MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=97500&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

网络攻击和防御分别包括哪些内容?

查看答案
正确答案:

攻击技术主要包括以下几个方面

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列关于Web应用软件的系统安全检测与防护说法不正确的是

A、对系统安全漏洞的检测同样也属于测试的范畴
B、Web应用软件的安全性仅与Web应用软件本身的开发相关
C、系统安全检测与防护应当作一个系统工程来完成,仅仅经过入侵检测和漏洞扫描是不够的,在这其中最重要的应该是建立完善的安全策略
D、访问安全是指控制外界对主机的访问,从而减少甚至避免非法的访问和使用

在极限测试过程中,贯穿始终的是

A、单元测试和集成测试
B、单元测试和系统测试
C、集成测试和系统测试
D、单元测试和验收测试

存储过程是存储在数据库中的代码,具有很多有点。下列陈述中不属于存储过程有点的是

A、可通过预编译机制提高数据操作的性能
B、可方便的按用户视图表达数据
C、可减少客户端和服务器端的网络流量
D、可实现一定的安全控制

考虑一个关系表和建立在该表上的一个索引,如果该表中的数据记录的排序顺序与该索引的索引项的排序顺序一致,则该索引为

A、聚集索引
B、非聚集索引
C、稠密索引
D、辅索引

下列不属于易用性测试的是

A、易安装性测试
B、兼容性测试
C、用户界面测试
D、功能易用性测试
热门试题 更多>
相关题库更多>
等级考试
软考
其它