b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

缓冲区溢出攻击的方法_一定程度上能防范缓冲区溢出攻击的措施有哪些_缓冲区溢出攻击原理(13)

电脑杂谈  发布时间:2017-02-04 09:09:03  来源:网络整理

对于计算机病毒有哪些检测技术?

①特征代码法②校验和法③行为监测法④软件模拟法

CIH病毒一般破坏哪些部位?它发作时有哪些现象?

硬盘数据、BIOS。硬盘数据全部丢失;BIOS被破坏,主机无法启动

简要回答宏病毒的特征

①word宏病毒会感染.doc文档和.dot模板文件

②word宏病毒的传染通常是word在打开一个带宏病毒的文档或模板时,激活宏病毒

③多数word宏病毒包含AutoOpen、AutoClose、AutoNew、AutoExit等自动宏,通过这自动宏病毒取得文档操作权

④word宏病毒中总是含有对文档读写操作的宏命令

⑤word宏病毒在.doc文档、.dot模板中以BFF格式存放,这是一种加密压缩格式,不同word版本格式可能不兼容

简述计算机病毒的发展趋势和对策

目前特征:利用微软漏洞主动传播;局域网内快速传播;以多种方式传播;大量消耗系统与网络资源;双程序结构;用即时工具传播;病毒与黑客技术融合;利用应用软件漏洞挂马。网络病毒传染方式多,传染速度快,清除难度大,破坏性强,潜在性深。可以预见的病毒发展趋势:变形病毒;多方式传播;混合型、破坏性增强、获取经济利益;注重欺骗性;利用系统和应用程序漏洞进行传播。

对策:严格的管理;有效的技术;反宏病毒软件;从习惯、网关、防毒软件、SMTP杀毒方面防范电子邮件病毒。同时,反病毒技术要跟上步伐,反病毒软件要做到:

①全面结合互联网,全方位实时监控

②快速反应的病毒监测网,第一时间提供解决方案

③嵌入式技术对应用程序提供重点保护

④完善升级服务,保护用户最新防毒能力

⑤完整即时的反病毒咨询,提高用户反病毒意识与警觉性

什么是恶意代码?防范恶意代码有哪些方法?

非授权寄宿到另一段合法程序,达到破坏数据,运行入侵式破坏程序,破坏被感系统数据的安全性、完整性目的。防范:

①及时更新,修补安全漏洞

②设置安全策略,限制脚本运行

③启用防火墙,过滤不必要的服务和系统信息

④养成良好上网习惯

简述恶意代码所使用的关键技术

生存技术 -> 反跟踪、加密、模糊变换、自动生产

攻击技术 -> 进程注入、三进程、端口复合、对抗检测、端口反连、缓冲区溢出

隐藏技术 -> 本地隐藏、通信隐藏

第八章网络安全解决方案

1.识记

计算机网络安全设计遵循的基本原则

①需求、风险、代价平衡分析原则

②综合性、整体性原则

③一致性原则

④易操作性原则

⑤适应性、灵活性原则

⑥多重保护原则。(访问控制、检查安全漏洞、攻击监控、加密通信、认证、备份和恢复)

网络安全体系的主要内容

保护、检测、响应、恢复

网络安全解决方案的基本概念

网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。是技术(关键)、策略(核心)、管理(保证)的组合。

2.领会

保护、检测、响应、恢复的含义

保护,包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。是安全策略的核心。

检测:对传输内容的可控性检测,平台访问过程检测,违规、恶意攻击的检测,对系统与网络弱点的漏洞的检测等。具有针对性,是即时有效响应和安全评估的基础。

响应:遇到攻击和紧急事件时能及时采取措施,保证平台高效正常运行。

恢复:灾难恢复,评估系统受到的危害与损失,按预案进行数据、系统恢复,启动备份系统等。广义包括灾难生存,保证信息系统在恶劣条件下、恶意攻击下能有效发挥效能。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30462-13.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    热点图片
    拼命载入中...