




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全大作业班级: 学号: 姓名: 1. 什么是网络安全?它有哪些关键技术? 答:网络安全是分布在网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。关键技术有:加密技术、数字签名、完整性技术、认证技术。2. 数据安全受到那四个方面的攻击威胁?并分别叙述。答:数据安全受到的四个攻击威胁: 1.阻断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性; 2.截取攻击:一个非授权方介入系统的攻击,破坏保密性;非授权方可以是一个人,一个程序,一台微机;这种攻击包括搭线窃听,文件或程序的不正当拷贝。 3.篡改攻击:一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性,包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 4.伪造攻击:一个非授权方将伪造的客体插入系统中,破坏真实性的攻击。包括网络中插入假信件,或者在文件中追加记录等。3. 计算机系统安全级别分为哪几类,简述其区别。答:计算机安全级别分为A、B、C、D四个类别: A级:验证设计,主要特征是形式化的最高级描述和验证; B级:包括B1、B、2、B3三个级别,B1是标识的安全保护,主要特征是强制存取控制,安全标识;B2是结构化保护,主要特征是面向安全的体系结构,有较好的的抗渗透能力;B3是安全区域,主要特征是存取监控、高抗渗透能力。 C级:包括C1、C2两个级别,C1是自主安全保护,主要特征是自主存取控制;C2是受控制存取控制,主要特征是单独的可查性,安全标识。 D级:低级保护,主要特征是没有安全保护。4. 什么是数字签名?其作用是什么?有哪些数字签名算法?答:数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。 数字签名作用:保证信息完整性;提供信息发送者的身份认证。 数字签名算法有:普通数字签名算法(EIGamal、RSA、DSS/DSA);不可否认的数字签名算法;群签名算法;盲签名算法。5. 什么是PKI?一个完整的PKI应该包括那些部分?答:PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。 一个完整的PKI应该包括:认证机构(CA)、证书库、证书注销、密钥备份和恢复、自动密钥更新、密钥历史档案、交叉认证、支持不可否认、时间戳、客户端软件。6. 典型的数字证书的内容是什么?答:证书的版本信息;证书的序列号,每个用户都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.400格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049;证书所有人的名称,命名规则一般采用X.400格式;证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);证书发行者对证书的签名。7. 计算机病毒的定义是什么? 如何防止病毒的入侵? 答:(1)计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。 (2)防止病毒的入侵应采取“以防为主、与治结合、互为补充”的策略,不可偏废任何一方面。病毒防治技术分为“防”和“治”两部分,“防”毒技术包括预防技术和免疫技术:1.在病毒尚未入侵或刚刚入侵还未发作时,就进行拦截阻击或立即报警;2.利用病毒传染的机理,给正常对象打上感染标记,使之具有免疫力,从而可以不受病毒的传染。“治”毒技术包括检测技术和消除技术:1.采用各种检测方法将病毒识别出来,主要采用特征判定技术和行为判定技术;2.清除受害系统中的病毒,恢复系统的原始无病毒状态,可以采取不同的杀毒措施:消除引导行病毒、消除文件型病毒、消除宏病毒、消除蠕虫病毒。8. 简述网络安全所具有的基本属性。答:网络安全具有三个基本属性: 1.机密性:保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容。 2.完整性:维护信息的一致性,即信息在生成、传输、存储和使用中不应发生人为或非人为的非授权篡改。 3.可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问信息。9. 简述防火墙概念和基本功能。详细叙述防火墙的分类有哪些? 答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权通信。 基本功能:访问控制功能、内容控制功能、全面的日志功能、集中管理功能、自身的安全和可用性。 防火墙的分类: 1.以形态方式分:软件防火墙、硬件防火墙 2.以实现技术方式分:包过滤防火墙、应用网关防火墙、代理防火墙、状态检测防火墙10. 包过滤防火墙的工作原理是什么?答:包是网络上信息流动的单位,每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法,通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。数据包经过包过滤防火墙时,包过滤防火墙会根据过滤规则的安全策略检测数据包的包头,不符合过滤规则的数据包将被丢弃,符合过滤规则的数据包将被包过滤防火墙根据防火墙中的路由表检查路由,然后转发出去。11. 请根据以下防火墙体系结构的示意图,回答下述问题。1 防火墙常见的体系结构有哪些类型?图中所表示的防火墙体系结构属于哪种?2 图中的堡垒主机主要完成的工作是什么?答:(1)防火墙体系结构的类型有:双重宿主主机体系结构、主机过滤体系结构、子网过滤体系结构。 图中所表示的防火墙体系结构属于:子网过滤体系结构。 (2)堡垒主机主要完成的工作是:1.接收外来的电子邮件再分发给相应的站点;2.接收外来的FTP,并连到内部网的匿名FTP服务器;3.接收外来的有关内部网站点的域名服务。12. IDS是什么?用图描述它的一般工作过程。答:IDS:Intrusion Detection System,入侵检测系统。 它的一般工作过程是:信息收集、信息(数据)预处理、数据的检测分析、根据安全策略做出响应。如下图所示:13. 入侵检测系统分为哪几个组件?画出CIDF 所描述的入侵检测系统的通用模型。答:入侵检测系统的组件:(1)事件产生器:采集和监视被保护系统的数据; (2)事件分析器:1.分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西百色市西林县供销合作社联合社招聘编外聘用人员1人考前自测高频考点模拟试题及参考答案详解
- 衡水市人民医院年度国家财经医改政策应知应会考试
- 大学课件审核机制
- 2025人民医院无创DNA产前检测技术临床应用考核
- 北京市中医院宫腔镜取胚术操作资格认证
- 邢台市人民医院个人防护用品穿脱流程实操考核评分表
- 邯郸市人民医院术前评估完整性考核
- 大学网格员专业知识培训课件
- 秦皇岛市中医院中药离子导入技术考核
- 北京市中医院脊柱导航技术应用考核
- 拆除废旧电缆桥架施工方案
- 人教版九年级道德与法治 上册 第三单元《文明与家园》大单元整体教学设计
- 热力有限公司客户服务手册
- 酒店营销与数字化实务完整全套教学课件
- 二年级应用题大全800题二年级上册数学乘法应用题
- YY/T 1851-2022用于增材制造的医用纯钽粉末
- GB/T 5163-2006烧结金属材料(不包括硬质合金)可渗性烧结金属材料密度、含油率和开孔率的测定
- GB/T 19575-2004农产品批发市场管理技术规范
- 《管理沟通实务(第四版)》课件第一章 沟通与管理沟通
- 监理事故案例分析课件
- 【实验报告】教科版小学科学六年级下册实验报告
评论
0/150
提交评论