网络安全导论知识要点

主观题:

特洛伊木马:

  1. 特洛伊木马(木马是计算机中的一个程序):植入目标(客户端)----木马(在有网时候)连接控制端,跳板机----跳板机反馈给backer----backer再通过控制端发送指令----目标(客户端)执行指令

攻击步骤:配置木马、传播木马、启动木马、信息反馈、建立连接、远程控制

特点:1.隐藏性2.自动运行性 3.欺骗性 4.顽固性 5.易植入性

     2.入侵检测系统(IDS)p97

入侵检测系统(IDS)是对入侵行为进行检测和响应的网络安全设备。入侵检测系统通过监听的方式获得网络中传输的数据包,通过对数据包进行分析,判断是否含有攻击性行为。

如果发现攻击行为或违反安全规则的行为,就根据预置策略进行响应,向安全管理人员报警或通知防火墙进行阻断等。因此入侵检测是一种主动防御技术,是防火墙的重要补充,而防火墙依据设定的规则对网络中的数据包进行过滤,是一种被动防御技术。

      3.如何防范网络攻击?

不执行来历不明的软件

不随便打开邮件附件

重新选择新的客户端软件

尽量少用或不用共享文件夹

切断网线,阻断网络进攻

选择题:

  1. 浏览网络存在威胁:网络钓鱼,隐私跟踪,数据劫持,网页挂马

     2.高级持续威胁(APT)特点:目击者长期潜伏有目的的针对性的人为攻击,有特殊目的不易发现

    3.在短时间内合法用户无法访问(会不可用),如果访问者有意避开系统的访问控制则该访问者对网络资源设备进行非正常使用属于:非授权访问

    4.属于不有害程序事件:信息丢失。

       有害程序事件:特洛伊木马事件 

    5.Ssl是什么层协议 ? 应用层和输入层

    6.加密安全机制提供了数据的保密性和完整性

    7.抗抵赖性(数字签名)服务对证明信息的管理和具体服务项目和工程密钥信息,通常建立在哪层之上?   应用层

    8.不属于生物识别中的次级生物识别? 语音

    9.密码技术中通过重新排序生成加密文件的方法? 置换

  • 15
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值