ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:20.54KB ,
资源ID:4037556      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4037556.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络安全与黑客防护课程作业题及答案.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全与黑客防护课程作业题及答案.doc

1、1 网络安全有哪些隐患,举例说明。答:1、网络犯罪猖狂,到处都是,令人防不胜防。有诈骗也有盗资料的,包括盗取账号和密码,而其中盗取资料和密码占网络犯罪绝大多数,这大部分中又包括QQ号、游戏帐号、网银账户(支付宝、财付通等)等。 2、网络黑客猖獗。他们利用他们的经验技术,攻击或侵入别人的系统,盗取宝贵的资料和信息.甚至道却国家机密。 3、网上病毒泛滥.像蠕虫,木马等.总是在你疏忽是攻击你的系统。盗取你的资料,破坏你的数据,以你的名义向别人发恶意的信息。或者更严重时 使你的系统瘫痪。给我们造成 巨大的损失。 4、计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点.通常计算机罪犯很难留下犯罪

2、证据,这大大刺激了计算机高技术犯罪案件的发生。所以我们要时时提高警惕。 2 我们为什么要加强网络安全意识。答:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。从大的方面对说,信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密.所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。 从小的方面说,信息网络涉及到个人的隐私等各种重要的信息。现在的网络发展迅速,网络犯罪猖狂,有诈骗

3、也有盗资料的,包括盗取账号和密码,而其中盗取资料和密码占网络犯罪绝大多数,这大部分中又包括QQ号、游戏帐号、网银账户(支付宝、财付通等),这些都是关乎我们的个人财产的问题,这些犯罪危害到我们的个人财产,所以提高网络安全意识义不容辞,不要等出现这种问题的时候再来后悔,那已经为时已晚了。 并且计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点.通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生. 计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。所以网络安全的问题不容忽视.我们要加强我们的网络安全意识。尽量避免不必要的

4、损失或机密信息的流失。提高网络安全意识要从我做起,我们为什么要重视,因为这关系到我们的个人财产和重要文件不被泄露的防范措施,虽然我们不能保证每个人都不会出现的这样的事,但从自身做起,提供网络安全意识,加强网络正规化合法化操作,才不至于我们出现不必要的麻烦,只有我们没个人能做到不被盗窃不被泄露,那么我们这种防范措施是有效的,那么整个网络社会的安全防范意识都得到了加强。3 防火墙的安全策略,对于我们个人用户应该怎样部署防火墙答:部署防火墙策略的十六条守则1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。2、只允许你想要允许的客户、源地址、目的地和协议。仔细

5、的检查你的每一条规则,看规则的元素是否和你所需要的一致。3、拒绝的规则一定要放在允许的规则前面.4、当需要使用拒绝时,显式拒绝是首要考虑的方式.5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高.8、永远不要在商业网络中使用Allow 4 ALL规则(Allow all users use all protocols from all networks to all networks),这样只是让你的ISA形同虚设。9、如果可以通过配置系

6、统策略来实现,就没有必要再建立自定义规则。10、ISA的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响.11、永远也不要允许任何网络访问ISA本机的所有协议.内部网络也是不可信的.12、SNat客户不能提交身份验证信息。所以,当你使用了身份验证时,请配置客户为Web代理客户或防火墙客户。13、无论作为访问规则中的目的还是源,最好使用IP地址.14、如果你一定要在访问规则中使用域名集或URL集,最好将客户配置为Web代理客户。 15、请不要忘了,防火墙策略的最后还有一条DENY 4 ALL。16、最后,请记住,防火墙策略的测试是必需的.4 什么是IDS,它与防火墙有什么不同

7、,我们怎么部署它.答:网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品的市场已经越来越大,真正掀起了网络安全的第三股热潮。 IDS就是这样一种入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可

8、能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入.防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。 防火墙和IDS既有区别,又是相互依存的。防火墙能阻止不必要的通信量,但并不总会记录它.IDS记录不必要的通信量,但不一定能阻止它,除非还有IPS。所以防火墙和IDS就像是硬币的正反面,功能互补。 防火墙是网络安全的第一道关卡,虽然它不是IDS,但是防火墙日志可以为IDS提供宝贵信息。防火墙工作的原理是根据规则或标准,

9、如源地址、端口等,将危险连接阻挡在外.入侵检测(Intrusion Detection),是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是IDS。 入侵检测被认为是防火墙之后的第二道安全闸门。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警.对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还要评估重要系统和数据文件的完整性。 防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。 入侵检测系统在发现入侵后,会及

10、时作出响应,包括切断网络连接、记录事件和报警等。IDS分类入侵检测通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。 IDS的部署: IDS和IPS通常是较大规模网络安全结构的一部份,并且是随着防火墙一道安装的.先考虑一下评测IDS或者IPS的基本标准:你的网络的规模和范围,需要保护的数据和基础设施的类型,以及IDS将如何融入你现有的事故应对策略. 还要考虑到数据和基础设施类型,要想真正有效实施保护,入侵检测系统必须被安装在防火墙的两边以及内网和外网的通信量流入的网关处。IDS并不是独立工作。它需要检测从各方来的通信量,无论是来自内部的还是外部的。把不同网段的检测

11、结果进行比较,那么就能确定攻击的来源或者试图入侵的恶意程序了。内部攻击相当普遍,而且可以被确定,例如通过IDS对内部(而不是外部)网段可疑活动的检测。为了让IDS融入你当前的应对策略,应当对你的服务器上存储的东西进行详细的风险分析:1. 是可能导致客户身份暴露或者对你公司提起诉讼的重要客户信息吗?还是不仅仅关乎个人利益的人口和销售数据呢?2。 你的服务器存储了私人公司信息或者计划吗?3。 你的服务器存储了包括工资税和社会安全号码的员工信息吗?等等.5 我们怎么诊断和检测个人电脑感染了病毒。答:我们可以按以下几个方法来判断: 1、反病毒软件的扫描法,现在病毒种类是越来越多,隐蔽的手段也越来越高明

12、,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PCcillin、VRV、瑞星、诺顿等。 2、观察法 这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,因为软、硬件出现故障同样也

13、可能出现那些症状!对于如属病毒引起的我们可以从以下几个方面来观察: a、内存观察 b、注册表观察法.c、系统配置文件观察法。d、特征字符串观察法.e、硬盘空间观察法。等等。 但是有了方法不一定就完全有效,这也是需要时间的积累,经验的积累的。我们的经验丰富了,就可以更加容易的判断了。6 我们的电脑感染了病毒后我们因该怎么更安全的处理。答:一、正在上网的用户,发现异常应首先马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。二、中毒后,应马上备份转移文档和邮件.中毒后运行杀毒软件清除是不在话下的了,但为了防止杀

14、毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以第一点这里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入Windows了。三、需要干净的DOS启动盘和DOS下面的杀毒软件。四、如果有GHOST和分区表、引导区的备份,用之来恢复一次最保险五、再次恢复系统后,立即更改你的网络相关密码。以免造成不必要的损失。 最后,发现病毒,冷静处理。无论采取何种措施,也不能确保计算机不受病毒的侵扰。那么一旦发现病毒,尤其是发现病毒已造成一定的损失后,切记不要急躁,要头脑冷静地进行分析,并采取有效措施将其消除。不清楚的地方不要乱动,否则有可能进一步扩大损失,应找有关人员进行咨询或寻求帮助.7 简述手机病毒如何防御 答:对手机病毒的防范,分为三个方面1、手机厂商防止出现手机的安全漏洞2、手机网络运营商在WAP服务器、网关等部位设置安全系统,加强对手机病毒的防范,堵死手机病毒传播通道3、手机用户对病毒的防范 其中手机用户对手机病毒采取的措施主要包括以下几种a.关闭乱码电话b.尽量少从网上下载信息c。删除异常短信息d。对手机进行查杀病毒另外还可以采用应对手机病毒的主要技术措施来防范.具体有两种如下:A、通过无线网站对手机进行杀毒B、通过手机的IC接入口或红外传输口进行杀毒

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服