SOC网络安全题考试

试简述网络攻击的概念和基本步骤?

题目

试简述网络攻击的概念和基本步骤?

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述主观概率的概念和基本特点及主观概率市场预测法的预测步骤。
主观概率是预测者根据自己的实践经验和判断分析能力,对某种事件在未来发生的可能性的估计数值。
主观概率反映个人对某一事件的信任程度,它具有两个明显特点:
其一,由于每个人认识事物和分析判断的能力、方法等不同,不同的人对同一事物在同一条件下发生的概率值估计,会有一定程度或相当大程度的差异;
其二,主观概率的数值是否正确,一般是难于核计的。
主观概率市场预测法,是一种适用性较强的方法,可应用在许多市场现象和各种影响市场因素的预测中。应用主观概率市场预测法,一般要按下面几个步骤进行:
第一,说明预测目的和要求,提供必要的资料;
第二,制定调查表,并发给每个被调查者填写;
第三,整理汇总主观概率调查表;
第四,根据汇总情况进行判断预测;
第五,对预测值进行检验和校正:
(1)对预测值和主观概率研究其可靠性;
(2)对以前的预测计算其误差,并对现预测进行校正。

第2题:

网络攻击的步骤可分为()、()和()三个阶段。


正确答案:探测;攻击;隐藏

第3题:

简述称重法的概念、基本方法、优缺点、主要步骤和技术要点。


正确答案:




 

第4题:

简述计算机网络的基本概念。


正确答案: 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

第5题:

试简述平衡计分卡的基本框架和应用步骤


正确答案: 平衡记分卡的设计包括四个方面:财务角度、顾客角度、内部经营流程、学习和成长。这几个角度分别代表企业三个主要的利益相关者:股东、顾客、员工每个角度的重要性取决于角度的本身和指标的选择是否与公司战略相一致。其中每一个方面,都有其核心内容:
第一、财务层面
财务业绩指标可以显示企业的战略及其实施和执行是否对改善企业盈利做出贡献。财务目标通常与获利能力有关,其衡量指标有营业收入、资本报酬率、经济增加值等,也可能是销售额的迅速提高或创造现金流量。
第二、客户层面
在平衡记分卡的客户层面,管理者确立了其业务单位将竞争的客户和市场,以及业务单位在这些目标客户和市场中的衡量指标。客户层面指标通常包括客户满意度、客户保持率、客户获得率、客户盈利率,以及在目标市场中所占的份额。客户层面使业务单位的管理者能够阐明客户和市场战略,从而创造出出色的财务回报。
第三、内部经营流程层面
在这一层面上,管理者要确认组织擅长的关键的内部流程,这些流程帮助业务单位提供价值主张,以吸引和留住目标细分市场的客户,并满足股东对卓越财务回报的期望。
步骤:1.定义企业战略2.句战略目标取得一致意见3.选择和设计评价指标4.制定实施计划

第6题:

试简述推档的基本步骤。


正确答案: 首先将服装规格系列化,编制规格系列表,并计算各细部规格,然后根据款式制作标准母板或基础样板,再以标准母板为基础,依据各部位的规格档差,推出各档服装样板。

第7题:

简述收益法的概念、理论依据、适用范围、操作步骤及基本公式。


正确答案: 概念:收益法又称收益资本化法、收益还原法,是预测估价对象的未来收益,然后利用报酬率或资本化率、收益乘数将其转换为价值来求取估价对象价值的方法。
理论依据:预期原理范围:有收益或有潜在收益的房地产。
步骤:
1.搜集并验证与估价对象未来预期收益有关的数据资料。
2.预测估价对象的未来收益
3.求取报酬率或资本化率、收益乘数;
4.用适宜的收益法公式计算收益价格。
基本公式:V=r/A

第8题:

请简述采用E-R方法进行概念设计的基本步骤。


答:(1)局部E-R模式设计;(2)全局E-R模式设计;(3)全局E-R模式的优化。

第9题:

进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


正确答案: 4种类型的安全攻击:
1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
4)伪造:指一个未授权方将伪造对象插入系统
攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
1)获得报文内容
2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
4)拒绝服务:它防止或禁止通信设施的正常使用或管理

第10题:

网络攻击的基本步骤有哪些?


正确答案: 一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。
攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。
攻击的实施阶段:实施具体的攻击行动。一般步骤如下:
(1)隐藏自己的位置;
(2)利用收集到的信息获取帐号和密码,登陆主机;
(3)利用漏洞或者其他方法获得控制权并窃取网络资源和特权。
攻击的善后阶段:消除攻击的痕迹、植入后门,退出。