1 / 4
文档名称:

网络攻防技术.doc

格式:doc   大小:75KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.doc

上传人:xgs758698 2016/8/15 文件大小:75 KB

下载得到文件列表

网络攻防技术.doc

文档介绍

文档介绍:1 、计算机安全中的三个目标— CIA, 即保密性、完整性可用性。 2 、对企业网络最大的威胁是内部员工的恶意攻击, 请填写最佳答案。 3、 IP-Sec 协议协议试图通过对 IP 数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问 VPN 网的基础,可以在 上创建出安全通道来。 4、 ExeBind 程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于特洛伊木马攻击。 5 、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为数字签名。 6 、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做邮件炸弹。 7 、虚拟专用网(VPN) 技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。 8 、防火墙包含着一对矛盾,一方面它限制数据流通,另一方面它又允许数据流通。 9 、通常,一个完整的入侵检测系统应该具有轻量性、有效性、安全性、可扩展性特点。 10、在使用者和各类系统资源间建立详细的授权映射, 确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List) 来实现,这种技术叫做资源使用授权。 11 、保证网络安全的最主要因素是使用者的计算机安全素养。 12 、基于 PKI 的服务包括数字签名、身份认证、安全时间戳、安全认证服务和不可否认服务。 13、计算机病毒的生命周期通常是由休眠阶段、繁殖阶段、触发阶段、执行阶段四个步骤组成的一个循环。 14、病毒通常在一定的触发条件下, 激活其传播机制进行传染, 或激活其破坏机制对系统造成破坏, 这说明计算机病毒具有触发性。 15、社会工程学是一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如诈骗、伤害等危险手段进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 16、 PKI 是一种新的安全技术, 它由公开密钥密码技术、数字证书、认证中心和关于公开密钥的安全策略等基本部分共同组成的。 17 、防火墙系统分为传统防火墙系统、分布式防火墙系统和混合式防火墙系统三类。 18 、网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性和拒绝否认性。 19 、为防止企业内部人员对网络进行攻击的最有效的手段是网络入侵检测。 20、 OSI 安全体系结构主要包括三部分内容:安全服务、安全机制和安全管理。 C. 配置管理和使用不当也能产生安全漏洞 1 、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于____ 。C C. 配置管理和使用不当也能产生安全漏洞 2 、安全的网络必须具备哪些特征____ 。E E. 以上都正确 3 、网络安全漏洞可以分为各个等级, A 级漏洞表示____ 。B B. 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 4 、要想让微机病毒今后永远不发生是____ 。D 不可能 5 、所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用 email 、 SNMP traps 呼叫应用程序等方式回报给管理者。这是_____ 型的漏洞评估产品的功能之一