MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=127664&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

网络攻击和防御分别包括哪些内容?

查看答案
正确答案:

攻击技术主要包括以下几个方面

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

答案解析:

暂无解析

上一题
你可能感兴趣的试题

加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:

A、对称密钥加密
B、非对称密钥加密

对等型网络与客户/服务器型网络的最大区别就是()。

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全

以下关于混合加密方式说法正确的是:

A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

以下哪一项不属于计算机病毒的防治策略:

A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
热门试题 更多>
相关题库更多>
Photoshop应用
网络安全素质教育
MS Office