相关题目
25. 网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏
24. 网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术,身份认证技术用于对计算机或用户的身份进行鉴别与认证
23. 网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。基于网络的漏洞扫描器很容易穿过防火墙
22. 漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
21. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务
20. 最经典的拒绝服务攻击方式是点到点方式,攻击者使用处理能力较强的机器直接向处理能力较弱或带宽较窄的网络发送数据包,以达到耗尽资源和拥塞网络的目的。拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。
19. 目前,没有关于 Botnet 的公认定义,有时 Botnet 也被认为是一种后门工具或者蠕虫。Botnet 的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。拒绝服务攻击与 Botnet 网络结合后攻击能力大大削弱
18. 数据安全涵盖的范围很广,大到国家的军事、政治等机密安全,小到商业秘密防护、个人用户隐私保护等。认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。
17. FIDO 是一种不依赖于口令来执行身份鉴别的协议规范。其协议针对不同的用户实例和应用场景,提供了两类不同的认证方式,即通用授权框架(UniversalAuthenticationFramework,简称 UAF)和通用第二因素认证(UniversalSecondFactor,简称 U2F)。它是主流身份鉴别协议
16. OpenID 框架的核心是 OpenID 身份鉴别协议
