- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015年会计从业资格考试内部资料
初级会计电算化
第二章 会计软件的运行环境
知识点:计算机黑客及其防范
● 详细描述:
(一)黑客常用手段
1.密码破解
黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等
,主要目的是获取系统或用户的口令文件。
2.IP嗅探与欺骗
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式
来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的
主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向
其发送数据。
3.攻击系统漏洞
系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏
洞攻击网络中的目标计算机。
4.端口扫描
由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些
端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端
口并进行攻击。
(二)防范黑客的措施
1.制定相关法律法规加以约束
随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生
,并有效规范和约束与网络信息传递相关的各种行为。
2.数据加密
数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也
可以提高网上传输数据的可靠性。
3.身份认证
系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了
身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。
4.建立完善的访问控制策略
系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节
点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合
,才能最大限度地保护计算机系统免受黑客的攻击。
例题:
1.网上所说的“黑客”是指()。
A.总在晚上上网的人
B.匿名上网的人
C.黑社会的人
D.在网上私闯他人计算机系统的人
正确答案:D
解析:计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。
2.人们称通过计算机网络非法进入他人系统的计算机入侵者为()。
A.不法访问者
B.危险份子
C.异类
D.黑客
正确答案:D
解析:我们称通过计算机网络非法进入他人系统的计算机入侵者为黑客。
3.我们称通过计算机网络非法进入他人系统的计算机入侵者为()。
A.不法访问者
B.危险分子
C.异类
D.黑客
正确答案:D
解析:我们称通过计算机网络非法进入他人系统的计算机入侵者为黑客。
4.黑客入侵的常用手段包括()。
A.密码破解
B.IP嗅探与欺骗
C.攻击系统漏洞
D.端口扫描
正确答案:A,B,C,D
解析:黑客常用手段1.密码破解黑客通常采用的攻击方式有字典攻击、假登
陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。2.IP嗅
探与欺骗IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作
模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口
令。欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的
主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向
其发送数据。3.攻击系统漏洞系统漏洞是指程序在设计、实现和操作上存在
的错误。黑客利用这些漏洞攻击网络中的目标计算机。4.端口扫描由于计算
机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件
对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击
。
5.防止黑客进入的主要措施有()。
A.制定相关法律
B.采用防火墙
C.安装防毒软件
D.建立防黑客扫描和检测系统
正确答案:A,B,D
解析:防范黑客的措施必
您可能关注的文档
- 镇域镇村体系规划资料.doc
- 第二章 Access数据库操作表.ppt
- 第十一章 书面表达-英语(新课标).ppt
- 硬盘安装MAC OS X 方法 苹果系统硬盘安装(副本).pdf
- 鱼跃_YE680A电子血压计中文说明书剖析.pdf
- 第五章 任我行协同CRM操作应用说明书.pdf
- 《2010大学计算机基础教材》第1节 计算机系统基础.ppt
- 金魔方软件帮助系统(副本).doc
- 第十三章 数字常用接口(第一版).ppt
- 浅谈主机负荷试验.ppt
- 第三章 2016年造价工程师《造价管理》常考题(三).pdf
- 移动硬盘数据加解密系统教材.pdf
- 第十一章 超声医学图文工作站V5.6.4用户FAQ.pdf
- 第十章 射频识别技术手册(第二版) 外文翻译.doc
- 第一章 1.【实例】上海理光传真机有限公司-人力资源开发方案-44页.doc
- 第一章 2SC5615-A中文资料(NEC)中文数据手册「EasyDatasheet - 矽搜」.pdf
- 第五章 CC-NUMA多处理机操作系统设计.pdf
- 第五章 浅谈RA系列磁盘驱动器格式化问题.pdf
- 第八章 2012年12月计算机一级笔试试卷.pdf
- 第九章 2013年江苏计算机等级考试一级(春)第5套.doc
文档评论(0)