网络知识|网络设计
主流的防病毒厂商和产品(国内、外各列举3个)
国外:norton(诺顿)、kaspersky、Bitdefender
国内:绿盟、奇安信、深信服、天融信
国内外的不同linux产品(各列举3个)
Red Hat、Suse Blue Poinr Red Flag
ACL列表number分别支持的协议
1~99、100~199、200~299、300~399、400~499、500~599、600~699、 700~799、800~899、900~999、1000~1999。
139端口和445端口的区别是什么?
139(TCP)
445(TCP和UDP)
使用select 查询语句的不安全之处在哪
注入式攻击
注入式攻击是一种网络安全攻击手段,攻击者通过将恶意代码注入到应用程序的正常数据流中,以利用应用程序的漏洞来执行未授权的命令或操作。这种攻击的目的是绕过应用程序的正常处理流程,获取对系统或数据的控制权,可能导致数据泄露、数据篡改、系统损坏或其他安全问题。
拓扑设计
具体网络概述如下:
a) 路由器接入Internet网
b) 外部Mail服务器提供邮件服务
c) 核心交换机上划分财务、人