电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全技术

网络安全技术_第1页
1/12
网络安全技术_第2页
2/12
网络安全技术_第3页
3/12
网络安全技术大纲第 1 章网络脆弱性的原因1. 开放性的网络环境2. 协议本身的脆弱性3. 操作系统的漏洞4. 人为因素网络安全的定义网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断.网络安全的基本要素1. 保密性2. 完整性3. 可用性4. 可控性5. 不可否认性课后习题选择题1. 计算机网络的安全是指网(络中信息的安全)。2. 嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全).3. 以下(数据存储的唯一性)不是保证网络安全的要素。4. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面5. (信息在理解上出现的偏差)不是信息失真的原因.6. (实体安全)是用来保证硬件和软件本身的安全的。7. 黑客搭线窃听属于信息(传输安全)风险.8. (入网访问控制)策略是防止非法访问的第一档防线。9. 对企业网络最大的威胁是(内部员工的恶意攻击)。10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击).11.从系统整体看,“漏洞"包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。问答题网络本身存在哪些安全缺陷?1。损害身体2.心理方面3。易惹是非4。影响学业5。安全问题6。网络内容的损害7。社会角色及观念的改变第 2 章黑客入侵攻击的一般过程1. 确定攻击目标2. 收集被攻击对象的有关信息3. 利用适当的工具进行扫描4. 建立模拟环境,进行模拟攻击5. 实施攻击6. 清除痕迹7. 创建后门扫描器的作用1. 检测主机是否在线2. 扫描目标系统开放的端口3. 猎取目标操作系统的敏感信息4. 扫描其他系统的敏感信息常用扫描器1. Nmap2. ISS3. ESM4. 流光(fluxay)5. X—scan6. SSS7. LC网络监听网络监听的一个前提条件是将网卡设置为混杂模式木马的分类1. 远程访问型木马2. 键盘记录木马3. 密码发送型木马4. 破坏型木马5. 代理木马6. FTP 木马7. 下载型木马木马的工作过程1.配置木马2。传播木马3。启动木马4。建立连接5。远程控制拒绝服务攻击的定义拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击.拒绝服务攻击原理1. 死亡之 Ping2. SYN Flood 攻击3. Land 攻击4. Teardr...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全技术

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部