网络安全 技术( 总1 5 页) --本 页 仅 作 为文 档 封 面 , 使 用 时 请 直 接 删 除 即 可 -- --内 页 可 以 根 据 需 求 调 整 合 适 字 体 及 大 小 -- 2 1
由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项
A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击 我的答案:B 2
在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项
A、不可否认性 B、认证性 C、可用性 D、完整性 我的答案:A 3
下列哪项属于网络协议和服务的脆弱性 A、操作系统不安全 B、RAM 被复制且不留下痕迹 C、www 服务、pop、ftp、dns 服务漏洞 D、搭线侦听电子干扰 我的答案:C 是对付嗅探器的最好手段
A、数字签名技术 B、加密算法 C、三次握手 D、hash 算法答案:B 5
对于黑客攻击 web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于: A、风险规避 B、风险承担 C、风险转移 D、风险最小化 答案:D 6
网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务
注:如添加英文则全部大写,如:ABC,NET 等
第一空:UDP 第二空:TCP 第三空:端口号 简述黑客攻击的一般过程
我的答案:踩点→扫描→查点→获取访问权→权限提升→获取攻击成果→掩盖踪迹→创建后门 3 黑客侵入 Web 站点的目的何在
我的答案:答:1、为了得到物质利益; 2、为了满足精神需求
分析扫描器的工作原理
我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中
分析缓冲区溢出的工作原理 我的答案:答:通过