网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。
网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。
相关考题:
在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址(MAC)的是()。A、ipconfigB、ipconfig/allC、ipconfig/releaseD、ipconfig/renew
有3台网管交换机分别安装在办公楼的1~3层,财务部门在每层都有3台计算机连接在该层的一个交换机上。为了提高财务部门的安全性并容易管理,最快捷的解决方法是()。A、把9台计算机全部移动到同一层然后接入该层的交换机B、使用路由器,并通过ACL控制财务部门各主机间的数据通信C、为财务部门构建一个VPN,财务部门的9台电脑通过VPN通信D、将财务部门9台计算机连接的交换机端口都划分到同一个VLAN中
阅读以下关于电子政务系统安全体系结构的叙述,回答问题1~问题3。 博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分两年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。 【问题1】 请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。 【问题2】 请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。 【问题3】 对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。
协议是一组规则的集合,是进行交互的双方必须遵守的约定。在网络系统中,为了保证数据通信双方能正确而自动地进行通信,针对通信过程的各种问题,制定了一整套约定,这就是网络系统的()。通信协议是一套()和()规则,用来规定有关功能部件在通信过程中的操作。
在DR和BDR选举出来后,OSPF网络处于哪种状态?()A、ExstartB、FullC、LoadingD、Exchange