下载此文档

网络安全 问答.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
问答题简述病毒的特征、类型和危害。特征:破坏性、传染性、隐蔽性、不可预见性、衍生性、针对性类型:按照破坏程度的强弱不同,可分为良性病毒和恶性病毒按照传染方式不同,可分为文件型病毒和引导性病毒按照连接方式不同,可分为源码型病毒、嵌入型病毒、操作系统型病毒和外壳型病毒危害:攻击系统数据区、攻击文件、抢占系统资源、占用磁盘空间和破坏信息、干扰系统运行、使运行速度下降、攻击CMOS、攻击和破坏网络系统等简述网络病毒的传播途径和特点。网络:通过服务器的扩散,病毒将会对系统造成巨大的破坏可移动的存储设备:将带有病毒的软盘(或优盘)在网络中的计算机上使用,使病毒扩散到网络中通信系统:通过点对点通信系统和无线通信信道传播计算机病毒简述病毒的发展趋势。现在流行的病毒已经表现出与传统病毒不同的特征和发展趋势,各种病毒与网络结合,并且具有多种攻击手段。用户即使什么也不做,和一些网络的系统漏洞感染用户系统。在今后的一段时间里,利用互联网即时通信软件传播的病毒还有更进一步的趋势。何为木马和蠕虫?简述木马和蠕虫的特点、危害和预防措施。木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送黑客。木马的特点:有一个独立的可执行文件、一半以一个正常应用的身份在系统中运行木马的危害:木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。木马的预防措施:(1)不随意打开来历不明的邮件,阻塞可疑文件(2)不随意来历不明的软件(3)及时修补漏洞和关闭可疑的端口(4)尽量少用共享文件夹(5)运行实时监控程序(6)经常升级系统和更新病毒库(7)限制使用不必要的具有传输能力的文件蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫的特点:传播迅速难以清除、利用操作系统和应用程序的漏洞主动进行攻击、传播方式的多样化、蠕虫制作技术与传统病毒不同、与黑客技术相结合蠕虫的危害:会造成计算机停机、互联网网路严重堵塞蠕虫的防范:(1)企业防范蠕虫:加强网络管理员安全管理水平,提高安全意识、建立对蠕虫的检测系统、建立应急响应系统、建立备份和容灾系统(2)个人防范:提高防杀恶意代码的意识、购买正版的防病毒软件、经常升级病毒库、不随意查看陌生邮件,尤其是带有附件的邮件黑客进行的攻击主要有哪几种类型。黑客的攻击可归纳为拒绝服务型攻击、利用型攻击、信息型集性攻击和虚假信息型攻击简述黑客攻击的手段和工具。手段:获取用户口令、防止木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限工具:扫描器、嗅探器、木马和炸弹简述入侵检测系统的功能、类型和检测过程。功能:监视用户和系统的运行状况,查找非法用户和合法用户的越权操作、对系统的构造和弱点进行审计、识别分析著名攻击的行为特征并报警、对异常行为模式进行统计分析、评估重要系统和数据文件的完整性、对操作系统进行跟踪审计管理并识别用户违法安全策略的行为、容错功能。类型:基于主机的IDS、基于网络的IDS、混合IDS检测过程:信息收集、信息分析(模式匹配、统计分析)、完整性分析简述入侵防护系统的功能和应用。功能:预先对入侵活动和攻击型网络流量进行拦截,避免其造成损失、主动积极的入侵防范和阻止系统应用:AIP:保护特定应用服务。通

网络安全 问答 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人changjinlai
  • 文件大小26 KB
  • 时间2020-03-12
最近更新