请解释网络攻击的概念。

题目

请解释网络攻击的概念。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

试简述网络攻击的概念和基本步骤?


正确答案: 网络攻击就是利用系统的漏洞和缺陷来破坏网络系统。
步骤:
1)搜集信息
2)实施入侵
3)上传程序、下载数据,获得数据
4)利用一些方法来保持访问,如后门、特洛伊木马
5)隐藏踪迹

第2题:

请解释CAM的狭义概念和广义概念。


正确答案: 1.CAM的狭义概念指的是从产品设计到加工制造之间的一切生产准备活动,它包括CAPP、NC编程、公式定额计算生产计划的制定,资源需求计划的制定等。
2.CAM的广义概念指除了CAM狭义定义所包含的内容外,它还包括制造活动中与物流有关的所有过程(加工、装配、检验、存储、输送)的监视、控制和管理。

第3题:

请解释幼儿园环境的概念,并举例说明。


正确答案:幼儿园环境是指幼儿园内部,包括幼儿园的物质环境和精神环境。
(1)幼儿园的物质环境是指幼儿园内影响身心发展的物化形态的教育条件,如园舍建筑、设施设备、活动场地、教学器材、活动材料、环境布置、空间布局及绿化等有形的东西,是促进幼儿身心全面发展的最基本保障。
(2)幼儿园的精神环境主要是指幼儿交往、活动所需要的软质环境,即幼儿生活与其中的幼儿园的心理氛围。它因园长的管理方式、人际关系、大众心理、教师的教育观念与行为、幼儿与物质环境等因素的影响而形成,是一种重要的潜在课程。

第4题:

请解释5种“非法访问”攻击方式的含义。


正确答案: 1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

第5题:

请解释广告语体的概念。


正确答案: 广告语体:是随着社会,尤其是社会经济的发展而独立出来的新兴语体。就语体本身的构成要素而言,广告语体可以说是事务语体、科技语体同文艺语体交融而成的混合语体。

第6题:

请简述计算机网络、计算机对等网络的概念。


正确答案: 计算机网络:为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源共享计算机资源主要是指计算机机硬件、软件与数据。数据是信息的载体:计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力;计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。对等网或称为对等式的网络:(Peertopeer)对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现"平等"的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。

第7题:

请解释根治性化疗的概念?


正确答案: 根治性化疗是指治疗必须达到杀灭体内全部恶性肿瘤细胞,即“完全杀灭”概念。
根治性化疗可分为两个阶段:
①诱导缓解化疗,使肿瘤细胞降至10以下,即达临床CR;
②完全缓解后继续进行巩固强化治疗,继续杀灭肿瘤细胞,直至将肿瘤细胞全部消灭,达到真正治愈。此外亦有学者认为,在根治性化疗大量杀灭肿瘤细胞后,最后残余的少量恶性细胞(不超过10-10)也有可能通过生物治疗或自身免疫机制被彻底清除而治愈。因此主张,在化疗达CR后,经巩固强化治疗后,再加用免疫增强剂,可能有助于提高癌症治愈率。

第8题:

请写出接口与协议的概念,并比较网络协议与接口。


参考答案:(1)网络协议(Protocol)就是指计算机通信网中为保证网络数据传输和交换的正确性而建立的规则。网络协议由以下3个基本要素组成:语法、语义、同步。
(2接口(Interface),也叫服务接口(Service Interface),是指同一台计算机上下邻层之间(即不同实体之间,如不同进程之间)通信的约定。
(3)比较:计算机网络协议描述的是不同计算机间的同一层次的通信规则;
计算机接口描述的是同一计算机相邻层之间的通信规则。

第9题:

请叙述网络管理体系结构概念并给出常见的网络管理体系结构。


正确答案: 网络管理体系结构是指网络管理系统、网络管理代理的组织形式。
常见的网络管理体系结构是集中式体系结构、层式体系结构、分布式体系结构

第10题:

请解释5种“窃取机密攻击”方式的含义。


正确答案: 1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)
这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)
黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。
5)会话劫持(SessionHijacking)
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。