数据处理
文献检索
资源共享和信息传输
信息传输
第1题:
ARP攻击
CC攻击
MAC攻击
802.1x攻击
第2题:
修改
执行
读取
写入
第3题:
反向定向
分布定向
反复定向
重定向
第4题:
木马以控制计算机为目的
木马以窃取数据为目的
木马会留下活动的痕迹
木马会隐藏自己的痕迹
第5题:
修改堆栈记录中进程的返回地址
利用Shellcode
提升用户进程权限
捕捉程序漏洞
第6题:
发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
完成协议转换,保护银行内部网络
进行在线销售和在线谈判,处理用户的订单
提供用户接入线路,保证线路的可靠性
第7题:
目标身份信息
目标网络拓扑
目标操作系统信息
目标企业运用的安全产品信息
第8题:
访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。
强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。
第9题:
防火墙必须由软件以及支持该软件运行的硬件系统构成
防火墙的功能是防止把网外未经授权的信息发送到内网
任何防火墙都能准确的检测出攻击来自哪一台计算机
防火墙的主要支撑技术是加密技术
第10题:
TCP/IP
IPX/SPX
NetBEUI
DLC