可以有上万个端口。端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。具体来说,就是用[IP:端口]来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以找到不同的公司(进程)。如果要和远程主机A的程序通信,那么只要把数据发向[A:端口]就可以实现通信了。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,入侵者通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。2.端口的分类端口是一个16bit的地址,用端口号进行标识不同作用的端口,参见表2-2和表2-3。端口一般分为两类。①熟知端口号(公认端口号):由因特网指派名字和号码公司ICANN负责分配给一些常用的应用层程序固定使用的熟知端口,其数值一般为0~1023。②一般端口号:用来随时分配给请求通信的客户进程。表2-2常见TCP公认端口号服务名称端口号说明FTP21文件传输服务续表服务名称端口号说明Telnet23远程登录服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单邮件传输服务Socks1080代理服务表2-3常见UCP公认端口号服务名称端口号说明RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输3.TCP/IP协议基础知识首先简要介绍Internet的基本通信协议TCP/IP协议。TCP/IP,即传输控制协议/网际互连协议,它把整个计算机通信网划分为应用层、运输层、网际层、网络接口层。按照这种层次划分的通信模式如图2-44所示。应用层(应用层协议如HTTP、FTP