APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
201、网络安全威胁的发展特点主要有哪些?

答案:答案:(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播 所有病毒 都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏 性增强 (2)扩散极快,更加注重欺骗性 利用系统漏洞成为病毒有力的传播方式 无 线网络技术的发展使得远程网络攻击的可能性增加 各种境外情报谍报人员通 过信息网络渠道搜集情报和窃取资料。 (3)各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁; 各种攻击技术的隐密性增强。 常规手段不能识别; (4)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性 (5)一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问 题日益突出

计算机网络安全试题
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看题目
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看题目
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看题目
175、列举常见木马进程隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe09.html
点击查看题目
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看题目
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看题目
171、什么是IDS,它有哪些基本功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe05.html
点击查看题目
434、Linux系统中,防止系统对ping请求做出回应,正确的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe04.html
点击查看题目
239、根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe09.html
点击查看题目
332、AES属于哪种加密方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe28.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

201、网络安全威胁的发展特点主要有哪些?

答案:答案:(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播 所有病毒 都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏 性增强 (2)扩散极快,更加注重欺骗性 利用系统漏洞成为病毒有力的传播方式 无 线网络技术的发展使得远程网络攻击的可能性增加 各种境外情报谍报人员通 过信息网络渠道搜集情报和窃取资料。 (3)各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁; 各种攻击技术的隐密性增强。 常规手段不能识别; (4)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性 (5)一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问 题日益突出

分享
计算机网络安全试题
相关题目
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看答案
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看答案
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看答案
175、列举常见木马进程隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe09.html
点击查看答案
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看答案
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看答案
171、什么是IDS,它有哪些基本功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe05.html
点击查看答案
434、Linux系统中,防止系统对ping请求做出回应,正确的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe04.html
点击查看答案
239、根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe09.html
点击查看答案
332、AES属于哪种加密方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe28.html
点击查看答案
试题通小程序
试题通app下载