蓝莓题库

中国大学mooc网络安全技术慕课答案大全-k8凯发

欢迎来访!

k8凯发-凯发官网入口云课堂问答 正文

作者2022-12-05 06:55:21云课堂问答 78 ℃0 评论
第一周 信息安全基本知识

信息安全基础随堂测验

1、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全。
    a、基本安全类
    b、管理与记帐类
    c、网络互连设备安全类
    d、连接控制

2、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
    a、信息安全分析
    b、运行安全分析
    c、风险分析
    d、安全管理分析

3、信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。

信息安全基础知识单元测试

1、不属于信息安全标准的是___。
    a、tcsec
    b、itsec
    c、cc
    d、cd

2、信息安全中pdr模型的关键因素是___。
    a、技术
    b、客体
    c、人
    d、模型

3、信息安全风险缺口是指___。
    a、计算中心的火灾隐患
    b、信息化中,信息不足产生的漏洞
    c、计算机网络运行,维护的漏洞
    d、it 的发展与安全投入,安全意识和安全手段的不平衡

4、信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。
    a、风险分析
    b、数据库安全
    c、媒体安全
    d、网络安全

5、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?ⅰ.保密性(confidentiality);ⅱ.完整性(integrity);ⅲ.可用性(availability);ⅳ.可控性(controllability)。
    a、ⅰ、ⅱ和ⅳ
    b、ⅰ、ⅱ和ⅲ
    c、ⅱ、ⅲ和ⅳ
    d、都是

6、信息安全的管理依靠行政手段即可实现。

7、信息安全包括实体安全、运行安全、信息安全和人员安全。

8、信息安全包括的主要内容有:保密性、不可抵赖性、有效性。

第二周 信息安全实现技术

入侵检测随堂测验

1、关于入侵检测和入侵检测系统,下述哪几项是正确的___。
    a、入侵检测收集信息应在网络的不同关键点进行;
    b、入侵检测的信息分析具有实时性;
    c、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;
    d、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;

2、入侵检测系统是网络信息系统安全的第一道防线。

3、进行入侵检测的软件与硬件的组合便是___系统,英文简称为___。

信息隐藏随堂测验

1、根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出 的涉密信息要有相应的密级标识,密级标识与正文的关系为:
    a、只在封面标识
    b、标识要隐藏在正文中,一般人不易发觉
    c、不能分离
    d、以上都可以

2、对明文字母重新排列,并不隐藏他们的加密方法属于:
    a、置换密码
    b、分组密码
    c、移位密码
    d、序列密码

3、通过使用socks5代理服务器可以隐藏qq的真实ip。

入侵检测技术单元测试

1、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
    a、基于网络的入侵检测方式
    b、基于文件的入侵检测方式
    c、基于主机的入侵检测方式
    d、基于系统的入侵检测方式

2、以下哪一项属于基于主机的入侵检测方式的优势:
    a、监视整个网段的通信
    b、不要求在大量的主机上安装和管理软件
    c、适应交换和加密
    d、具有更好的实时性

3、以下哪一种方式是入侵检测系统所通常采用的:
    a、基于网络的入侵检测
    b、基于ip的入侵检测
    c、基于服务的入侵检测
    d、基于域名的入侵检测

4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
    a、模式匹配
    b、统计分析
    c、完整性分析
    d、密文分析

5、以下哪一项不是入侵检测系统利用的信息:
    a、系统和网络日志文件
    b、目录和文件中的不期望的改变
    c、数据包头信息
    d、程序执行中的不期望行为

6、入侵检测系统的第一步是:
    a、信号分析
    b、信息收集
    c、数据包过滤
    d、数据包检查

7、以下哪一项不属于入侵检测系统的功能:
    a、监视网络上的通信数据流
    b、捕捉可疑的网络活动
    c、提供安全审计报告
    d、过滤非法的数据包

8、对于入侵检测系统(1ds)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。
    a、应对措施
    b、响应手段或措施
    c、防范政策
    d、响应设备

9、数据链路层可以采用______和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
    a、路由选择
    b、入侵检测
    c、数字签名
    d、访问控制

10、入侵检测系统提供的基本服务功能包括:
    a、异常检测和入侵检测
    b、入侵检测和攻击告警
    c、异常检测和攻击告警
    d、异常检测、入侵检测和攻击告警

第三周 密码学

加密协议(一)随堂测验

1、加密技术不能实现:
    a、数据信息的完整性
    b、基于密码技术的身份认证
    c、机密文件加密
    d、基于ip头信息的包过滤

2、所谓加密是指将一个信息经过______及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、______还原成明文。
    a、加密钥匙、解密钥匙
    b、解密钥匙、解密钥匙
    c、加密钥匙、加密钥匙
    d、解密钥匙、加密钥匙

3、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在______的控制下进行的。
    a、明文
    b、密文
    c、消息
    d、密钥

4、在加密过程中,必须用到的三个主要元素是:
    a、所传输的信息(明文)
    b、加密钥匙(encryption key);
    c、加密函数
    d、传输信道

5、在加密技术中,作为算法输入的原始信息称为______。

密码学与加密协议单元测试

1、如果使用凯撒密码,在密钥为4时attack的密文为___。
    a、attack
    b、dwwdfn
    c、exxego
    d、fqqfao

2、如果使用凯撒密码,在密钥为3时computer的密文为___。
    a、eqlrwvgt
    b、frpsxwhu
    c、gsqtyxiv
    d、zljmrqbn

3、美国国家标准局于上个世纪___年代公布的des加密算法,是一种___密码算法。
    a、60,分组
    b、70,分组
    c、60,公钥
    d、70,公钥

4、______策略不允许用户选取不符合要求的密码。
    a、账户锁定策略
    b、审核策略
    c、用户权利指派
    d、账户密码策略

5、下列各项中,属于现代密码体制的是______。
    a、kaesar密码体制
    b、vigenere密码体制
    c、hill密码体制
    d、des密码体制

6、利用密码技术,可以实现网络安全所要求的______。
    a、数据保密性
    b、数据完整性
    c、数据可用性
    d、身份认证

7、加密技术能实现______。
    a、数据信息的完整性
    b、基于密码技术的身份认证
    c、机密文件加密
    d、基于ip头信息的包过滤

8、下列的___是预防计算机犯罪的常用措施。
    a、经常对机房以及计算机进行打扫、清洁
    b、所有通过网络传送的信息应在计算机内自动登记
    c、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
    d、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

第四周 密码学

加密协议单元测试

1、ssl指的是______。
    a、加密认证协议
    b、安全套接层协议
    c、授权认证协议
    d、安全通道协议

2、pgp(pretty good privacy)是一个基于___密钥加密体系的供大众使用的加密软件。
    a、des
    b、idea
    c、rsa
    d、md5

3、最有效的保护e-mail的方法是使用加密签字,如______,来验证e-mail信息。通过验证e-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
    a、diffie-hellman
    b、pretty good privacy(pgp)
    c、key distribution center(kdc)
    d、idea

4、常用的保密措施包括______。
    a、信息加密
    b、伪造
    c、误码
    d、设备故障

5、___不是目前对网络加密的主要方式。
    a、节点对节点加密
    b、端对端加密
    c、链路加密
    d、终端加密

6、以下对于网络安全的认识中正确的是______。
    a、网络上传送的信息是数字信息,不会被窃听
    b、经过加密的数据就可以安全地被传送到目的地
    c、为了防止信息被篡改,应采用加密处理
    d、一旦通信开始,除非线路出现故障,不会被中断

7、数字证书按照安全协议的不同,可分为_______。
    a、单位数字证书
    b、个人数字证书
    c、set数字证书
    d、ssl数字证书

8、传输层安全协议包括______。
    a、ssl(安全套接层)协议
    b、pct(私密通信技术)协议
    c、安全shell(ssh)协议
    d、set(安全电子交易)协议

9、网络层安全协议包括______。
    a、ip验证头(ah)协议
    b、ip封装安全载荷(esp)协议
    c、internet密钥交换(ike)协议
    d、ssl协议

第五周 系统安全

系统安全单元测验

1、区域安全,首先应考虑___,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现.
    a、来访者所持物
    b、物理访问控制
    c、来访者所具有特征
    d、来访者所知信息

2、安全管理的制度有___。
    a、物理安全管理
    b、用户安全管理
    c、加强人员管理
    d、传输介质的物理安全
    e、以上都是

3、以下那些属于系统的物理故障:
    a、硬件故障与软件故障
    b、计算机病毒
    c、人为的失误
    d、网络故障和设备环境故障

4、基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 1 最大信任者权限屏蔽 2 物理安全性 3 目录与文件属性 4 协议安全性
    a、1和2
    b、1和3
    c、2和3
    d、3和4

5、下列不是物理威胁的是:
    a、偷窃
    b、废物搜寻
    c、窃听
    d、身份识别错误

第六周 系统安全

windows用户密码简介随堂测验

1、( )策略不允许用户选取不符合要求的密码
    a、账户锁定策略
    b、审核策略
    c、用户权利指派
    d、账户密码策略

2、口令攻击的主要目的是______。
    a、仅获取口令没有用途
    b、获取口令破坏系统
    c、获取口令进入系统
    d、其他

3、不要将密码写到纸上。

windows用户密码安全单元测验

1、下面哪一个是黑客常用的口令破解工具?
    a、ping实用程序
    b、crack
    c、iss
    d、finger协议

2、应当注意到用户使用telnet或ftp连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些信息实现入侵。
    a、tcp包
    b、udp包
    c、ip包
    d、smtp包

3、最好的口令包括大小写字母、数字和______的组合。

4、第一次进入系统时,一定要______。

5、一定要关闭所有没有______却可以运行命令的账号。

6、要想使该软件很难猜测用户口令,除了要设置口令的字符数要足够多之外,还需要让口令满足______的要求。

第七周 系统安全

网络渗透测试单元测验

1、实体安全包括环境安全、设备安全、___三个方面
    a、应急
    b、气候
    c、媒体安全
    d、地质

2、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是___
    a、人为破坏
    b、对网络中设备的威胁
    c、病毒威胁
    d、对网络人员的威胁

3、将企业接入internet时,在第三方提供的软件实现安全保护,不包括___
    a、包过滤
    b、使用代理
    c、使用交换机
    d、防火墙

4、外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包
    a、外部
    b、内部网
    c、堡垒主机
    d、内部路由器

5、解决ip欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是___
    a、允许包含内部网络地址的数据包通过该路由器进入
    b、允许包含外部网络地址的数据包通过该路由器发出
    c、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
    d、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

6、在安全审计的风险评估阶段,通常是按什么顺序来进行的
    a、侦查阶段、渗透阶段、控制阶段
    b、渗透阶段、侦查阶段、控制阶段
    c、控制阶段、侦查阶段、渗透阶段
    d、侦查阶段、控制阶段、渗透阶段

7、有关软件ping的描述,不正确的是___
    a、是一个用来维护网络的软件
    b、基于icmp协议
    c、用于测试主机连通性
    d、出站和入站服务一般都没有风险

第八周 网络设备安全

网络设备安全单元测验

1、远程访问交换机主要包括telnet,_________,http,https,snmp等方法。

2、安全外壳ssh是一种为_________设备提供基于安全(加密)命令行的连接的协议。

3、ssh 服务器可以对用户进行_________或使用身份验证服务器。

4、使用 ip ssh _________ 2 全局配置命令启用 ssh 版本。

5、使用 transport input ssh 线路配置模式命令启用_________线路上的 ssh 协议。

第九周 网络设备安全

虚拟专用网vpn单元测验

1、以下关于vpn说法正确的是:
    a、vpn指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    b、vpn指的是用户通过公用网络建立的临时的、安全的连接
    c、vpn不能做到信息认证和身份认证
    d、vpn只能提供身份认证、不能提供加密数据的功能

2、下列哪种是属于三层vpn:
    a、l2tp
    b、mpls
    c、ipsec
    d、pp2p

3、在ipsec vpn中,使用的md5加密算法生成的指纹有 ______位。
    a、56
    b、128
    c、192
    d、256

4、下列协议中,______协议的数据可以受到ipsec的保护。
    a、tcp、udp、ip
    b、arp
    c、rarp
    d、以上都是

5、ipsec是一套协议集,它不包括下列哪个协议?
    a、ah
    b、ssl
    c、ike
    d、esp

《网络安全技术》期末试卷

《网络安全技术》期末试卷

1、网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法
    a、政策,法律,法规
    b、授权
    c、加密
    d、审计与监控

2、在建立口令时最好不要遵循的规则是___
    a、要使用英文字符和数字
    b、不要选择记不住的口令
    c、使用名字,自己的名字和家人的名字
    d、尽量选择长的口令

3、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全
    a、基本安全类
    b、管理与记帐类
    c、网络互连设备安全类
    d、连接控制

4、下列不属于扫描工具的是:___
    a、satan
    b、nss
    c、strobe
    d、tcp

5、在建立口令时最好要遵循的规则是___
    a、使用英文单词
    b、选择容易记的口令
    c、使用自己和家人的名字
    d、尽量选择长的口令

6、在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
    a、公钥,公钥
    b、公钥,私钥
    c、私钥,私钥
    d、私钥,公钥

7、最有效的保护e-mail的方法是使用数字签名,常用的数字签名软件有___
    a、kdc
    b、otp
    c、pgp
    d、idea

8、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___
    a、可信性
    b、访问控制
    c、完整性
    d、保密性

9、下列密码系统分类不正确的是___
    a、非对称型密码体制和对称型密码体制
    b、单向函数密码体制和双向函数密码体制
    c、分组密码体制和序列密码体制
    d、不可逆密码体制和双钥密码体制

10、入侵检测系统提供的基本服务功能包括___
    a、异常检测和入侵检测
    b、入侵检测和攻击告警
    c、异常检测和攻击告警
    d、异常检测、入侵检测和攻击告警

11、下述哪项关于安全扫描和安全扫描系统的描述是错误的___
    a、安全扫描在企业部署安全策略中处于非常重要的地位
    b、安全扫描系统可用于管理和维护信息安全设备的安全
    c、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
    d、安全扫描系统是把双刃剑

12、安全扫描可以实现___
    a、弥补由于认证机制薄弱带来的问题
    b、弥补由于协议本身而产生的问题
    c、弥补防火墙对内网安全威胁检测不足的问题
    d、扫描检测所有的数据包攻击,分析所有的数据流

13、对于人员管理,___项的描述是错误的
    a、人员管理是安全管理的重要环节
    b、安全授权不是人员管理的手段
    c、安全教育是人员管理的有力手段
    d、人员管理时,安全审查是必须的

14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___
    a、逻辑隔离
    b、物理隔离
    c、安装防火墙
    d、vlan 划分

15、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持____的原则
    a、国家公安部门负责
    b、国家保密部门负责
    c、谁上网谁负责
    d、用户自觉

16、以下哪一个最好的描述了数字证书___
    a、等同于在网络上证明个人和公司身份的身份证
    b、浏览器的一标准特性,它使得黑客不能得知用户的身份
    c、网站要求用户使用用户名和密码登陆的安全机制
    d、伴随在线交易证明购买的收据

17、___是指网络信息未经授权不能改变的特性
    a、可靠性
    b、不可抵赖性
    c、保密性
    d、完整性

18、常用的保密措施包括___
    a、信息加密
    b、伪造
    c、误码
    d、设备故障

19、___信息称为被动攻击
    a、截获
    b、中断
    c、篡改
    d、伪造

20、导致系统不能启动的病毒称为___病毒
    a、冲击波
    b、脚本
    c、文件型
    d、引导型

21、以下不属于常见网络攻击三个阶段的是___
    a、获取信息,广泛传播
    b、获得初始的访问权,进而设法获得目标的特权
    c、留下后门,攻击其他系统目标,甚至攻击整个网络
    d、收集信息,寻找目标

22、入侵检测的内容不包括___
    a、独占资源、恶意使用
    b、试图闯入或成功闯入、冒充其他用户
    c、安全审计
    d、违反安全策略、合法用户的泄漏

23、对于入侵检测系统(1ds)来说,如果没有___那么仅仅检测出黑客的入侵毫无意义
    a、应对措施
    b、响应手段或措施
    c、防范政策
    d、响应设备

24、计算机犯罪的统计数字都表明计算机安全问题主要来源于___
    a、黑客攻击
    b、计算机病毒侵袭
    c、系统内部
    d、信息辐射

25、计算机病毒是指编制或者在___中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
    a、计算机程序
    b、计算机
    c、计算机软盘
    d、计算机硬盘

26、所谓计算机“病毒”的实质,是指___
    a、盘片发生了霉变
    b、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
    c、计算机硬件系统损坏或虚焊,使计算机的电路时通时断
    d、计算机供电不稳定在造成的计算机工作不稳定

27、单密钥系统又称为___
    a、公开密钥密码系统
    b、对称密钥密码系统
    c、非对称密钥密码系统
    d、解密系统

28、des的分组长度和密钥长度都是___
    a、16位
    b、32位
    c、64位
    d、128位

29、下列各项中,可以被用于进行数字签名的加密算法是___
    a、rsa
    b、aes
    c、des
    d、hill

30、以下内容中,不是防火墙功能的是___
    a、访问控制
    b、安全检查
    c、授权认证
    d、风险分析

31、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对___
    a、有效性的攻击
    b、保密性的攻击
    c、完整性的攻击
    d、真实性的攻击

32、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做___
    a、重放攻击
    b、反射攻击
    c、拒绝服务攻击
    d、服务攻击

33、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?ⅰ.保密性(confidentiality)ⅱ.完整性(integrity)ⅲ.可用性(availability)ⅳ.可控性(controllability)
    a、ⅰ、ⅱ和ⅳ
    b、ⅰ、ⅱ和ⅲ
    c、ⅱ、ⅲ和ⅳ
    d、都是

34、通常认为,web由___组成:(1) 传输协议;(2)数据格式;(3)浏览器
    a、仅由(1)组成
    b、由(1)和(2)组成
    c、由(1)和(3)组成
    d、由(1),(2)和(3)组成

35、ie浏览器将因特网世界划分为因特网区域、本地intranet区域、可信站点区域和受限站点区域的主要目的是___
    a、保护自己的计算机
    b、验证web站点
    c、避免他人假冒自己的身份
    d、避免第三方偷看传输的信息

36、包过滤防火墙一般在___上实现
    a、网关
    b、交换机
    c、服务器
    d、路由器

37、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
    a、路由器
    b、一台独立的主机
    c、交换机
    d、网桥

38、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___
    a、可用性的攻击
    b、保密性的攻击
    c、完整性的攻击
    d、真实性的攻击

39、对网络的威胁包括: i.假冒 ii.特洛伊木马 ⅲ.旁路控制 ⅳ. 陷门 v.授权侵犯 在这些威胁中,属于渗入威胁的为
    a、i、ⅲ和v
    b、iii和ⅳ
    c、ⅱ和ⅳ
    d、i、ⅱ、ⅲ和ⅳ

40、为了验证带数字签名邮件的合法性,电子邮件应用程序(outlook express)会向___
    a、相应的数字证书授权机构索取该数字标识的有关信息
    b、发件人索取该数字标识的有关信息
    c、发件人的上级主管部门索取该数字标识的有关信息
    d、发件人使用的isp索取该数字标识的有关信息

41、关于防火墙的描述不正确的是
    a、防火墙不能防止内部攻击
    b、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
    c、防火墙可以防止伪装成外部信任主机的ip地址欺骗
    d、防火墙可以防止伪装成内部信任主机的ip地址欺骗

42、直接利用cookie,___
    a、可能触发applet程序,被心怀恶意的用户滥用
    b、可抢占cpu资源
    c、可以提供许多关于你的计算机的信息,如计算机名和ip地址等
    d、可携带执行机器指令的文件

43、www服务中,___
    a、cgi程序和java applet程序都可对服务器端和客户端产生安全隐患
    b、cgi程序可对服务器端产生安全隐患,java applet程序可对客户端产生安全隐患
    c、cgi程序和java applet程序都不能对服务器端和客户端产生安全隐患
    d、java applet程序可对服务器端产生安全隐患,cgi程序可对客户端产生安全隐患

44、internet/intranet采用的安全技术有___和内容检查
    a、防火墙
    b、安全检查
    c、加密
    d、数字签名
    e、以上都是

45、将企业的intranet直接接入internet时的安全性___
    a、较高
    b、很高
    c、较低
    d、很低

46、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险

47、身份认证是判明和确认贸易双方真实身份的重要环节

48、特洛伊木马”(trojan horse)程序是黑客进行ip欺骗的病毒程序

49、网络信息安全的内容包含了计算机安全和信息安全的内容

50、ipv4在设计之初没有考虑网络安全问题

51、计算机网络的安全性是可判定的

52、guest是不安全的账户

53、防火墙用于保护外部网络不受侵入

54、使用最新版本的网页浏览器软件可以防御黑客攻击。

55、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击

56、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。

57、cookie是“甜点”,在客户端和服务器端各有一个,两个cookie不相同。

58、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

59、限制网络用户访问和调用cmd的权限可以防范unicode漏洞

60、通过使用socks5代理服务器可以隐藏qq的真实ip。

猜你喜欢

  • 2022-12-05 21:49
  • 2022-12-05 21:02
  • 2022-12-05 20:52
  • 2022-12-05 20:22
  • 2022-12-05 20:14
  • 2022-12-05 20:06
  • 2022-12-05 20:06
  • 2022-12-05 19:44
  • 2022-12-05 19:33
  • 2022-12-05 19:16
网站分类
最新发表
标签列表
网站地图