CTF基础理论知识02

基础理论

1.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:
没有明确允许的就是禁止的
没有明确禁止的就是允许的

2.漏洞评估技术具有的主要优点:
预知性
重点防护

3.计算机病毒的传播途径有:
系统漏洞
P2P共享软件
即时通信软件
网络共享
电子邮件

4.以下关于节点加密的描述:
节点加密是对传输的数据进行加密,加密对用户是透明的
节点加密要求报头和路由信息以明文形式传输

5.一个好的入侵检测系统应具有的特点:
不需要人工干预
不占用大量系统资源
能及时发现异常行为
可灵活定制用户需求

6.信息安全漏洞主要表现在以下几个方面:
非法用户得以获得访问权
系统存在安全方面的脆弱性
合法用户未经授权提高访问权限
系统易受来自各方面的攻击

7.在信息安全中,最常用的病毒稳蔽技术有这几种:

Hook挂钩机制
修改注册表
修改内存指针地址

8.系统被安装Spywarer后,会出现这些症状:
系统可能无缘无故的挂起并死机
发现浏览器的工具栏出现了新的用户并不清楚的按钮
运行时显示广告条的应用程序

9.垃圾邮件对于企业或个人的危害性体现在:
造成邮件服务器负载过重
消耗带宽和网络存储空间

10.IPSec采取了这些形式来保护ip数据包的安全:
数据源验证
完整性校验
数据内容加密
防重演保护

猜你喜欢

转载自blog.csdn.net/tb_youth/article/details/102918656