1. 計算機網路都面臨哪幾種威脅主動攻擊和被動攻擊的區別是什麼
計算機網路上的通信面臨以下的四種威脅:
(1) 截獲—從網路上竊聽他人的通信內容。 (2) 中斷—有意中斷他人在網路上的通信。
(3) 篡改—故意篡改網路上傳送的報文。 (4) 偽造—偽造信息在網路上傳送。
主動攻擊:更改信息和拒絕用戶使用資源的攻擊,攻擊者對某個連接中通過的 PDU 進行各種處理。被動攻擊:截獲信息的攻擊,攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。
*防火牆 *數據加密 *網路檢測入侵 *網路安全漏洞掃描 *訪問控制技術 *其他防範措施
2. 網路監聽的攻擊技術
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在監聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。網路監聽在網路中的任何一個位置模式下都可實施進行。而黑客一般都是利用網路監聽來截取用戶口令。比如當有人佔領了一台主機之後,那麼他要再想將戰果擴大到這個主機所在的整個區域網話,監聽往往是他們選擇的捷徑。很多時候我在各類安全論壇上看到一些初學的愛好者,在他們認為如果佔領了某主機之後那麼想進入它的內部網應該是很簡單的。其實非也,進入了某主機再想轉入它的內部網路里的其它機器也都不是一件容易的事情。因為你除了要拿到他們的口令之外還有就是他們共享的絕對路徑,當然了,這個路徑的盡頭必須是有寫的許可權了。在這個時候,運行已經被控制的主機上的監聽程序就會有大收效。不過卻是一件費神的事情,而且還需要當事者有足夠的耐心和應變能力。 Ethernet(乙太網,它是由施樂公司發明的一種比較流行的區域網技術,它包含一條所有計算機都連接到其上的一條電纜,每台計算機需要一種叫介面板的硬體才能連接到乙太網)協議的工作方式是將要發送的數據包發往連接在一起的所有主機。在包頭中包括有應該接收數據包的主機的正確地址,因為只有與數據包中目標地址一致的那台主機才能接收到信息包,但是當主機工作在監聽模式下的話不管數據包中的目標物理地址是什麼,主機都將可以接收到。許多區域網內有十幾台甚至上百台主機是通過一個電纜、一個集線器連接在一起的,在協議的高層或者用戶來看,當同一網路中的兩台主機通信的時候,源主機將寫有目的的主機地址的數據包直接發向目的主機,或者當網路中的一台主機同外界的主機通信時,源主機將寫有目的的主機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP層交給網路介面,也就是所說的數據鏈路層。網路介面不會識別IP地址的。在網路介面由IP層來的帶有IP地址的數據包又增加了一部分以太禎的禎頭的信息。在禎頭中,有兩個域分別為只有網路介面才能識別的源主機和目的主機的物理地址這是一個48位的地址,這個48位的地址是與IP地址相對應的,換句話說就是一個IP地址也會對應一個物理地址。對於作為網關的主機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的禎中繼攜帶的就是網關的物理地址。
Ethernet中填寫了物理地址的禎從網路介面中,也就是從網卡中發送出去傳送到物理的線路上。如果區域網是由一條粗網或細網連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台主機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個主機了。當數字信號到達一台主機的網路介面時,正常狀態下網路介面對讀入數據禎進行檢查,如果數據禎中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據禎交給IP層軟體。對於每個到達網路介面的數據禎都要進行這個過程的。但是當主機工作在監聽模式下的話,所有的數據禎都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的主機被邏輯地分為幾個子網的時候,那麼要是有一台主機處於監聽模式,它還將可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的主機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的主機進入監聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使主機設置成監聽模式了。而在Windows9x的系統中則不論用戶是否有許可權都將可以通過直接運行監聽工具就可以實現了。
在網路監聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在監聽的機器對其它用戶的請求響應變的很慢。同時監聽程序在運行的時候需要消耗大量的處理器時間,如果在這個時候就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以監聽程序很多時候就會將監聽得到的包存放在文件中等待以後分析。分析監聽到的數據包是很頭疼的事情。因為網路中的數據包都非常之復雜。兩台主機之間連續發送和接收數據包,在監聽到的結果中必然會加一些別的主機交互的數據包。監聽程序將同一TCP會話的包整理到一起就相當不容易了,如果你還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。Internet上那麼多的協議,運行進起的話這個監聽程序將會十分的大哦。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行網路監聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的監聽到你想要的信息的。前些時間美籍華人China-babble曾提出將望路監聽從區域網延伸到廣域網中,但這個想法很快就被否定了。如果真是這樣的話我想網路必將天下大亂了。而事實上現在在廣域網里也可以監聽和截獲到一些用戶信息。只是還不夠明顯而已。在整個Internet中就更顯得微不足道了。 網路監聽在上述中已經說明了。它是為了系統管理員管理網路,監視網路狀態和數據流動而設計的。但是由於它有著截獲網路數據的功能所以也是黑客所慣用的伎倆之一。
一般檢測網路監聽的方法通過以下來進行:
網路監聽說真的,是很難被發現的。當運行監聽程序的主機在監聽的過程中只是被動的接收在乙太網中傳輸的信息,它不會跟其它的主機交換信息的,也不能修改在網路中傳輸的信息包。這就說明了網路監聽的檢測是比較麻煩的事情。
一般情況下可以通過ps-ef或者ps-aux來檢測。但大多實施監聽程序的人都會通過修改ps的命令來防止被ps-ef的。修改ps只需要幾個shell把監聽程序的名稱過濾掉就OK了。一能做到啟動監聽程序的人也絕對不是個菜的連這個都不懂的人了,除非是他懶。
上邊提到過。當運行監聽程序的時候主機響應一般會受到影響變的會慢,所以也就有人提出來通過響應的速率來判斷是否受到監聽。如果真是這樣判斷的話我想世界真的會大亂了,說不準一個時間段內會發現無數個監聽程序在運行呢。呵呵。
如果說當你懷疑網內某太機器正在實施監聽程序的話(怎麼個懷疑?那要看你自己了),可以用正確的IP地址和錯誤的物理地址去ping它,這樣正在運行的監聽程序就會做出響應的。這是因為正常的機器一般不接收錯誤的物理地址的ping信息的。但正在進聽的機器就可以接收,要是它的IP stack不再次反向檢查的話就會響應的。不過這種方法對很多系統是沒效果的,因為它依賴於系統的IP stack。
另一種就是向網上發大量不存在的物理地址的包,而監聽程序往往就會將這些包進行處理,這樣就會導致機器性能下降,你可以用icmp echo delay來判斷和比較它。還可以通過搜索網內所有主機上運行的程序,但這樣做其的難度可想而知,因為這樣不但是大的工作量,而且還不能完全同時檢查所有主機上的進程。可是如果管理員這樣做也會有很大的必要性,那就是可以確定是否有一個進程是從管理員機器上啟動的。
在Unix中可以通過ps –aun或ps –augx命令產生一個包括所有進程的清單:進程的屬主和這些進程佔用的處理器時間和內存等。這些以標准表的形式輸出在STDOUT上。如果某一個進程正在運行,那麼它將會列在這張清單之中。但很多黑客在運行監聽程序的時候會毫不客氣的把ps或其它運行中的程序修改成Trojan Horse程序,因為他完全可以做到這一點的。如果真是這樣那麼上述辦法就不會有結果的。但這樣做在一定程度上還是有所作為的。在Unix和Windows NT上很容易就能得到當前進程的清單了。但DOS、Windows9x好象很難做到哦,具體是不是我沒測試過不得而知。
還有一種方式,這種方式要靠足夠的運氣。因為往往黑客所用的監聽程序大都是免費在網上得到的,他並非專業監聽。所以做為管理員用來搜索監聽程序也可以檢測。使用Unix可以寫這么一個搜索的小工具了,不然的話要累死人的。呵呵。
網路監聽技術是系統安全領域內一個非常敏感的話題,也是一項重要技術,具有很強的現實應用背景.對網路監聽的原理和實現技術進行了比較詳細的介紹,設計實現了一個網路監聽器,並用其對當前互聯網的安全狀況進行了初步的分析。
有個叫Ifstatus的運行在Unix下的工具,它可以識別出網路介面是否正處於調試狀態下或者是在進聽裝下。要是網路介面運行這樣的模式之下,那麼很有可能正在受到監聽程序的攻擊。Ifstatus一般情況下不會產生任何輸出的,當它檢測到網路的介面處於監聽模式下的時候才回輸出。管理員可以將系統的cron參數設置成定期運行Ifstatus,如果有好的cron進程的話可以將它產生的輸出用mail發送給正在執行cron任務的人,要實現可以在crontab目錄下加****/usr/local/etc/ifstatus一行參數。這樣不行的話還可以用一個腳本程序在crontab下00****/usr/local/etc/run-ifstatus。
抵禦監聽其實要看哪個方面了。一般情況下監聽只是對用戶口令信息比較敏感一點(沒有無聊的黑客去監聽兩台機器間的聊天信息的那是個浪費時間的事情)。所以對用戶信息和口令信息進行加密是完全有必要的。防止以明文傳輸而被監聽到。現代網路中,SSH(一種在應用環境中提供保密通信的協議)通信協議一直都被沿用,SSH所使用的埠是22,它排除了在不安全信道上通信的信息,被監聽的可能性使用到了RAS演算法,在授權過程結束後,所有的傳輸都用IDEA技術加密。但SSH並不就是完全安全的。至少現在我們可以這么大膽評論了。 Sniffer之所以著名,權因它在很多方面都做的很好,它可以監聽到(甚至是聽、看到)網上傳輸的所有信息。Sniffer可以是硬體也可以是軟體。主要用來接收在網路上傳輸的信息。網路是可以運行在各種協議之下的,包括乙太網Ethernet、TCP/IP、ZPX等等,也可以是集中協議的聯合體系。
Sniffer是個非常之危險的東西,它可以截獲口令,可以截獲到本來是秘密的或者專用信道內的信息,截獲到信用卡號,經濟數據,E-mail等等。更加可以用來攻擊與己相臨的網路。
Sniffer可以使用在任何一種平台之中。而現在使用Sniffer也不可能被發現,這個足夠是對網路安全的最嚴重的挑戰。
在Sniffer中,還有「熱心人」編寫了它的Plugin,稱為TOD殺手,可以將TCP的連接完全切斷。總之Sniffer應該引起人們的重視,否則安全永遠做不到最好。
3. 360防火牆截獲的一個ARP對外攻擊
ARP是一個網路協議。准確的說不存在ARP病毒這種說法,標準的說應該是ARP攻擊或欺騙。
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
Accidental 回答時間 2008-05-21 21:36
檢舉
鄙視照抄網路答案的人 強烈鄙視
我用大白話說就是
arp 病毒 是一種可以讓區域網內所有機器都掉線的病毒
如果防制 開360arp 防火牆
都市網景 回答時間 2008-05-21 21:36
檢舉
我們知道,當我們在瀏覽器裡面輸入網址時,DNS伺服器會自動把它解析為IP地址,瀏覽器實際上查找的是IP地址而不是網址。那麼IP地址是如何轉換為第二層物理地址(即MAC地址)的呢?在區域網中,這是通過ARP協議來完成的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。所以網管們應深入理解ARP協議。
其實,此起彼伏的瞬間掉線或大面積的斷網大都是ARP欺騙在作怪。ARP欺騙攻擊已經成了破壞網吧經營的罪魁禍首,是網吧老闆和網管員的心腹大患。
從影響網路連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,並按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,「網路掉線了」。
一般來說,ARP欺騙攻擊的後果非常嚴重,大多數情況下會造成大面積掉線。有些網管員對此不甚了解,出現故障時,認為PC沒有問題,交換機沒掉線的「本事」,電信也不承認寬頻故障。而且如果第一種ARP欺騙發生時,只要重啟路由器,網路就能全面恢復,那問題一定是在路由器了。為此,寬頻路由器背了不少「黑鍋」。
作為網吧路由器的廠家,對防範ARP欺騙不得已做了不少份內、份外的工作。一、在寬頻路由器中把所有PC的IP-MAC輸入到一個靜態表中,這叫路由器IP-MAC綁定。二、力勸網管員在內網所有PC上設置網關的靜態ARP信息,這叫PC機IP-MAC綁定。一般廠家要求兩個工作都要做,稱其為IP-MAC雙向綁定。
顯示和修改「地址解析協議」(ARP) 所使用的到乙太網的 IP 或令牌環物理地址翻譯表。該命令只有在安裝了 TCP/IP 協議之後才可用。
arp -a [inet_addr] [-N [if_addr]
arp -d inet_addr [if_addr]
arp -s inet_addr ether_addr [if_addr]
參數
-a
通過詢問 TCP/IP 顯示當前 ARP 項。如果指定了 inet_addr,則只顯示指定計算機的 IP 和物理地址。
-g
與 -a 相同。
inet_addr
以加點的十進制標記指定 IP 地址。
-N
顯示由 if_addr 指定的網路界面 ARP 項。
if_addr
指定需要修改其地址轉換表介面的 IP 地址(如果有的話)。如果不存在,將使用第一個可適用的介面。
-d
刪除由 inet_addr 指定的項。
-s
在 ARP 緩存中添加項,將 IP 地址 inet_addr 和物理地址 ether_addr 關聯。物理地址由以連字元分隔的6 個十六進制位元組給定。使用帶點的十進制標記指定 IP 地址。項是永久性的,即在超時到期後項自動從緩存刪除。
ether_addr
指定物理地址。
吃貓dé尛魚 回答時間 2008-05-21 21:37
檢舉
能導致系統運行緩慢的一種病毒,解決辦法,進入電腦點擊開始,進入運行,輸入cmd按回車,會出現一個黑色的屏幕,然後輸入ping (這里隨便寫個網址比如,回車.看有沒有病毒.這個是查看有沒有病毒的.清除那你用卡吧殺下.
4. 網路安全順口溜4句
網路安全順口溜4句如下:
1、密碼口令設置好,有事離開鎖電腦;
2、優盤硬碟要管嚴,一機兩網不互聯;
3、不明鏈接切莫點,病毒陷阱在裡面;
4、出入機房須申請,硬體軟體都盯緊。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
計算機網路的根本目的在於資源共享,通信網路是實現網路資源共享的途徑,因此,計算機網路是安全的,相應的計算機通信網路也必須是安全的,應該能為網路用戶實現信息交換與資源共享。下文中,網路安全既指計算機網路安全,又指計算機通信網路安全。
(4)網路安全中的截獲是一種什麼攻擊擴展閱讀
網路安全的攻擊形式主要有四種方式中斷、截獲、修改和偽造。
1、中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。
2、截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。
3、修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。
4、偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。
5. 網路安全攻擊的形式主要有哪些
網路信息系統所面臨而對威脅來自很多方面,而且會隨著時間的變化而變化。從宏觀上看,這些威脅可分為人為威脅和自然威脅。
自然威脅來自與各種自然災害、惡劣的場地環境、電磁干擾、網路設備的自然老化等。這些威脅是無目的的,但會對網路通信系統造成損害,危及通信安全。而人為威脅是對網路信息系統的人為攻擊,通過尋找系統的弱點,以非授權方式達到破壞、欺騙和竊取數據信息等目的。兩者相比,精心設計的人為攻擊威脅難防備、種類多、數量大。從對信息的破壞性上看,攻擊類型可以分為被動攻擊和主動攻擊。
主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
(1) 篡改消息
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
(2)偽造
偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。
(3)拒絕服務
拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。
被動攻擊
被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(1)流量分析
流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
(2)竊聽
竊聽是最常用的首段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但肯得到極有價值的情報。
由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。
被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。
6. 網路安全的主要問題
安全隱患
1、 Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2、 Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3、 Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
攻擊形式
主要有四種方式中斷、截獲、修改和偽造。
中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。
截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。
修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。
偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。
網路安全的解決方案
1.入侵檢測系統部署
入侵檢測能力是衡量一個防禦體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火牆相對靜態防禦的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,並採取相應的措施。具體來講,就是將入侵檢測引擎接入中心交換機上。入侵檢測系統集入侵檢測、網路管理和網路監視功能於一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特徵庫,使用模式匹配和智能分析的方法,檢測網路上發生的入侵行為和異常現象,並在資料庫中記錄有關事件,作為網路管理員事後分析的依據;如果情況嚴重,系統可以發出實時報警,使得學校管理員能夠及時採取應對措施。
2.漏洞掃描系統
採用最先進的漏洞掃描系統定期對工作站、伺服器、交換機等進行安全檢查,並根據檢查結果向系統管理員提供詳細可靠的安全性分析報告,為提高網路安全整體水平產生重要依據。
3.網路版殺毒產品部署
在該網路防病毒方案中,我們最終要達到一個目的就是:要在整個區域網內杜絕病毒的感染、傳播和發作,為了實現這一點,我們應該在整個網路內可能感染和傳播病毒的地方採取相應的防病毒手段。同時為了有效、快捷地實施和管理整個網路的防病毒體系,應能實現遠程安裝、智能升級、遠程報警、集中管理、分布查殺等多種功能。
7. 從安全屬性對各種網路攻擊進行分類截獲攻擊是針對什麼的攻擊
網路攻擊分為主動攻擊和被動攻擊,截獲攻擊應屬於被動攻擊。
8. 誰能幫我答幾道計算機網路選擇題3
31.以下不正確的是(D )。
A.TCP/IP傳輸層協議有TCP和UDP
B.IP協議位於TCP/IP網際層
C.UDP協議提供的是不可靠傳輸
D.IP協議提供的是可靠傳輸
32.CSMA/CD適用的網路拓撲結構是(B )。
A.星形 B.環形
C.匯流排型 D.網狀形
33.非同步時分多路復用TDM技術中的時間片分配策略是( A)
A.預先分配但不固定 B.預先分配固定不變
C.動態分配隨時可變 D.動態分配固定不變
34.當IEEE802.3MAC幀中的目的地址欄位為全「1」時,表示( A)
A.單個地址 B.組地址
C.廣播地址 D.局部地址
35.「截獲」是一種網路安全攻擊形式,所攻擊的目標是信息的(B )
A.可用性 B.保密性
C.完整性 D.安全性
36.ADSL標准允許達到的最大下行數據傳輸速率為( D)
A.1Mbps B.2Mbps
C.4Mbps D.8Mbps
37.用於實現網路物理層互連的設備是( C)
A.網橋 B.轉發器
C.路由器 D.網關
38乙太網的MAC地址長度為(C )
A.4位 B.32位
C.48位 D.128位
39.SMTP所使用的埠號為(D )
A.20 B.21
C.25 D.110
40.廣泛使用的數字簽名方法不包括(B )
A.RSA簽名 B.DSS簽名
C.Hash簽名 D.DES簽名
9. 在信息安全中,截獲行為是破壞信息的(+)安全屬性
咨詢記錄 · 回答於2021-12-15
10. 求高手來解答!!計算機網路
老大,也忒多了點吧 ?
選我知道的吧,不確認的就不寫了.
3. C
4.B
6.D
7.C
8.B
9.B
10.B
11.A
12.D 應該是
13.A