![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 66
南嘉的猫猫
"You must know that there is a bigger world for you to explore. Where you currently stand is neither your starting point nor your destination. If you truly desire, you can experience a completely new life."
展开
-
网终安全技术(刘化君)课后被略的答案
网终安全技术(刘化君)课后被略的答案8.HTTP客户机与Wb服务器通信通常会泄露哪些信息? 9.在TCP连接建立的3次握手阶段,攻击者为什么可以成功实施SYN Flood攻击?在实际中,如何防范此类攻击? 常用的网络漏洞扫描技术有哪几种?试举例说明。 8.试分析DDoS攻击原理,试举出两种不同的DDoS攻击方式,并说明它们的不同。 8.简述配置防火墙的基本步康及其应该注意的事项,试配置某一典型防火墙。原创 2023-05-24 16:34:11 · 477 阅读 · 0 评论 -
网络安全 课堂笔记(2023.3.8-3.15)
本节课主要介绍了网络安全的7层模型,8种安全机制,5种安全服务。网络安全 课堂笔记(2023.3.8)原创 2023-03-08 14:30:57 · 83 阅读 · 0 评论 -
网络安全技术(刘化君)第一章课后答案
网络安全技术(刘化君)第一二章课后答案1,网络安全是指利用网络管理控制和技术措施,保证网络环境中数据的 完整性、网络服多 的可用性受到保护。 A.机密性 B.抗攻击性 C网络服务管理性 D.控制安全性 2.实际上,网络安全包括两大方面的内容,一是(),二是网络数据信息安全。 A,网络服务安全 B.网络设备安全 C.网络环境安全 D.网络系统安全 在下列攻击中,主要针对可用性的攻击是政 A阻断 B.截获 D.伪造1.最常用的网络安全模型是(A,C)(可多选)。 A.PDRR模型 B.IATF框架 C.p2DR原创 2023-03-02 20:16:57 · 960 阅读 · 7 评论