在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
中国电信CTG-MBOSSOSS2.5资源管理系统规范中,资源调整是指由于技术革新、市政工程、网络建设与优化等原因,不同程度地去调整改变全部或局部网络结构的内部关系,并为相关用户()网络资源。
将进货信息按其来源特征可分为:来自系统或企业内部的信息和来自系统或企业外部的信息。
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。
一种由软件或硬件设备组合而成的网络安全防范系统,通常处于内部网络与外部网络之间,具有过滤进出网络的数据、管理进出网络的访问行为、封堵某些禁止行为、记录通过防火墙的信息内容和活动、对网络攻击进行检测和告警等功能,达到保护内部网络的设备不被破坏、防止内部网络的敏感信息被窃取等目的,这是()
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
由于不完善或失灵的内部程序、人员和系统或外部事件导致损失的风险,为()。
防止来自外部网络的攻击需要()
保护内部网络资源不被外部非授权用户使用,防止受到外部攻击的网络设备称为网关。
可以保护内部网络不受来自外部网络攻击的设备是()。
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
防止来自内部网络的攻击,包括()
将进货信息按其内容或性质特征可分为:来自系统或企业内部的信息和来自系统或企业外部的信息。
计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。
电力二次系统安全防护的目标是防止内部网络发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃和防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
_______通常是设置在内部网络和外部网络之间的一道屏障,它可以防止网内计算机受到来自网络外部的攻击和入侵。
以下关于防火墙技术的描述,哪个是错误的_______________ ①防火墙分为数据包过滤和应用网关两类 ②防火墙可以控制外部用户对内部系统的访问 ③防火墙可以阻止内部人员对外部的攻击 ④防火墙可以分析和统计网络使用请况
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务攻击。()
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【 】攻击。
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的 废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。()
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源从而进步提高了系统的抗攻击能力更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能?()
()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。