二、重要问题 2017-11-22 | |
二、重要问题一、RIP和OSPF协议的特性?路由协议的安全隐患?二、IGMP是单播协议,组播协议,还是广播协议?三、ARP协议的功能,arp协议的漏洞,arp攻击的目的及原理?四、ICMP.. |
五、网络舆情 2017-11-21 | |
五、网络舆情1、网络舆情的特点 网络舆情是指在互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。 网络舆情以下特点: (1)直接性 .. |
四、信息隐藏 2017-11-21 | |
四、信息隐藏1、定义、分类、特点 所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件中,从而不让对手发觉的一种信息保护方法。信息隐藏不同于传统.. |
三、电子商务安全 2017-11-21 | |
三、电子商务安全1、概念、特点 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:网络安全和商务交易.. |
二、Web威胁防护技术 2017-11-21 | |
二、Web威胁防护技术1、WEB访问控制技术 Web服务器一般提供了如下三种类型的访问控制方法。 (1)通过IP地址、子网或域名来进行控制 只有当浏览器的连接请.. |
一、Web安全威胁 2017-11-21 | |
一、Web安全威胁 具有危险性的Web威胁: (1)可信任站点的漏洞 (2)浏览器和浏览器插件的漏洞 (3)终端用户 (4)可移动的存储设备 (5)网络钓鱼 (6)僵尸网络 .. |
八、无线网络基本知识 2017-11-21 | |
八、无线网络基本知识(一)无线网分类 1、无线广域网(WirelessWideAreaNetwork,WWAN)主要通过通信卫星把物理距离极为分散的局域网(LocalAreaNetwork,LAN)连接起来,它连.. |
七、桌面用户上网时可能会遇到的入侵方式大概包括了以 2017-11-21 | |
七、桌面用户上网时可能会遇到的入侵方式大概包括了以下几种: ·系统被病毒、木马、蠕虫、间谍软件、流氓软件攻击; ·浏览网页使被恶意程序攻.. |
六、匿名网络(Tor) 2017-11-21 | |
六、匿名网络(Tor) Tor(TheOnionRouter)这个免费、开源的程序可以给网络流量进行三重加密,并将用户流量在世界各地的电脑中端里跳跃传递,这样就很难去追踪它的来源.. |
五、Honeynet 2017-11-21 | |
五、Honeynet Honeynet是专门为研究设计的高交互型蜜罐,一般成为蜜网。 Honeynet不是一个单独的系统而是由多个系统和多个攻击检测应用组成的网络。这个网.. |
四、网络蜜罐技术 2017-11-21 | |
四、网络蜜罐技术 蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。 蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那.. |
三、网络安全威胁 2017-11-21 | |
三、网络安全威胁 网络安全是信息安全的核心。 当前,制约我国提高网络安全防御能力的主要因素有以下几个方面。 1、缺乏自主的计算机网络和软件核心技术.. |
二、暗网 2017-11-21 | |
二、暗网 暗网(深网,不可见网,隐藏网)是指那些存储在网络数据库里、不能通过超连接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引领索引.. |
一、APT简介 2017-11-21 | |
一、APT简介 APT攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个组织甚至国家的重要信息,特别是针对国家重要的基.. |
六、公钥密码体制 2017-11-21 | |
六、公钥密码体制1、单向陷门函数安全HASH函授就属于典型的单向函授,单向函数常用于保护操作系统口令等应用。如果利用单向函数构造密码:用正变换作加密,加密效率.. |
五、ZUC算法 2017-11-21 | |
五、ZUC算法 ZUC算法本质上是一种非线性序列产品器。由于,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。.. |
四、RC4安全性 2017-11-21 | |
四、RC4安全性 RC4算法的优点是算法简单,高效,特别适合软件实现。 目前,RC4密码可能是商用领域应用最广的序列密码。如,Windows、Lotus Notes等软件系统都采用.. |
三、 SM4密码算法 2017-11-21 | |
三、 SM4密码算法 是我国专业密码机构设计的商用密码算法,主要用于无线局域网产品的安全保密。SM4密码算法经过我国专业密码机构的充分分析测试,可以抵抗美分.. |
二、密码体制 2017-11-21 | |
二、密码体制 因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因.. |
一、常用的保密技术包括: 2017-11-21 | |
一、常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使.. |
AH 协议中用于数据源鉴别的鉴别数据(ICV)是由 IP 分组 2017-11-21 | |
AH 协议中用于数据源鉴别的鉴别数据(ICV)是由 IP 分组中的校验范围内的所有 “固定” 数据进行计算得到的。以下数据中,(52)不在计算之列。 (52)A. IP 分组头.. |
关于入侵检测系统的描述,下列叙述中错 2017-11-21 | |
关于入侵检测系统的描述,下列叙述中错误的是(51) 。(51)A. 监视尚大教育-分析用户及系统活动 B. 发现并阻止一些已知的攻击活动 C. 检测违反安全策略的行为 D. 识别已.. |
● 某企业打算采用 IPSec 协议构建 VPN,由于企业申请的 2017-11-21 | |
● 某企业打算采用 IPSec 协议构建 VPN,由于企业申请的全球 IP 地址不够,企业内部网决定使用本地 IP 地址,这时在内外网间的路由器上应该采用(49) 技术,IPSec 协议应该.. |
张工组建了一个家庭网络并连接到I 2017-11-21 | |
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过 ADSL 上联到 Internet,家庭内部计算机通过WiFi无.. |
某机构要新建一个网络,除内部办公、员工邮件等功能外, 2017-11-21 | |
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和 FTP 服务,设计师在设计网络安全策略时,给出的方案是:利用 DMZ 保护.. |