網(wǎng)絡(luò)安全期末復(fù)習(xí)題集與答案_第1頁
網(wǎng)絡(luò)安全期末復(fù)習(xí)題集與答案_第2頁
網(wǎng)絡(luò)安全期末復(fù)習(xí)題集與答案_第3頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、.網(wǎng)絡(luò)安全期末復(fù)習(xí)題及答案一、選擇題:1. 計(jì)算機(jī)網(wǎng)絡(luò)安全的目標(biāo)不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性2. SNMP的中文含義為( B )A.公用管理信息協(xié)議 B.簡單網(wǎng)絡(luò)管理協(xié)議C.分布式安全管理協(xié)議D.簡單郵件傳輸協(xié)議3. 端口掃描技術(shù)( D )A.只能作為攻擊工具 B.只能作為防御工具 C.只能作為檢查系統(tǒng)漏洞的工具 D.既可以作為攻擊工具,也可以作為防御工具 4. 在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是( A )A、身份假冒 B、數(shù)據(jù)解密 C、數(shù)據(jù)流分析 D、非法訪問 5. 黑客利用IP地址進(jìn)行攻擊的方法有:( A ) A. IP欺騙 B. 解密 C.

2、 竊取口令 D. 發(fā)送病毒 6. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型" ( A ) A、拒絕服務(wù) B、文件共享 C、BIND漏洞 D、遠(yuǎn)程過程調(diào)用7. 向有限的空間輸入超長的字符串是哪一種攻擊手段.( A ) A、緩沖區(qū)溢出 B、網(wǎng)絡(luò)監(jiān)聽 C、拒絕服務(wù) D、IP欺騙8. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段( B )A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊9. Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號(hào),這可以防止:(

3、 B )A、木馬 B、暴力攻擊 C、IP欺騙 D、緩存溢出攻擊10. 當(dāng)你感覺到你的Win2003運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,你最有可能認(rèn)為你受到了哪一種攻擊。( B ) A、特洛伊木馬 B、拒絕服務(wù) C、欺騙 D、中間人攻擊 11. 假如你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包。這時(shí)你使用哪一種類型的進(jìn)攻手段.( B ) A、緩沖區(qū)溢出 B、地址欺騙C、拒絕服務(wù) D、暴力攻擊 12. 小李在使用super scan對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了25和110端口,此主機(jī)最有可能是什么.( B ) A、文件服務(wù)器 B、

4、郵件服務(wù)器C、WEB服務(wù)器 D、DNS服務(wù)器 13. 你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令.( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機(jī)器中,實(shí)際上安裝的是( B )A 木馬的控制端程序 B 木馬的服務(wù)器端程序 C 不用安裝 D 控制端、服務(wù)端程序都必需安裝 15. 為了保證口令的安全,哪項(xiàng)做法是不正確的( C ) A 用戶口令長度不少于6個(gè)字符B 口令字符最好是數(shù)字、字母和其他字符的混合 C 口令顯示在顯示屏上 D 對(duì)用戶口令進(jìn)行加密16. 以下說法正確的是( B )

5、 A木馬不像病毒那樣有破壞性 B木馬不像病毒那樣能夠自我復(fù)制 C木馬不像病毒那樣是獨(dú)立運(yùn)行的程序 D木馬與病毒都是獨(dú)立運(yùn)行的程序 17. 端口掃描的原理是向目標(biāo)主機(jī)的_端口發(fā)送探測(cè)數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。( C ) A.FTP B.UDP C.TCP/IP D.WWW18. 假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為( B )。A. 密碼猜解攻擊 B. 社會(huì)工程攻擊 C. 緩沖區(qū)溢出攻擊 D. 網(wǎng)絡(luò)監(jiān)聽攻擊19. 在進(jìn)行微軟數(shù)據(jù)庫(Microsoft SQL Database)口令猜測(cè)的時(shí)候,我們一般會(huì)猜測(cè)擁有數(shù)據(jù)庫最高權(quán)限登錄用戶的密碼口令,這個(gè)用戶的名稱是(

6、C ). A. admin B. administrator C. sa D. root20. 下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提( C )"A. IP欺騙 B. DNS欺騙 C. ARP欺騙 D. 路由欺騙21. 下列哪一種掃描技術(shù)屬于半開放(半連接)掃描( B ).A. TCP Connect掃描 B. TCP SYN掃描 C. TCP FIN掃描 D. TCP ACK掃描22. 惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型( C ).A. 配置修改 B. 基于系統(tǒng)缺陷型 C. 資源消耗型 D. 物理實(shí)體破壞型23. 現(xiàn)今,網(wǎng)絡(luò)攻擊與病

7、毒、蠕蟲程序越來越有結(jié)合的趨勢(shì),病毒、蠕蟲的復(fù)制傳播特點(diǎn)使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢(shì)( C ). A. 網(wǎng)絡(luò)攻擊人群的大眾化 B. 網(wǎng)絡(luò)攻擊的野蠻化 C. 網(wǎng)絡(luò)攻擊的智能化 D. 網(wǎng)絡(luò)攻擊的協(xié)同化24. 網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容( B ).A. 網(wǎng)絡(luò)信息的抗抵賴性 B. 網(wǎng)絡(luò)信息的保密性 C. 網(wǎng)絡(luò)服務(wù)的可用性 D. 網(wǎng)絡(luò)信息的完整25. 拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容( A ).A. 網(wǎng)絡(luò)服務(wù)的可用性 B. 網(wǎng)絡(luò)信息的完整性 C. 網(wǎng)絡(luò)信息的保密性 D. 網(wǎng)絡(luò)信息的抗抵賴性26. 在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過程中,端口掃

8、描攻擊一般屬于哪一項(xiàng)( A ).A. 信息收集 B. 弱點(diǎn)挖掘 C. 攻擊實(shí)施 D. 痕跡清除27. 在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時(shí)候,下列哪一項(xiàng)網(wǎng)絡(luò)信息不能被欺騙或盜用( D ).A. MAC地址 B. IP地址 C. 郵件賬戶 D. 以上都可以28. 基于whois數(shù)據(jù)庫進(jìn)行信息探測(cè)的目的是( C )。A. 探測(cè)目標(biāo)主機(jī)開放的端口及服務(wù) B. 探測(cè)目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) C. 探測(cè)目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊(cè)信息 D. 探測(cè)目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞29. 常用來進(jìn)行網(wǎng)絡(luò)連通性檢查的Ping命令工具,它的工作原理為( B ):A. 向目標(biāo)主機(jī)發(fā)送UDP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng)UDP Ec

9、ho Reply數(shù)據(jù)包B. 向目標(biāo)主機(jī)發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Reply數(shù)據(jù)包。 C. 向目標(biāo)主機(jī)發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)包。D. 向目標(biāo)主機(jī)發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)30. 在下列關(guān)于IP數(shù)據(jù)包中TTL字段的描述中,哪一項(xiàng)是不正確的( C ).A. TTL(Time To Live)指的是IP數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。 B. TTL值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測(cè)。 C. 無論何種操作系統(tǒng),它們?cè)谠O(shè)計(jì)的時(shí)候都滿

10、足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL都設(shè)置成一樣的值。D. IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡(luò)上的一個(gè)路由器或者網(wǎng)關(guān)時(shí),都會(huì)被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止31. 著名的Nmap軟件工具不能實(shí)現(xiàn)下列哪一項(xiàng)功能( B ).A. 端口掃描 B. 高級(jí)端口掃描 C. 安全漏洞掃描 D. 操作系統(tǒng)類型探測(cè)32. 特洛伊木馬攻擊的威脅類型屬于( B )。A授權(quán)侵犯威脅B. 植入威脅C. 滲入威脅D. 旁路控制威脅33. 在網(wǎng)絡(luò)安全中,修改指未授權(quán)的實(shí)體不僅得到了訪問權(quán),而且還篡改了網(wǎng)絡(luò)系統(tǒng)的資源,這是對(duì)( C )。A. 可用性的攻擊B. 保密性的攻擊 C. 完整性的攻擊

11、D. 真實(shí)性的攻擊34. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(duì)( A )。A. 可用性的攻擊B. 保密性的攻擊 C. 完整性的攻擊D. 真實(shí)性的攻擊35. 保證數(shù)據(jù)的完整性就是( B )。A. 保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取B. 保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改C. 保證電子商務(wù)交易各方的真實(shí)身份D. 保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息36. 在網(wǎng)絡(luò)安全中,捏造是指未授權(quán)的實(shí)體向系統(tǒng)中插入偽造的對(duì)象。這是對(duì)( D )的攻擊。A. 可用性B. 保密性 C. 完整性 D. 真實(shí)性37. 在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實(shí)體得到了資源的訪問

12、權(quán)。這是對(duì)( C )。A. 可用性的攻擊B. 完整性的攻擊C. 保密性的攻擊D. 真實(shí)性的攻擊38. 網(wǎng)絡(luò)攻擊的發(fā)展趨勢(shì)是什么,請(qǐng)選擇最佳答案。( A ) A.黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合B.攻擊工具日益先進(jìn)C.病毒攻擊D.黑客攻擊39. 5.黑客搭線竊聽屬于哪一類風(fēng)險(xiǎn)。( B )A.信息存儲(chǔ)安全B.信息傳輸安全C.信息訪問安全D.以上都正確40. 信息在存儲(chǔ)或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的.( B )A.保密性B.完整性C.可用性D.可控性 E.以上都正確41. 對(duì)沒有100%安全的網(wǎng)絡(luò)誤解的是( A )。 A.安全工作要適可而止,差不多就行了 B.安防工作永遠(yuǎn)是風(fēng)

13、險(xiǎn)、性能、成本之間的折衷 C.要有正確的安全意識(shí),對(duì)員工的安全教育必須持之以恒 D.安防工作是循序漸進(jìn)、不斷完善的過程 E.安防系統(tǒng)需要不斷的變化和調(diào)整42. 信息收集是網(wǎng)絡(luò)攻擊的( A )。 A.第一步 B.第二步 C.第三步 D.最后一步43. Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動(dòng),這種攻擊方式是( B ). A.特洛伊木馬B.DDos攻擊C.郵件炸彈D.邏輯炸彈44. 對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的最大威脅是什么。( D ) A.黑客攻擊B.計(jì)算機(jī)病毒的威脅C.企業(yè)內(nèi)部員工的惡意攻擊 D.企業(yè)內(nèi)部員工的惡意攻擊和計(jì)算機(jī)病毒的威脅45. 安全的網(wǎng)絡(luò)必須具備哪些特征。( E

14、) A.保密性B.完整性C.可用性 D.可控性 E.以上都正確46. 拒絕服務(wù)攻擊( A )。 A.用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法攻擊。B.全稱是Distributed Denial Of ServiceC.拒絕來自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令D.入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī) 47. 對(duì)于反彈端口型的木馬,( D )主動(dòng)打開端口,并處于監(jiān)聽狀態(tài)1. 木馬的服務(wù)器端 2.木馬的客戶端 3.第三服務(wù)器 A.1 B.2 C.3 D.1或3 48. 網(wǎng)絡(luò)監(jiān)聽是( B )。A.遠(yuǎn)程觀察一個(gè)用戶的計(jì)算機(jī) B.監(jiān)視網(wǎng)絡(luò)的狀態(tài)、傳輸?shù)臄?shù)據(jù)流 C.監(jiān)視PC系統(tǒng)的運(yùn)行情況 D.

15、監(jiān)視一個(gè)網(wǎng)站的發(fā)展方向49. DDOS攻擊破壞了( A )A.可用性 B.保密性 C.完整性 D.真實(shí)性50. 當(dāng)感覺到操作系統(tǒng)運(yùn)行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到100%時(shí),最有可能受到( B )攻擊A.特洛伊木馬 B.拒絕服務(wù) C.欺騙 D.中間人攻擊51. ( B )不是windows server 2003的系統(tǒng)進(jìn)程A.System Idle Process B. IEXPLORE.EXE C.lsass.exe D.services.exe二、填空題: 1. 黑客獲取用戶的密碼口令的方法有( 端口掃描 )、( 口令破解 )、( 網(wǎng)絡(luò)監(jiān)聽 )。2. 暴力破解方法最基

16、本的有( 窮舉法 )、( 字典法 ) 兩個(gè)。3. 普通木馬一般是客戶端/服務(wù)器模式,其中攻擊者控制的是( 客戶端 ),而( 服務(wù)端 )是木馬程序。 4. 網(wǎng)絡(luò)安全的基本目標(biāo)是實(shí)現(xiàn)信息的( 完整性 )、機(jī)密性、可用性和合法性。 5. 有一種攻擊不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務(wù)。這種攻擊叫做( 拒絕服務(wù) )攻擊。6. 判斷主機(jī)是否連通使用( ping )命令。7. 查看IP 地址配置情況使用( ipconfig )命令。8. 查看網(wǎng)絡(luò)連接狀態(tài)使用( netstat )命令。9. 網(wǎng)絡(luò)監(jiān)聽的

17、目的是( 截獲通信的內(nèi)容 )。10. 網(wǎng)絡(luò)監(jiān)聽的手段是( 對(duì)協(xié)議進(jìn)行分析 )。11. 黑客攻擊的五個(gè)步驟是:( 隱藏ip ) ( 踩點(diǎn)掃描 ) ( 獲得系統(tǒng)或管理員權(quán)限 ) ( 種植后門 ) ( 在網(wǎng)絡(luò)中隱身 )。12. 因特網(wǎng)的許多事故的起源是因?yàn)槭褂昧吮∪醯摹㈧o態(tài)的口令。因特網(wǎng)上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和(通過監(jiān)視信道竊取口令 )。13. ( 網(wǎng)絡(luò)監(jiān)聽 )技術(shù)本來是為了管理網(wǎng)絡(luò),監(jiān)視網(wǎng)絡(luò)的狀態(tài)和數(shù)據(jù)流動(dòng)情況,但是由于它能有效地截獲網(wǎng)上的數(shù)據(jù),因此也成了網(wǎng)上黑客使用得最多的方法。14. 木馬是一種可以駐留在對(duì)方服務(wù)器系統(tǒng)中的一種程序。15. 通過非直

18、接技術(shù)攻擊稱作( 社會(huì)工程學(xué) )攻擊手法16. HTTP默認(rèn)的端口號(hào)為( 80 )(FTP的為21)三、判斷題17. 冒充信件回復(fù)、冒充Yahoo發(fā)信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。 ( × )18. 當(dāng)服務(wù)器遭受到DOS攻擊的時(shí)候,只需要重新啟動(dòng)系統(tǒng)就可以阻止攻擊 ( × )19. DOS攻擊不但能使目標(biāo)主機(jī)停止服務(wù),還能入侵系統(tǒng),打開后門,得到想要的資料( × )20. 社會(huì)工程攻擊目前不容忽視,面對(duì)社會(huì)工程攻擊,最好的方法是對(duì)員工進(jìn)行全面的教育( )21. 木馬與傳統(tǒng)病毒不同的是:木馬不會(huì)自我復(fù)制 ( )四、簡答題:1、網(wǎng)絡(luò)安全定義:*

19、網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的軟件、硬件和系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常的遠(yuǎn)行,網(wǎng)絡(luò)服務(wù)不中斷。2、為什么說網(wǎng)絡(luò)安全非常重要.:*網(wǎng)絡(luò)應(yīng)用已滲透到現(xiàn)代社會(huì)生活的各個(gè)方面;電子商務(wù)、電子政務(wù)、電子銀行等無不關(guān)注網(wǎng)絡(luò)安全;網(wǎng)絡(luò)安全不僅成為商家關(guān)注的焦點(diǎn),也是技術(shù)研究的熱門領(lǐng)域,同時(shí)也是國家和政府的行為;3、列舉出自己所了解的與網(wǎng)絡(luò)安全相關(guān)知識(shí):*端口掃描口令破解網(wǎng)絡(luò)監(jiān)聽ARP欺騙木馬病毒拒絕服務(wù)4、網(wǎng)絡(luò)安全的基本特性:*1、保密性 2、真實(shí)性 3、可用性 4、不可否認(rèn)性 5、完整性5、黑客攻擊五部曲:1、隱藏IP 2、踩點(diǎn)掃描 3、獲得系統(tǒng)或管理員權(quán)

20、限4、種植后門 5、在網(wǎng)絡(luò)中隱身6、網(wǎng)絡(luò)監(jiān)聽的定義及作用:*定義:監(jiān)視網(wǎng)絡(luò)的流量、狀態(tài)、數(shù)據(jù)等信息;作用:通過截獲通信報(bào)文,并對(duì)報(bào)文進(jìn)行分析從而獲知網(wǎng)絡(luò)上的通信內(nèi)容。7、木馬的工作過程:*配置木馬-傳播木馬-啟動(dòng)木馬-建立連接-遠(yuǎn)程控制8、拒絕服務(wù)攻擊概述:*1、使服務(wù)器崩潰并讓其他人也無法訪問;2、黑客為了冒充某個(gè)服務(wù)器,就對(duì)其進(jìn)行DoS攻擊,使之癱瘓。3、黑客為了啟動(dòng)安裝的木馬,要求系統(tǒng)重新啟動(dòng),DoS攻擊可以用于強(qiáng)制服務(wù)器重啟。9、典型拒絕服務(wù)攻擊技術(shù):*1、死亡之Ping(Ping of Death)。 2、SYN Flood (SYN洪水) 。 3、Land攻擊。 4、淚滴(Tear

21、drop)。 5、CC攻擊。 6、Smurf攻擊。10、計(jì)算機(jī)病毒有哪些特性.:*1傳染性 2破壞性 3潛伏性可觸發(fā)性 4非授權(quán)性 5隱蔽性 6不可預(yù)見性11、計(jì)算機(jī)病毒的檢測(cè)方法有哪些.簡述其原理:*1、特征代碼>獨(dú)一無二的程序碼 2、校驗(yàn)和法>大小、日期 3、行為監(jiān)測(cè)法>異于正常程序 4、虛擬機(jī)技術(shù)>激活辨別12、數(shù)據(jù)加密技術(shù):把信息從一個(gè)可理解的明文形式變換成一個(gè)錯(cuò)亂的、不可理解的密文形式的過程。13、數(shù)字簽名的原理:若某人用其私鑰加密,用其公鑰正確解密,就可肯定該消息是某人簽名。14、訪問控制:訪問控制技術(shù)是建立在身份認(rèn)證的基礎(chǔ)上。15、數(shù)據(jù)在網(wǎng)絡(luò)上傳輸為什么要

22、加密.現(xiàn)在常用的加密算法:*保證數(shù)據(jù)在傳輸過程中的安全:(1)信息保密:數(shù)據(jù)加密、文件加密(2)保證完整性:防篡改(3)鑒別身份:通信信道安全(4)抗抵賴:對(duì)稱加密和非對(duì)稱加密算法。16、雙宿主主機(jī)體系結(jié)構(gòu):功能:雙網(wǎng)卡,檢查所有通過的數(shù)據(jù)包的內(nèi)容,并根據(jù)內(nèi)部網(wǎng)絡(luò)的安全策略進(jìn)行處理。弱點(diǎn):一旦黑客攻破了堡壘主機(jī),就相當(dāng)于侵入了內(nèi)部網(wǎng)絡(luò)。17、被屏蔽主機(jī)體系結(jié)構(gòu):功能:具有路由功能,使用一個(gè)單獨(dú)的路由器提供來自與內(nèi)部網(wǎng)絡(luò)相連的主機(jī)服務(wù)。這種體系結(jié)構(gòu)的防火墻是由屏蔽路由器和堡壘主機(jī)組成的。堡壘主機(jī)是外網(wǎng)唯一能連接的內(nèi)部主機(jī)。是屏蔽路由器之后的第二層保護(hù)。18、被屏蔽子網(wǎng)體系結(jié)構(gòu):功能:添加虛擬子網(wǎng)更進(jìn)一步把內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)隔開。三層保護(hù)機(jī)制(外部路由器、堡壘主機(jī)、內(nèi)部路由器)。19、網(wǎng)絡(luò)攻擊:對(duì)網(wǎng)絡(luò)系統(tǒng)的機(jī)密性、完整性、可用性、可控性和抗抵賴性產(chǎn)生危害的行為。20、常見的協(xié)議及對(duì)應(yīng)端口常見TCP公認(rèn)端口號(hào)FTP21文件傳輸服務(wù)TELNET23遠(yuǎn)程登陸服務(wù)POP3110郵件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論