网络安全技术题目.pdf
- 文档编号:30808939
- 上传时间:2024-01-30
- 格式:PDF
- 页数:28
- 大小:1.11MB
网络安全技术题目.pdf
《网络安全技术题目.pdf》由会员分享,可在线阅读,更多相关《网络安全技术题目.pdf(28页珍藏版)》请在冰豆网上搜索。
第一章网络安全概答题版本试卷得分未评分2023.04.1209:
29单选题(1分)A.B.C.D.正确答案:
B答案解释:
1.没有网络安全就没有_,就没有_,广大人民群众利益也难以得到保障。
国家发展、社会进步国家安全、经济社会稳定运行社会稳定运行、经济繁荣社会安全、国家稳定运行参考答案:
B(导言)单选题(1分)A.B.C.D.正确答案:
A答案解释:
2.中华人民共和国网络安全法正式施行的时间是?
2017年6月1日2016年11月7日2017年1月1日2016年12月1日参考答案:
A(章节1.4.1)单选题(1分)A.B.C.D.正确答案:
C答案解释:
3.网络安全的基本属性有:
可用性、完整性和_。
多样性复杂性保密性不可否认性参考答案:
C(章节1.1.1)多选题(2分)A.4.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
常见的CTF竞赛模式有:
解题模式(Jeopardy)B.C.D.正确答案:
ABD答案解释:
攻防模式(Attack-Defense)渗透模式(Penatration)混合模式(Mix)参考答案:
ABD(章节1.5.3)多选题(2分)A.B.C.D.正确答案:
ABCD答案解释:
5.可以通过以下哪种方式来获取网络安全情报与科技信息()网络安全会议网络安全期刊网络安全网站CTF比赛参考答案:
ABCD(章节1.5)多选题(2分)A.B.C.D.正确答案:
ABCD答案解释:
6.2019年5月13日,信息安全技术网络安全等级保护基本要求(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。
“等保2.0”保护对象包括:
基础信息网络(广电网、电信网等)信息系统(采用传统技术的系统)云计算平台、以及大数据平台移动互联、物联网和工业控制系统等参考答案:
A、B、C、D(章节1.4.2)填空题(1分)(请按题目中的空缺顺序依次填写答案)个人信息保护法正确答案:
1个人信息保护法中华人民共和国个人信息保护法答案解释:
7.2021年11月1日,我国第一步完整规定个人信息处理规则的法律1正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。
参考答案:
个人信息保护法或者中华人民共和国个人信息保护法(章节1.4.3)填空题(1分)(请按题目中的空缺顺序依次填写答案)网络安全体系正确答案:
1网络安全体系答案解释:
8.1是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
参考答案:
网络安全体系(章节1.3.1)判断题(1分)A.B.正确答案:
A答案解释:
9.我国网络安全领域的基础性法律中华人民共和国网络安全法正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
()正确错误参考答案:
正确(章节1.4.1)判断题(1分)A.B.正确答案:
B答案解释:
10.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。
()正确错误参考答案:
错误(章节1.1)第二章网络攻击技答题版本试卷得分未评分2023.04.1809:
16单选题(1分)A.B.C.D.正确答案:
D答案解释:
1.下列哪个不是网络攻击的主要目的:
获取目标的重要信息和数据对目标系统进行信息篡改和数据资料删除等让目标无法正常提供服务造成人员伤亡参考答案:
D(章节2.1.1)单选题(1分)A.B.C.D.正确答案:
B答案解释:
2.以下哪个不是常见的网络攻击手段:
端口和漏洞扫描破坏供电系统造成服务器停电网络窃听使用MS17-010漏洞获取服务器权限参考答案:
B(章节2.3)单选题(1分)A.B.C.D.正确答案:
C答案解释:
3.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
fscanhydrasnortmetasploit参考答案:
C(章节2.4.3)单分4.随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。
以下哪个工具有攻击概念验证的功能:
单选题(1分)A.B.C.D.正确答案:
B答案解释:
pingfscannetstatipconfig参考答案:
B(章节2.4.1)单选题(1分)A.B.C.D.正确答案:
D答案解释:
5.明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。
对这种加密后口令,以下哪个说法是正确的:
加密后的口令只要获得密钥后可以还原出明文加密后的口令可以抵御字典爆破的攻击通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令加密储存的口令可以被“撞库”攻击参考答案:
D(章节2.3.2)多选题(2分)A.B.C.D.正确答案:
ABC答案解释:
6.端口扫描工具能获取以下哪些信息:
端口开放信息端口提供的服务主机的操作系统主机带宽信息参考答案:
A、B、C(章节2.4.1)多选题(2分)A.B.C.D.E.7.软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
缓冲区溢出漏洞业务逻辑错误数据验证问题身份认证和授权错误文件处理问题正确答案:
ABCDE答案解释:
参考答案:
A、B、C、D、E(章节2.3.3)多选题(2分)A.B.C.D.正确答案:
ABC答案解释:
8.高级持续威胁(APT)的特征有:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞这类攻击持续监控目标,对目标保有长期的访问权攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击APT攻击可以被防病毒软件发现并查杀阻断参考答案:
A、B、C(章节2.3.5)填空题(1分)(请按题目中的空缺顺序依次填写答案)泄露正确答案:
1泄露答案解释:
9.撞库攻击是指通过采集互联网上1的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。
答案:
泄露(章节2.4.2)填空题(1分)(请按题目中的空缺顺序依次填写答案)后门正确答案:
1后门答案解释:
10.攻击者通常会在成功入侵后,在目标系统里制造或留下一些1,方便再次进入。
答案:
后门(章节2.1.6)填空题(1分)(请按题目中的空缺顺序依次填写答案)1漏洞利用11.洛克希德马丁公司提出的网络杀伤链模型(KillChain)将网络攻击活动分成目标侦察、武器构造、载荷投送、1、安装植入、2、目标行动等七个阶段。
2指挥控制正确答案:
1漏洞利用2指挥控制答案解释:
参考答案:
漏洞利用、指挥控制(章节2.1.2)判断题(1分)A.B.正确答案:
B答案解释:
12.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。
()正确错误参考答案:
错误(章节2.1.2,攻击者视角)判断题(1分)A.B.正确答案:
A答案解释:
13.口令是最常用的资源访问控制机制,也是最容易被突破的。
()正确错误参考答案:
正确(章节2.3.2)判断题(1分)A.B.正确答案:
B答案解释:
14.常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。
()正确错误参考答案:
错误(章节2.4.2)简答题(5分)15.请简述网络攻击的发展趋势。
答案解释:
随着网络技术的普及和发展,网络攻击手段不断翻新,网络攻击工具也更容易被普通用户获取,网络环境所面临的攻击越来越复杂多样。
网络攻击的发展出现了如下几个特征:
一是网络攻击的目标多样化,网络攻击的目标可以是网站、系统、数据、设备,也可以是通信协议、各种业务系统,甚至物理环境和社会空间;二是网络攻击的影响扩大化,网络攻击除了在虚拟空间造成影响外,严重的可能导致城市停电停水停气,交通瘫痪、工厂停产、医院停滞、社会混乱、国家安全受到威胁等;三是网络攻击的活动隐蔽化,高级可持续威胁(APT)日趋常态化,一些APT组织长期对金融、政府、教育、科研等目标系统持续发动攻击,采用了许多隐藏和规避检测的手法实现长期潜伏;四是网络攻击的工具普遍化,各种网络攻击工具在网上可以免费下载,利用的漏洞和攻击方式不断更新变化,攻击手段在不断进步;五是网络攻击的主体组织化,攻击者呈现专业化、集团化的趋势,一些利益团体甚至国家力量的加入,使得网络攻击越来越复杂。
参考答案:
(章节2.1.3)随着网络技术的普及和发展,网络攻击手段不断翻新,网络攻击工具也更容易被普通用户获取,网络环境所面临的攻击越来越复杂多样。
网络攻击的发展出现了如下几个特征:
一是网络攻击的目标多样化,网络攻击的目标可以是网站、系统、数据、设备,也可以是通信协议、各种业务系统,甚至物理环境和社会空间;二是网络攻击的影响扩大化,网络攻击除了在虚拟空间造成影响外,严重的可能导致城市停电停水停气,交通瘫痪、工厂停产、医院停滞、社会混乱、国家安全受到威胁等;三是网络攻击的活动隐蔽化,高级可持续威胁(APT)日趋常态化,一些APT组织长期对金融、政府、教育、科研等目标系统持续发动攻击,采用了许多隐藏和规避检测的手法实现长期潜伏;四是网络攻击的工具普遍化,各种网络攻击工具在网上可以免费下载,利用的漏洞和攻击方式不断更新变化,攻击手段在不断进步;五是网络攻击的主体组织化,攻击者呈现专业化、集团化的趋势,一些利益团体甚至国家力量的加入,使得网络攻击越来越复杂。
第三章恶意代码及答题版本试卷得分未评分2023.04.1809:
23单选题(1分)A.B.C.D.正确答案:
A答案解释:
1.病毒为什么会将自己附着在主机可执行程序中?
因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性参考答案:
A(章节3.1.3和3.2)单选题(1分)A.B.C.D.正确答案:
D答案解释:
2.以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法参考答案:
D(章节3.7)单选题(1分)A.B.C.D.正确答案:
A答案解释:
3.防病毒产品可以实施在网络的哪三个层次中?
网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备参考答案:
A(章节3.7.2和3.2)单选题(1分)A.B.4.以下关于恶意代码的说法,哪个是错误的:
恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
C.D.正确答案:
B答案解释:
恶意代码可以通过远程下载到主机执行。
恶意代码可以通过移动介质进行传播。
参考答案:
B(章节3.1.1)单选题(1分)A.B.C.D.正确答案:
A答案解释:
5.以下哪个不是漏洞数据库:
CVECNVDCNNVDNVD参考答案:
A(章节3.1.2)单选题(1分)A.B.C.D.正确答案:
D答案解释:
6.以下哪个不是常见的恶意代码:
病毒木马蠕虫细菌参考答案:
D(章节3.1.1)单选题(1分)A.B.C.D.正确答案:
C答案解释:
7.关于勒索软件,以下哪个说明是错误的:
勒索软件是一种恶意软件,传播范围广,危害大。
勒索软件通过加密受害者文件并试图通过威胁勒索获利。
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难。
参考答案:
C(章节3.6.1)回答错误8.以下哪个不是计算机病毒的生命周期:
单选题(1分)A.B.C.D.正确答案:
A感染阶段繁殖阶段触发阶段执行阶段单选题(1分)A.B.C.D.正确答案:
D答案解释:
9.以下哪个不是计算机病毒的类别:
文件型病毒宏病毒电子邮件病毒电子病毒参考答案:
D(章节3.2.2)单选题(1分)A.B.C.D.正确答案:
D答案解释:
10.以下哪个不是预防计算机病毒的方法:
安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令参考答案:
D(章节3.2)多选题(2分)A.B.C.D.E.正确答案:
ABCDE答案解释:
11.恶意软件主要采用以下哪些传播途径进行传播:
软件捆绑利用漏洞移动介质远程下载社会工程学参考答案:
A、B、C、D、E(章节3.1.1)多选题(2分)A.B.C.D.正确答案:
ABC答案解释:
12.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。
扫描攻击复制破坏参考答案:
A、B、C(章节3.4.1)多选题(2分)A.B.C.D.E.正确答案:
ABCDE答案解释:
13.下列哪些步骤属于恶意代码的作用过程:
入侵系统提升权限实施隐藏潜伏等待执行破坏参考答案:
A、B、C、D、E(章节3.1.1)判断题(1分)A.B.正确答案:
A答案解释:
14.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
正确错误参考答案:
正确(章节3.5.1)简答题(5分)15.计算机病毒与木马的不同点是什么?
病毒侧重于破坏系统和程序的能力,木马则侧重于窃取敏感信息的能力。
病毒必须寄生在其他程序中,无法独立存在,而木马是一种独立的文件。
病毒具有高传染性,通过大量、较快的传播造成破坏,木马具有高隐蔽性,以较慢、难以被发现的方式传播。
答案解释:
参考答案:
病毒侧重于破坏系统和程序的能力,木马则侧重于窃取敏感信息的能力。
病毒必须寄生在其他程序中,无法独立存在,而木马是一种独立的文件。
病毒具有高传染性,通过大量、较快的传播造成破坏,木马具有高隐蔽性,以较慢、难以被发现的方式传播。
(3.1章,表3-2等)第四章防火墙与入答题版本试卷得分未评分2023.04.1809:
27单选题(1分)A.B.C.D.正确答案:
D答案解释:
1.以下哪个不是防火墙的基本功能:
访问控制功能内容控制功能日志功能防范钓鱼邮件功能参考答案:
D(章节4.1.1)单选题(1分)A.B.C.D.正确答案:
D答案解释:
2.网络防御技术所包含的身份认证基本方法,不包括()。
基于信息秘密的身份认证基于信任物体的身份认证基于生物特征的身份认证基于数字签名的身份认证参考答案:
D(章节4.4.3)单选题(1分)A.B.C.D.正确答案:
C答案解释:
3.根据Endsley模型,可以将态势感知划分为三个层级,不包括()。
要素感知态势理解安全审计态势预测参考答案:
C(章节4.2.3)单选题(1分)A.B.4.网络防御技术所包含的访问控制技术内容,不包括()。
负载均衡认证C.D.正确答案:
A答案解释:
控制策略实现安全审计安全审计参考答案:
A(章节4.4.3)多选题(2分)A.B.C.D.正确答案:
ACD答案解释:
5.按照访问控制方式不同,防火墙可以分为()。
包过滤防火墙新一代防火墙应用代理防火墙状态检测防火墙参考答案:
A、C、D(章节4.1.2)多选题(2分)A.B.C.D.正确答案:
ABD答案解释:
6.入侵检测技术系统分为:
基于主机的入侵检测系统基于网络的入侵检测系统基于应用的入侵检测系统分布式入侵检测系统参考答案:
A、B、D多选题(2分)A.B.C.D.正确答案:
ACD答案解释:
7.防火墙的典型部署模式包括()。
屏蔽主机模式物理隔离模式双宿/多宿主机模式屏蔽子网模式参考答案:
A、C、D(章节4.1.3)8.逻辑隔离的主要技术包括()。
多选题(2分)A.B.C.D.正确答案:
ABCD答案解释:
虚拟局域网虚拟路由及转发多协议标签转换虚拟交换机参考答案:
A、B、C、D(章节4.3.1)多选题(2分)A.B.C.D.正确答案:
ABCD答案解释:
9.入侵防御系统主要包括以下几个部分()。
应用数据重组协议识别和协议解析特征匹配响应处理参考答案:
A、B、C、D(章节4.3.2)判断题(1分)A.B.正确答案:
A答案解释:
10.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。
()正确错误参考答案:
正确(章节4.3.1)第五章密码学与加答题版本试卷得分未评分2023.04.1809:
30单选题(1分)A.B.C.D.正确答案:
B答案解释:
1.加密算法的功能是实现信息的():
不可否认性保密性完整性真实性参考答案:
B(章节5.1.1)单选题(1分)A.B.C.D.正确答案:
A答案解释:
2.数字签名算法可实现信息的():
不可否认性保密性可用性真实性参考答案:
A(章节5.3.1)单选题(1分)A.B.C.D.正确答案:
B答案解释:
3.在以下古典密码体制中,不属于置换密码的是():
移位密码倒序密码凯撒密码转轮密码参考答案:
B(章节5.1.1)多选题(2分)A.B.4.使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
保密性服务可用性服务C.D.正确答案:
ACD答案解释:
完整性服务认证服务参考答案:
A、C、D(章节5.4.2)多选题(2分)A.B.C.D.E.正确答案:
ABCDE答案解释:
5.零信任遵循的原则有:
不做任何假定不相信任何人随时检查一切防范动态威胁做最坏打算参考答案:
A、B、C、D、E(章节5.4.3)多选题(2分)A.B.C.D.E.正确答案:
ABCDE答案解释:
6.PKI系统包含以下哪些部分:
权威认证机构CA证书库密钥备份及恢复系统证书废止处理系统PKI应用接口系统参考答案:
A、B、C、D、E(章节5.3.3)填空题(1分)(请按题目中的空缺顺序依次填写答案)1公钥2私钥3私钥4公钥7.加密算法使用用户的1进行加密,使用2进行解密,数字签名算法使用用户的3进行加密,使用4进行解密。
正确答案:
1公钥2私钥3私钥4公钥答案解释:
参考答案:
公钥、私钥、私钥、公钥(章节5.2.2和5.2.3)填空题(1分)(请按题目中的空缺顺序依次填写答案)1编码2分析正确答案:
1编码2分析答案解释:
8.密码学按人物可以分为密码1学与密码2学两个方向。
参考答案:
编码、分析(章节5.1.2)判断题(1分)A.B.正确答案:
A答案解释:
9.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
正确错误参考答案:
正确(章节5.2.2)判断题(1分)A.B.正确答案:
B答案解释:
10.在DES加密过程中,S盒对加密的强度没有影响。
正确错误参考答案:
错误(章节5.2.1)第六章安全认证与答题版本试卷得分未评分2023.04.1809:
39单选题(1分)A.B.C.D.正确答案:
A答案解释:
1.人脸识别采用了哪个认证技术:
基于生物特征基于人工智能基于唯一性基于官方认证参考答案:
A(章节6.2.3)单选题(1分)A.B.C.D.正确答案:
D答案解释:
2.以下哪种认证方式相对最安全?
口令认证技术人脸识别认证短信验证码认证人脸识别加短信验证码认证参考答案:
D(章节6.1.2)单选题(1分)A.B.C.D.正确答案:
C答案解释:
3.以下哪个口令相对最为安全?
1234561qaz2wsxpAsswOrdpssword参考答案:
C(章节6.2.1)多选题(2分)A.B.4.按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
单因素认证双因素认证C.D.正确答案:
ABC答案解释:
多因素认证单点登陆认证参考答案:
A、B、C(章节6.1.2)多选题(2分)A.B.C.D.正确答案:
ABD答案解释:
5.一般来说,认证机制由哪几个部分构成:
验证对象认证协议认证口令鉴别实体参考答案:
A、B、D(章节6.1.2)填空题(1分)(请按题目中的空缺顺序依次填写答案)身份正确答案:
1身份答案解释:
6.认证是一个实体向另外一个实体证明其所声称的1的过程。
参考答案:
身份(章节6.1.1)填空题(1分)(请按题目中的空缺顺序依次填写答案)用户行为正确答案:
1用户行为答案解释:
7.基于行为的身份鉴别是根据
(1)和风险大小而进行的身份鉴别技术。
参考答案:
用户行为(章节6.2.5)简答题(3分)8.什么是单点登录技术?
答案解释:
单点登录(SingleSignOn)是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源参考答案:
单点登录(SingleSignOn)是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源(章节6.2.2)简答题(3分)答案解释:
9.访问控制类型有哪几种?
自主访问控制、强制访问控制、基于角色的访问控制、基于属性的访问控制参考答案:
自主访问控制、强制访问控制、基于角色的访问控制、基于属性的访问控制(章节6.4)简答题(3分)答案解释:
10.常见的访问控制规则有哪些?
基于用户身份的访问控制规则、基于角色的访问控制规则、基于地址的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于服务数量的访问控制规则参考答案:
基于用户身份的访问控制规则、基于角色的访问控制规则、基于地址的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于服务数量的访问控制规则(章节6.5.2)第七章Web应用与答题版本试卷得分未评分2023.04.1809:
42单选题(1分)A.B.C.D.正确答案:
A答案解释:
1.某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
非授权访问数据泄露网站仿冒拒绝服务参考答案:
A(章节7.1.1)单选题(1分)A.B.C.D.正确答案:
A答案解释:
2.以下哪种是常见的网站拒绝服务攻击技术?
HTTPFloodSQL注入目录扫描XSS攻击参考答案:
A(章节7.1.1)单选题(1分)A.B.C.D.正确答案:
B答案解释:
3.某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
附件病毒钓鱼邮件勒索病毒窃听攻击参考答案:
B(章节7.4.2)多选题(2分)A.4.网站面临的主要安全威胁有哪些:
非授权访问B.C.D.正确答案:
ABCD答案解释:
数据泄露拒绝服务网站后台管理安全威胁答案:
A、B、C、D。
(章节7.1.1)多选题(2分)A.B.C.D.正确答案:
ABD答案解释:
5.电子邮件面临的主要安全威胁有哪些:
钓鱼邮件勒索病毒拒绝服务恶意链接答案:
A、B、D(章节7.4.2)多选题(2分)A.B.C.D.正确答案:
ABC答案解释:
6.以下哪些是政务网站安全防护的内容:
网页防篡改入侵防御和病毒防护网络/数据库审计钓鱼邮件防护答案:
A、B、C(章节7.2.1)填空题(1分)(请按题目中的空缺顺序依次填写答案)1端到端加密2pgp加密正确答案:
1端到端加密2PGP加密答案解释:
7.电子邮件的安全通信主要有1和2加密手段。
答案:
端到端加密,PGP加密(章节7.5.1)简答题(3分)答案解释:
8.请描述网站仿冒的原理?
攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。
答案:
攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。
(章节7.1.1)简答题(3分)答案解释:
9.什么是Web应用防火墙,其主要功能是什么?
Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。
其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 题目