【自食用】乱七八糟的安全概念2
来源:互联网 发布:xp电脑连接网络打印机 编辑:程序博客网 时间:2024/04/30 12:14
1、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是代理服务型防火墙的特点
代理服务型防火墙:
2、安全意识和安全手段之间形成安全风险缺口
安全风险缺口:IT的发展与安全投入,安全意识和安全手段的不平衡
3、信息网络安全的第三个时代:主机时代、专网时代、多网合一时代(管理脆弱)
4、攻击防御不对称:网络软硬件复杂性
5、风险评估:资产、威胁、脆弱性
6、网络安全风险评估:定性定量结合
7、PDR模型(把安全对象看作一个整体)和访问控制
8、危害最大的黑客攻击:病毒
9、文件型病毒传染的主要对象主要是com和exe
10、文件感染上病毒的基本特征是文件长度加长
11、信息系统安全保护法律规范的基本原则是:谁主管谁负责、突出重点、预防为主、安全审计、风险管理
12、PKI(公钥基础设施)/AAA/TLS(传输层安全协议)
13、隧道协议 L2TP/PPTP/IPSec
PPP(实现对原始数据(IP数据报、IPX数据报等)加密、压缩的封装报头)
14、除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是GRE
15、OpenVPN:跨平台、动态ip、NAT
16、蜜罐:对异常活动(自动化攻击)进行监视、检测和分析
BOF
Honeyd:可模拟服务、监听端口、仿真主机与网络
蜜罐与虚拟机的区别??
17、windows自启动机制:自启动文件和文件夹、注册表run设置、注册表系统服务。(环境变量不属于)
18、灰鸽子木马(IEXPLORE.exe):
19、反弹型木马:
20、哪一项不是文件型病毒的特点C
A、寄生文件中,依托文件的执行动作而修改DOS的中断向量,并常驻内存
B、在潜伏期内,感染可感染文件,使之成为被感染的对象,直至发作
C、不能独立运行,需要它的宿主程序的运行来激活它
D、根据激活条件,选择发作时间
21、蠕虫的攻击方式:扫描、攻击、复制
22、网络拓扑
0 0
- 【自食用】乱七八糟的安全概念2
- 【自食用】乱七八糟的安全概念
- 一些乱七八糟的概念
- 乱七八糟的思考2
- 食用橄榄油的用法
- 乱七八糟的
- 线程安全的概念
- 不宜空腹食用的食物
- 夏季西瓜的食用禁忌
- 适合糖尿病患者食用的药粥有
- Java学习笔记——关于java中类中乱七八糟的概念的梳理
- 写的乱七八糟的.....
- IOS的乱七八糟的
- 1.1信息安全的概念
- 一些乱七八糟的字
- 乱七八糟的周么
- 一些乱七八糟的笔记
- 关于乱七八糟的生活
- 十三周 项目2-Kruskal算法的验证
- 单片机学习之流水灯的实现
- SpringXD集群搭建
- Android关于布局的整理。
- hdu5568 sequence2(dp + 高精度)
- 【自食用】乱七八糟的安全概念2
- 如何在linux下实现mysql数据库每天自动备份
- 设置ssh超时时间
- android 禁用和开启四大组件的方法(setComponentEnabledSetting )
- selenium web driver 使用JS修改input属性
- linux设备驱动归纳总结(六):3.中断下半部之工作队列
- MST——Kruskal
- 从一个顶点到其余各顶点的最短路径
- 嵌套iframe下父子页面之间的通信