主观题:
特洛伊木马:
- 特洛伊木马(木马是计算机中的一个程序):植入目标(客户端)—-木马(在有网时候)连接控制端,跳板机—-跳板机反馈给backer—-backer再通过控制端发送指令—-目标(客户端)执行指令
攻击步骤:配置木马、传播木马、启动木马、信息反馈、建立连接、远程控制
特点:1.隐藏性2.自动运行性 3.欺骗性 4.顽固性 5.易植入性
2.入侵检测系统(IDS)p97
入侵检测系统(IDS)是对入侵行为进行检测和响应的网络安全设备。入侵检测系统通过监听的方式获得网络中传输的数据包,通过对数据包进行分析,判断是否含有攻击性行为。
如果发现攻击行为或违反安全规则的行为,就根据预置策略进行响应,向安全管理人员报警或通知防火墙进行阻断等。因此入侵检测是一种主动防御技术,是防火墙的重要补充,而防火墙依据设定的规则对网络中的数据包进行过滤,是一种被动防御技术。
3.如何防范网络攻击?
不执行来历不明的软件
不随便打开邮件附件
重新选择新的客户端软件
尽量少用或不用共享文件夹
切断网线,阻断网络进攻
选择题:
- 浏览网络存在威胁:网络钓鱼,隐私跟踪,数据劫持,网页挂马
2.高级持续威胁(APT)特点:目击者长期潜伏,有目的的针对性的人为攻击,有特殊目的,不易发现
3.在短时间内合法用户无法访问(会不可用),如果访问者有意避开系统的访问控制则该访问者对网络资源设备进行非正常使用属于:非授权访问
4.属于不有害程序事件:信息丢失。
有害程序事件:特洛伊木马事件
5.Ssl是什么层协议 ? 应用层和输入层
6.加密安全机制提供了数据的保密性和完整性
7.抗抵赖性(数字签名)服务对证明信息的管理和具体服务项目和工程密钥信息,通常建立在哪层之上? 应用层
8.不属于生物识别中的次级生物识别? 语音
9.密码技术中通过重新排序生成加密文件的方法? 置换
原文地址:https://blog.csdn.net/ting_liang/article/details/135507774
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_54727.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!