
网络安全协议
文章平均质量分 78
风风光_
小白一个
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
企业网安全运维实训-题库
B、 拒绝来自 IP 地址为 192.168.1.1 的主机,到 IP 地址为 192.168.2.2 的主机的 TCP 80 端口 的连接。A、 拒绝来自 IP 地址为 192.168.2.2 的主机,到 IP 地址为 192.168.1.1 的主机的 TCP 80 端口 的连接。D、 允许来自 IP 地址为 192.168.1.1 的主机,到 IP 地址为 192.168.2.2 的主机的 TCP 80 端口 的连接。以 下哪些是正确的操作方法: (多选题)原创 2024-10-28 18:15:21 · 1352 阅读 · 0 评论 -
ARP中使用driftnet工具捕获图片
网络不是法外之地,在进行任何网络攻防实验时,请务必遵守当地法律法规以及道德准则。原创 2023-04-21 09:28:12 · 1787 阅读 · 0 评论 -
漏洞扫描练习题
B.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能。D.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件。A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨域策略。题库导出的有点问题,1234选项对应的就是ABCD。题库导出的有点问题,1234选项对应的就是ABCD。原创 2023-04-20 08:31:37 · 1790 阅读 · 0 评论 -
数据包分析
利用wireshark工具对已给出的数据包进行分析,找到数据包中的敏感字符,拿到其密文,该密文可能是利用MD5加密的,也可能是利用Base64位加密的,需要把密文利用解密工具解出来,解密出来的明文值就是我们要提交的key值。原创 2023-04-19 20:22:03 · 580 阅读 · 0 评论 -
网络攻防与协议分析练习题
你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?当今,网络攻击与病毒、蠕虫程序愈来愈有联合的趋向,病毒、蠕虫的复制流传特色使得攻击程序如虎添翼,这表现了网络攻击的以下哪一种发展趋向.( )这时你使用哪一种类型的进攻手段?原创 2023-04-20 08:19:29 · 3157 阅读 · 2 评论 -
网络安全设备配置练习题1
一. 单选题(共272题,136)1.(单选题, 5分)如图所示,客户端A和服务器B之间建立TCP连接,图中两处“?”报文序号应该是下列哪项?A. a+1:a B. a:a+1 C. b+1:b D. a+1:a+1正确答案:D:a+1:a+1;2.(单选题, 5分)如图所示为配置 NAT Server 后生成的两条 Server Map 表项,关于该图所呈现的信息,以下哪项描述是错误的?[单选题]*Type: Nat Server. ANY→1.1.1.1[19原创 2023-04-20 08:56:00 · 6530 阅读 · 0 评论 -
网络安全协议配置练习题2
一. 单选题(共1题,5分)1.(单选题, 5分)【单选题】以下关于IPSec中密钥交换的描述,错误的是哪一项?A. 带外共享密钥过程中,需要管理员手工配置静态的机密和验证密钥。 B. 带外共享密钥的安全性低,可扩展性也较差。 C. 因特网密钥交换IKE协议建立在Internet安全联盟和密钥管理协议ISAKMP定义的框架上, 是基于TCP的应用层协议。 D. IKE采用DH(Diffie-Hellman)算法在不安全的网络上安全地分发密钥。正确答案:C:因特网密钥交换IKE协议建立在I原创 2023-04-20 09:00:25 · 3356 阅读 · 0 评论 -
利用ARP攻击来断网
在进行ARP攻击时,必须遵守法律规定,只能在合法授权的情况下进行实验和演练。在进行ARP攻击时,必须遵守法律规定,只能在合法授权的情况下进行实验和演练。原创 2023-04-19 21:21:45 · 1389 阅读 · 0 评论