问答题

【参考答案】

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。
攻击的准备阶段:确定攻击目的、...

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)

相关考题

问答题 简述SQL注入攻击的过程。

问答题 简述TCP SYN洪泛攻击的原理。

问答题 无线网络的组网设备有哪几种?

问答题 简述IP欺骗的原理及过程。

问答题 什么是主动攻击?什么是被动攻击?

填空题 Snort的体系结构主要包括数据包解码器、()和()。

填空题 VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。

填空题 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。

填空题 入侵检测系统通常处于()之后,对网络活动进行实时检测。

填空题 防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

填空题 ()是一段具有自我复制能力的代理程序。

填空题 入侵检测系统的两种基本检测方法是()和()。

填空题 CIDF模型包括事件产生器、()、事件数据库和()四部分。

填空题 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。

填空题 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。

填空题 死亡之Ping属于()类型的攻击。

填空题 基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用()密码进行密钥传输,采用()密码进行数据加密。

填空题 ()是设计现代分组密码的基础。

填空题 蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成的网络系统。

填空题 一个加密系统的五元组分别为明文、密文、()、加密算法和()。