网络规划项目安全技术练习总结复习资料题.docx

上传人:b****1 文档编号:13479341 上传时间:2023-06-14 格式:DOCX 页数:32 大小:79.51KB
下载 相关 举报
网络规划项目安全技术练习总结复习资料题.docx_第1页
第1页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第2页
第2页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第3页
第3页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第4页
第4页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第5页
第5页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第6页
第6页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第7页
第7页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第8页
第8页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第9页
第9页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第10页
第10页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第11页
第11页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第12页
第12页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第13页
第13页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第14页
第14页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第15页
第15页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第16页
第16页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第17页
第17页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第18页
第18页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第19页
第19页 / 共32页
网络规划项目安全技术练习总结复习资料题.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络规划项目安全技术练习总结复习资料题.docx

《网络规划项目安全技术练习总结复习资料题.docx》由会员分享,可在线阅读,更多相关《网络规划项目安全技术练习总结复习资料题.docx(32页珍藏版)》请在冰点文库上搜索。

网络规划项目安全技术练习总结复习资料题.docx

网络规划项目安全技术练习总结复习资料题

网络安全技术复习题

(郑州大学信息工程学院2012-11-20)

一.单项选择题

1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

(B)。

A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪

4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

B

A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统

5.为了防御网络监听,最常用的方法是:

(B)。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

6.以下不属于防火墙作用的是(C)。

A.过滤信息B.管理进程C.清除病毒D.审计监测

7.防火墙可分为两种基本类型是(C)。

A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对

8.以下不属分布式防火墙的产品的有(B)。

A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙

9.以下不属入侵检测中要收集的信息的是(B)。

A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息

10.以下关于DOS攻击的描述,哪句话是正确的?

(A)。

A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功

11.PKI的全称是(D)。

A.PrivateKeyIntrusionB.PublicKeyIntrusion

C.PrivateKeyInfrastructureD.PublicKeyInfrastructure

12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议A

A.SSLB.HTTPSC.HTTPD.TSL

13.PPTP是建立在哪两种已经建立的通信协议基础上(B)。

A.PPP&UDPB.PPP&TCP/IPC.LDAP&PPPD.TCP/IP&UDP

14.对于保护文件系统的安全,下面哪项是不需要的(D)。

A.建立必要的用户组B.配置坊问控制C.配置文件加密D.避免驱动器分区

15.下面哪项不是数字证书中的内容.(D)。

A.证书发布人的姓名B.发行证书的实体

C.实体的公开密钥D.上面所有的都是数字证书的组成部分

16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁。

(B)。

A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒

17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。

A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒

C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒

二.多项选择题

1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。

下列在企业网络中需要防范的病毒对象有(ABC)。

(选择3项)

A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序

2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。

(选择2项)

A.设置访问控制列表B.升级IOS进行安全补漏.

C.加装硬件模块使之外部完全隔离D.把路由器锁起来

3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。

(选择2项)

A.通过VLAN把局域网分段管理.B.设置度较强高的管理口令.

C.连接到路由器上D.将多台交换机叠加起来使用

4.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

(选择3项)

A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令

B.定时安装系统补丁,及时修补操作系统的漏洞

C.只启必需的服务,关闭不必要的服务和端口

D.安装防火墙和入侵检测系统

5.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

(选择2项)

A.使用GRUB口令B.打开密码的password支持功能

C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户

6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。

这主要是利用了防火墙的下列主要功能(AD)。

(选择2项)

A.记录用户的上网活动B.发现黑客攻击行为

C.主动追踪攻击者来源D.隐藏网络内部细节

三.判断题(正确画√、错误画Χ)

1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

(√)

2.禁止使用活动脚本可以防范IE执行本地任意程序。

(Χ)

3.发现木马,首先要在计算机的后台关掉其程序的运行。

(Χ)

4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(√)

5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(Χ)

6.最小特权.纵深防御是网络安全原则之一。

(√)

7.开放性是UNIX系统的一大特点。

(Χ)

8.密码保管不善属于操作失误的安全隐患。

(Χ)

9.我们通常使用SMTP协议用来接收E-MAIL。

(√)

10.使用最新版本的网页浏览器软件可以防御黑客攻击。

(Χ)

四.填空题

1.入侵检测的一般步骤有信息收集和信息分析and实时记录、报警或有限度反击。

2.入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。

3.密码体制可分为对称密码体制和公钥密码体制两种类型

4.在公开密钥体制中每个用户保存着一对密钥是公开密钥和私人密钥

5.防火墙的实现方式有软件和硬件两种

6.VPN所使用的两种通信协议分别是PPP和TCP/IP

7.WSUS所全称是WindowsServerUpdateServices

8.按着备份的数据量可把备份分为全备份,和增量备份

9.信息安全需求的五大特性分别是保密性,完整性,可用性,可控性,不可否认性,

10.常见的网络攻击手段分为Dos攻击,扫描探测攻击,畸形报文攻击攻击,攻击,漏洞攻击,缓冲区溢出攻击攻击。

五.综合简答题

1.简述:

Ping,ipconfig,netstat,net,at和Tracert指令的功能和用途。

Ping是DOS命令,一般用于检测网络通与不通.

Ipconfig可用于显示当前的TCP/IP配置的设置值。

Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

NET命令包含了管理网络环境、服务、用户、登陆等Windows中大部分重要的管理功能。

使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。

或者进行用户管理和登陆管理等;

At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首,字符结束的字符串,AT指令的响应数据包在中。

每个指令执行成功与否都有相应的返回。

Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

2.简述密码体制的概念及其图示。

密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。

对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。

通常情况下,一个密码体制由以下五个部分组成:

明文信息空间M;密文信息空间C;密钥空间K;

加密变换Ek:

M→C,其中kЄK;解密空间Dk→M,其中kЄK。

3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。

首先,目标主机已经选一。

其次,信任模式已被发现,并找到了一个被目标主机信任的主机。

黑客为了进行IP欺骗,进行以下工作:

使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。

然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。

如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

防范措施:

1.抛弃基于地址的信任策略2.进行包过滤3.使用随机化的初始序列号

4.简述缓冲区溢出攻击的原理。

缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。

溢出的数据覆盖在合法数据上。

理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。

但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。

*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。

5.简述DDoS攻击的概念。

DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。

也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等;

6.简述包过滤防火墙的基本特点及其工作原理。

包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。

包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(NetworkLevFirewall)或IP过滤器(IPfilters)。

数据包过滤(PacketFiltering)是指在网络层对数据包进行分析、选择。

通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。

在网络层提供较低级别的安全防护和控制。

7.描述对单机计算机病毒的防范方法。

装杀毒软件,开启防火墙,定期杀毒,电脑重要文件备份。

不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。

即使下载了,也要先用最新的防杀计算机病毒软件来检查。

8.简述CIDF(公共入侵检测框架)模型的组成及结构。

事件产生器、事件分析器、事件数据库、事件响应器

分为两大部分:

探测引擎和控制中心。

前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。

引擎的主要功能为:

原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能;;控制中心的主要功能为:

通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。

9.简述基于主机的扫描器和基于网络的扫描器的异同。

第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。

比如,一些用户程序的数据库,连接的时候,要求提供Windows2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。

另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。

第二,基于网络的漏洞扫描器不能穿过防火墙。

如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。

第三,扫描服务器与目标主机之间通讯过程中的加密机制。

从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。

这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。

六.网络攻击技术简答题

1.攻击一般有哪几个步骤?

 

预攻击攻击后攻击

2.举例说明如何利用缓冲区溢出实现攻击。

NetMeeting缓冲区溢出:

攻击者的代码可以在客户端执行,恶意的网页作者连接到NetMeeting的SpeedDial入口,导致NeetMeeting停止响应或者挂起,停止响应后,攻击者的代码将在受害者的计算机中执行;

如Remoterootexploit,通过网络,无需认证即可获得远程主机的root权限。

3.目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?

非技术手段:

从目标机构的网站获取;;新闻报道,出版物;新闻组或论坛;假冒他人,获取第三方的信任

;搜索引擎

技术手段:

Ping;Tracert/Traceroute;Rusers/Finger;Host/nslookup

这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息

4.常用的扫描技术有哪几种?

端口扫描技术

TCPConnect()扫描TCPSYN扫描

漏洞扫描技术

CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描

5.为什么远程计算机的操作系统可以被识别?

利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型

当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证

6.简述网络嗅探的原理。

网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段。

7.简述DDoS攻击的原理,举出两种不同的攻击方式。

分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。

TCP混乱数据包攻击,用UDP协议的攻击,WEBServer多连接攻击

8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。

社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击

利用缓冲区溢出漏洞进行攻击等技术。

七. 计算机病毒及恶意代码简答题  

1.传统病毒和木马.蠕虫各有哪些特点和区别?

病毒:

有传染性、隐蔽性、潜伏性、破坏性

木马:

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点

蠕虫:

通过网络协议漏洞进行网络传播,不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合

2.脚本病毒的原理是什么,如何进行防御?

利用脚本来进行破坏的病毒,其特征为本身是一个ASCII码或加密的ASCII码文本文件,由特定的脚本解释器执行。

主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。

禁用文件系统对象FileSystemObject,卸载WindowsScriptingHost,删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射。

3.蠕虫的工作机制是什么,如何在网络上大规模传输?

是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。

蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

  网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。

实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。

4.木马技术有哪些植入方法?

木马是如何实现加载和隐藏的?

方法:

利用启动入口植入:

方法二——系统路径遍历优先级欺骗:

方法三——文件并联型木马:

 方法四——替换系统文件:

 网页植入、程序下载、人工植入

   1、集成到程序中  2、隐藏在配置文件中 3、潜伏在Win.ini中 4、伪装在普通文件中 5、内置到注册表中

5.什么是网络钓鱼?

主要有哪些方法?

网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。

网络钓鱼的主要手法:

这个病毒是发送电子邮件,虚假信息引诱用户中圈套等方式,假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃,还有的利用虚假的电子商务进行欺骗。

6.僵尸程序和木马技术有哪些异同点?

僵尸网络:

僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

木马技术:

木马是一类恶意程序。

木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,不一定要控制。

7.通过哪些方法可以检测到木马?

检测网络连接,禁用不明服务,轻松检查账户对比系统服务项杀毒软件

1、 检查注册表中HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为EXE,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?

比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项)。

2、 检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\InternetExplorer\Main中的几项(如LocalPage),如果发现键值被修改了,只要根据你的判断改回去就行了。

恶意代码(如“万花谷”)就经常修改这几项。

3、检查HKEY_CLASSES_ROOT\inifile\shell\open\command和HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。

这个一定要改回来,很多病毒就是通过修改.txt、.ini等的默认打开程序而清除不了的。

例如“罗密欧与朱丽叶”?

BleBla病毒就修改了很多文件(包括.jpg、.rar、.mp3等)的默认打开程序。

8.什么是浏览器劫持?

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改。

常见现象为主页及互联网搜索页变为不知名的网站、经常莫名弹出广告网页输入正常网站地址却连接到其他网站。

收藏夹内被自动添加陌生网站地址等等。

 

9.什么是流氓软件,流氓软件具有哪些特征?

流氓软件,也叫“恶意软件”,是对网络上散播的带有不良目的软件的一种称呼。

也指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

流氓软件通常具有以下特征:

•采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;•强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;•强行弹出广告,或者其他干扰用户占用系统资源行为;•有侵害用户信息和财产安全的潜在因素或者隐患;•与病毒联合侵入用户电脑;•停用防毒软件或其他电脑管理程式来做进一步的破坏;

•未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。

 

八.  操作系统安全简答题   

1.操作系统的访问控制方法有哪些?

  自主访问控制(DiscretionaryAccessControl,DAC)

  强制访问控制(MandatoryAccessControl,MAC)两种形式

2.以WindowsXP/2000/2003为例,分析该操作系统具有哪些访问控制功能?

注册表安全策略、组策略、文件和文件夹加密及其访问控制。

3.Windows系统的安全机制都有哪些?

硬件安全机制操作系统的安全标识与鉴别

访问控制、最小特权管理可信通路和安全审计

4.以你本人所使用的操作系统为例,你目前已采取了哪些安全措施?

分析还存在哪些安全隐患,考虑下一步该采取哪些安全措施来增强系统的安全性。

我使用了金山毒霸杀毒软件,停止了Guest帐号,设置了名为“Administrator”的陷阱账号,设置了复杂的开机密码,关闭了不必要的服务,关闭了不必要的端口、开启了审核策略,及时更新补丁。

安全级别还不够高,还可以关闭DirectDraw、关闭默认共享;禁用DumpFile、加密Temp文件夹、锁住注册表、关机时清除文件;禁止判断主机类型、抵抗DDOS。

5.在学习生活中你和你的同事.同学遇到过QQ帐号.网络游戏帐号或者网上交易帐号被盗的情况吗?

分析原因并思考以后该采取哪些措施进行有效防范?

被网络钓鱼骗了,中了木马,在网吧被浏览器几下密码。

没有安全意识,

关闭不必要的服务,关闭不必要的端口,经常更新系统补丁,浏览器禁用cookie,关闭默认共享

6.以你本人所使用的操作系统为例,检测该系统存在哪些安全漏洞?

平时你是如何来修复操作

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2