APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
55、简述网络系统中容易被攻击者利用的漏洞或缺点。

答案:答案:1.应用服务软件漏洞 攻击者可以根据系统提供的服务,用不同的方法获取访问权限。 2.网络用户漏洞 攻击者诱骗用户执行某个带有”木马”的程序,用户一旦运行该程序,”木马”程序同时也被激活。 3.通信协议漏洞 主要有TCP/IP协议漏洞和网络共享协议漏洞。 4.网络业务系统漏洞 通过掌握目标网络业务流程信息,可以发现其中的漏洞。 5.程序安全缺陷 包括程序中缓冲区溢出、程序系统调用不当等。 6.操作系统漏洞 如系统配置漏洞、操作系统的用户认证漏洞、操作系统的信息泄露漏洞等。 7.网络安全产品的弱点 网络安全系统本身也是由软、硬件产品,不可避免的存在漏洞。

计算机网络安全试题
212、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2e.html
点击查看题目
2、什么是虚拟化技术,和超线程技术有什么区别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe01.html
点击查看题目
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看题目
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看题目
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看题目
338、EFS可以用在什么文件系统下使用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2e.html
点击查看题目
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看题目
177、列举常见木马通信隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0b.html
点击查看题目
24、除了主板上的BIOS外,计算机还有哪些部件也会有BIOS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe01.html
点击查看题目
22、SNMP是1990年之后最常用的网络管理协议。通过将SNMP嵌入数据通信设备,就可以从一个中心站管理这些设备,并以图形方式查看信息。这类数据通信设备是指的哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe15.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

55、简述网络系统中容易被攻击者利用的漏洞或缺点。

答案:答案:1.应用服务软件漏洞 攻击者可以根据系统提供的服务,用不同的方法获取访问权限。 2.网络用户漏洞 攻击者诱骗用户执行某个带有”木马”的程序,用户一旦运行该程序,”木马”程序同时也被激活。 3.通信协议漏洞 主要有TCP/IP协议漏洞和网络共享协议漏洞。 4.网络业务系统漏洞 通过掌握目标网络业务流程信息,可以发现其中的漏洞。 5.程序安全缺陷 包括程序中缓冲区溢出、程序系统调用不当等。 6.操作系统漏洞 如系统配置漏洞、操作系统的用户认证漏洞、操作系统的信息泄露漏洞等。 7.网络安全产品的弱点 网络安全系统本身也是由软、硬件产品,不可避免的存在漏洞。

分享
计算机网络安全试题
相关题目
212、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2e.html
点击查看答案
2、什么是虚拟化技术,和超线程技术有什么区别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe01.html
点击查看答案
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看答案
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看答案
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看答案
338、EFS可以用在什么文件系统下使用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2e.html
点击查看答案
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看答案
177、列举常见木马通信隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0b.html
点击查看答案
24、除了主板上的BIOS外,计算机还有哪些部件也会有BIOS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe01.html
点击查看答案
22、SNMP是1990年之后最常用的网络管理协议。通过将SNMP嵌入数据通信设备,就可以从一个中心站管理这些设备,并以图形方式查看信息。这类数据通信设备是指的哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe15.html
点击查看答案
试题通小程序
试题通app下载