电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全技术VIP免费

网络安全技术_第1页
1/13
网络安全技术_第2页
2/13
网络安全技术_第3页
3/13
网络安全 技术( 总1 5 页) --本 页 仅 作 为文 档 封 面 , 使 用 时 请 直 接 删 除 即 可 -- --内 页 可 以 根 据 需 求 调 整 合 适 字 体 及 大 小 -- 2 1.由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击 我的答案:B 2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A、不可否认性 B、认证性 C、可用性 D、完整性 我的答案:A 3.下列哪项属于网络协议和服务的脆弱性 A、操作系统不安全 B、RAM 被复制且不留下痕迹 C、www 服务、pop、ftp、dns 服务漏洞 D、搭线侦听电子干扰 我的答案:C 是对付嗅探器的最好手段。 A、数字签名技术 B、加密算法 C、三次握手 D、hash 算法答案:B 5.对于黑客攻击 web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于: A、风险规避 B、风险承担 C、风险转移 D、风险最小化 答案:D 6.网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET 等。 第一空:UDP 第二空:TCP 第三空:端口号 简述黑客攻击的一般过程。 我的答案:踩点→扫描→查点→获取访问权→权限提升→获取攻击成果→掩盖踪迹→创建后门 3 黑客侵入 Web 站点的目的何在? 我的答案:答:1、为了得到物质利益; 2、为了满足精神需求。 分析扫描器的工作原理. 我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。 分析缓冲区溢出的工作原理 我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。 IP 欺骗的原理和步骤是什么. 我的答案:答:两台主机之间的是基于 IP 地址而建立起来的,假如冒充其中一台主机的 IP,就可以使用该 IP 下的账号登录到另一台主机上,而不需要任何的口令验证。 步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰; 2、连接到目标机的某个端口来猜测 SN 基值和增加规律; 3、把源地址伪装成被信任主机,发送带有 SY...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全技术

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部