欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全技术复习题.docx

    • 资源ID:6407061       资源大小:79.42KB        全文页数:24页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全技术复习题.docx

    1、网络安全技术复习题网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.

    2、该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:(B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C )。A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上

    3、都不对 8.以下不属分布式防火墙的产品的有 (B )。A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( B)。A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于DOS攻击的描述,哪句话是正确的? (A )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 (D )。A. Private Key Intrusion B. Public Key Int

    4、rusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSL B.HTTPS C.HTTP D.TSL 13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。 A.PPP&UDP B.PPP&TCP/IP C.LDAP&PPP D.TCP/IP&UDP 14.对于保护文件系统的安全,下面哪项是不需要的(D )。A.建立必要的用户组 B.配置坊问控制 C.配置文件加密 D.避免驱动器分区 15.下面哪项不是数字证书中的内容.

    5、( D)。A.证书发布人的姓名 B.发行证书的实体 C.实体的公开密钥 D.上面所有的都是数字证书的组成部分16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁。(B )。 A.操作系统软件自身的漏洞 B.开放了所有的端口 C.开放了全部的服务 D.病毒 17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( B)。 A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计

    6、算机病毒的危害大于蠕虫病毒 二.多项选择题1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算 机病毒形式。下列在企业网络中需要防范的病毒对象有(ABC )。(选择3 项) A.计算机病毒 B.木马程序 C.蠕虫病毒 D.非法程序 2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器最基本的安全。(选择2项) A.设置访问控制列表 B.升级IOS 进行安全补漏 .C.加装硬件模块使之外部完全隔离 D.把路由器锁起来 3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取( AB)的

    7、安全管理措施才能保证企业网用户正常的网络通信。(选择2 项) A.通过VLAN 把局域网分段管理 . B.设置度较强高的管理口令 . C.连接到路由器上 D.将多台交换机叠加起来使用 4.保证操作系统的安全是网管的第一要务,通过( ABC)可以针对Windows 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择3 项) A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令 B.定时安装系统补丁,及时修补操作系统的漏洞 C.只启必需的服务,关闭不必要的服务和端口 D.安装防火墙和入侵检测系统 5.保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux

    8、操作系统进 行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择2 项)A.使用GRUB 口令 B.打开密码的password 支持功能 C.删除除root 外的所有帐户 D.禁止随意通过su 命令将普通用户改变为root 用户 6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能( AD)。(选择2 项) A.记录用户的上网活动 B.发现黑客攻击行为 C.主动追踪攻击者来源 D.隐藏网络内部细节三. 判断题(正确画、错误画)1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打

    9、开了。( ) 2.禁止使用活动脚本可以防范IE执行本地任意程序。 ( ) 3.发现木马,首先要在计算机的后台关掉其程序的运行。 ( ) 4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( ) 5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( ) 6.最小特权.纵深防御是网络安全原则之一。 ( ) 7.开放性是UNIX系统的一大特点。 ( ) 8.密码保管不善属于操作失误的安全隐患。 ( ) 9.我们通常使用SMTP协议用来接收E-MAIL。 ( ) 10.使用最新版本的网页浏览器软件可以防御黑客攻击。 ( ) 四.填空题1.入侵检测的一般步骤有 信息收集

    10、和 信息分析 and 实时记录、报警或有限度反击 。 2.入侵检测中信息分析的三种技术手段是 模式匹配 , 统计分析 和 完整性分析 。3.密码体制可分为 对称密码体制 和 公钥密码体制 两种类型 4.在公开密钥体制中每个用户保存着一对密钥是 公开密钥 和 私人密钥 5.防火墙的实现方式有 软件 和 硬件 两种 6.VPN所使用的两种通信协议分别是 PPP 和 TCP/IP 7.WSUS所全称是 Windows Server Update Services 8.按着备份的数据量可把备份分为 全备份 , 和 增量备份 9.信息安全需求的五大特性分别是 保密性 , 完整性, 可用性,可控性,不可否

    11、认性 , 10.常见的网络攻击手段分为 Dos 攻击, 扫描探测 攻击, 畸形报文攻击 攻击, 攻击, 漏洞 攻击, 缓冲区溢出攻击 攻击。 五. 综合简答题 1.简述:Ping,ipconfig,netstat,net,at 和Tracert指令的功能和用途。Ping是DOS命令,一般用于检测网络通与不通.Ipconfig可用于显示当前的TCP/IP配置的设置值。Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。NET命令包含了管理网络环境、服务、用户

    12、、登陆等Windows 中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。或者进行用户管理和登陆管理等;At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首, 字符结束的字符串,AT指令的响应数据包在 中。每个指令执行成功与否都有相应的返回。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。2.简述密码体制的概念及其图示。 密码体制也叫密码系统,是指能完整地解决

    13、信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。通常情况下,一个密码体制由以下五个部分组成: 明文信息空间M; 密文信息空间C; 密钥空间K;加密变换Ek : MC,其中kK; 解密空间DkM,其中kK。3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。首先,目标主机已经选一。其次,信任模式已被发现, 并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作: 使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号, 猜测出

    14、它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标 主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令 放置一个系统后门,以进行非授权操作。 防范措施:1.抛弃基于地址的信任策略 2.进行包过滤 3. 使用随机化的初始序列号 4.简述缓冲区溢出攻击的原理。 缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临

    15、时存储在堆栈当中,堆栈也会出现缓冲区溢出。 5.简述DDoS攻击的概念。 DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻 止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDOS的攻击策略侧重于 通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户

    16、的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;6.简述包过滤防火墙的基本特点及其工作原理。 包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数

    17、据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。 7.描述对单机计算机病毒的防范方法。 装杀毒软件,开启防火墙,定期杀毒,电脑重要文件备份。不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。8.简述CIDF(公共入侵检测框架)模型的组成及结构。事件产生器、事件分析器、事件数据库、事件响

    18、应器分为两大部分:探测引擎和控制中心。前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能 ;控制中心的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。9.简述基于主机的扫描器和基于网络的扫描器的异同。第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。另外,Unix系统中有些程序带有SetU

    19、ID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。 第二,基于网络的漏洞扫描器不能穿过防火墙。如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。 第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。六.网络攻击技术简答题1.攻击一般有哪几个步骤? 预攻击 攻击 后攻击2.举例说明如何利用缓冲区溢出实现攻击。NetMeeting缓

    20、冲区溢出:攻击者的代码可以在客户端执行,恶意的网页作者连接到NetMeeting的SpeedDial入口,导致NeetMeeting停止响应或者挂起,停止响应后,攻击者的代码将在受害者的计算机中执行;如Remote root exploit,通过网络,无需认证即可获得远程主机的root权限。3.目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息? 非技术手段:从目标机构的网站获取;新闻报道,出版物;新闻组或论坛;假冒他人,获取第三方的信任;搜索引擎技术手段:Ping; Tracert / Traceroute; Rusers / Finger; Host / nslookup

    21、这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息4.常用的扫描技术有哪几种?端口扫描技术TCP Connect() 扫描 TCP SYN扫描 漏洞扫描技术CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描5.为什么远程计算机的操作系统可以被识别?利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证6.简述网络嗅探的原理。网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段。 7.简述DDoS攻击的原理,举出两种不同的攻击方式。分布式拒

    22、绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。TCP混乱数据包攻击,用UDP协议的攻击,WEB Server多连接攻击8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。社会工程学攻击 物理攻击 暴力攻击 利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术。七.计算机病毒及恶意代码简答题1.传统病毒和木马.蠕虫各有哪些特点和区别?病毒:有传染性、隐蔽性、潜伏性、破坏性 木马:它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点 蠕虫:通过网络协议漏洞进行网络传播,不利用文件寄生(有的只存在于

    23、内存中),对网络造成拒绝服务,以及和黑客技术相结合 2.脚本病毒的原理是什么,如何进行防御?利用脚本来进行破坏的病毒,其特征为本身是一个ASCII码或加密的ASCII码文本文件,由特定的脚本解释器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。禁用文件系统对象FileSystemObject,卸载Windows Scripting Host,删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射。3.蠕虫的工作机制是什么,如何在网络上大规模传输?是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。蠕虫具有主动

    24、攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。4.木马技术有哪些植入方法?木马是如何实现加载和隐藏的?方法:利用启动入口植入:方法二系统路径遍历优先级欺骗:方法三文件并联型木马:方法四替换系统文件:网页植入、程序下载、人工植入1、集成到程序中2、隐藏在配置文件中3、潜伏在Wi

    25、n.ini中4、伪装在普通文件中5、内置到注册表中5.什么是网络钓鱼?主要有哪些方法?网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。网络钓鱼的主要手法:这个病毒是发送电子邮件,虚假信息引诱用户中圈套等方式,假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃,还有的利用虚假的电子商务进行欺骗。6.僵尸程序和木马技术有哪些异同点?僵尸网络 :僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)

    26、,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。木马技术:木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,不一定要控制。7.通过哪些方法可以检测到木马?检测网络连接 ,禁用不明服务, 轻松检查账户 对比系统服务项 杀毒软件 1、检查注册表中HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun和HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为EXE,然

    27、后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项)。2、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USERSOFTWAREMicrosoftInternet ExplorerMain中的几项(如Local Page),如果发现键值被修改了,只要根据你的判断改回去就行了。恶意代码(如“万花谷”)就经常修改这几项。3、检查HKEY_CLASSES_ROOTinifile shellopencommand和HK

    28、EY_CLASSES_ROOT txtfileshellopencommand等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来,很多病毒就是通过修改.txt、.ini等的默认打开程序而清除不了的。例如“罗密欧与朱丽叶”?BleBla病毒就修改了很多文件(包括.jpg、.rar、.mp3等)的默认打开程序。8.什么是浏览器劫持?浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改。常见现象为主页及互联网搜索页变为不知名

    29、的网站、经常莫名弹出广告网页输入正常网站地址却连接到其他网站。收藏夹内被自动添加陌生网站地址等等。9.什么是流氓软件,流氓软件具有哪些特征?流氓软件,也叫“恶意软件”,是对网络上散播的带有不良目的软件的一种称呼。也指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。流氓软件通常具有以下特征:采用多种社会和技术手段,强行或者秘密安装,并抵制卸载; 强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项; 强行弹出广告,或者其他干扰用户占用系统资源行为; 有侵害用户信息和财产安全的潜在因素或者隐患;与病毒联合侵入用户电脑;停用防毒软件或其他电

    30、脑管理程式来做进一步的破坏;未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。八.操作系统安全简答题 1.操作系统的访问控制方法有哪些? 自主访问控制(Discretionary Access Control,DAC) 强制访问控制(Mandatory Access Control,MAC)两种形式2.以Windows XP/2000/2003为例,分析该操作系统具有哪些访问控制功能?注册表安全策略、组策略、文件和文件夹加密及其访问控制。3.Windows系统的安全机制都有哪些?硬件安全机制 操作系统的安全标识与鉴别访问控制、最小特权管理 可信通路和安

    31、全审计4. 以你本人所使用的操作系统为例,你目前已采取了哪些安全措施?分析还存在哪些安全隐患,考虑下一步该采 取哪些安全措施来增强系统的安全性。 我使用了金山毒霸杀毒软件,停止了Guest帐号,设置了名为“Administrator”的陷阱账号,设置了复杂的开机密码,关闭了不必要的服务,关闭了不必要的端口、开启了审核策略,及时更新补丁。安全级别还不够高,还可以关闭DirectDraw、关闭默认共享;禁用Dump File、加密Temp文件夹、锁住注册表、关机时清除文件;禁止判断主机类型、抵抗DDOS。5.在学习生活中你和你的同事.同学遇到过QQ帐号.网络游戏帐号或者网上交易帐号被盗的情况吗?分析原因并思考以后该采取哪些措施进行有效防范? 被网络钓鱼骗了,中了木马,在网吧被浏览器几下密码。没有安全意识,关闭不必要的服务,关闭不必要的端口,经常更新系统补丁,浏览器禁用cookie,关闭默认共享6.以你本人所使用的操作系统为例,检测该系统存在哪些安全漏洞?平时你是如何来修复操作系统漏洞和应用软件漏


    注意事项

    本文(网络安全技术复习题.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开