下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1 .简述网络平安的含义.答:通过各种计算机、网络、密码技术和信息平安技术、网络限制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性.2 .网络平安的目标有哪些.答:机密性,完整性,可用性,抗否认性,可控性,真实性3 .简述网络平安的研究内容有哪些.答:根底技术研究,防御技术研究,攻击技术研究,平安限制技术和平安体系研究.其中根底技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问限制研究和研究;防御技术研究那么包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括平安目标
2、,平安标准,平安策略,平安限制,平安测评和平安工程等研究.4 .常见网络存在的平安威胁有哪些?请简要答复.答:计算机病毒,拒绝效劳攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丧失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等.5 .简述网络平安威胁存在的原因.答:网络建设之初忽略了平安问题协议和软件设计本身的缺陷操作系统本身及其配置的平安性没有集中的治理机构和统一的政策应用效劳的访问限制、平安设计存在的漏洞平安产品配置的平安性来自内部网用户的平安威胁网络病毒和电子邮件病毒.6 .简述密码学的开展阶段.答:密码学的开展可以分为两个阶段.第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,
3、根本上靠人工对消息加密、传输和放破译.第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段.7 .常见的密码分析攻击类型有哪些?答:唯密文攻击明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡攻击.8 .简述端一端加密与链路加密和节点加密相加其所不具有的优点.答;本钱低端一端加密比链路加密更平安端一端加密可以由用户提供,因此对用户来说这种加密方式比拟灵活端一端加密所需的密钥数量远大于链路加密.9公钥密码体制的优点有哪些?答:数学表达式简单,在公钥密码体制中是最容易理解和实现的一个.的平安性基于大数分解的困难性.公钥密码体制具有一些传统密码
4、体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信.10 .什么是认证中央?电子商务的交易过程中为什么必须设定?答:为保证客户之间在网上传递信息的平安性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并治理符合国内、国际安全电子交易协议标准的平安证书.它为客户的公开密钥签发公钥证书、发放证书和治理证书,并提供一系列密钥生命周期内的治理效劳.它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证.证书中央是一个具有权威性,可信赖性和公正性的第三方机构,它是电子
5、商务存在和开展的根底.11 .简述在密码治理方面的作用有哪些?答:自身密钥的产生、存储、备份/恢复、归纳和销毁.提供密钥生成和分发效劳.确定客户密钥生存周期,实施密钥撤消和更新治理.为平安加密通信提供平安密钥管理效劳.提供密钥托管和密钥恢复效劳其他密钥生成和治理,密码运算功能12 .电子商务认证中央的平安结构包括哪些内容?答:物理与环境平安网络平安应用业务系统与数据平安人员平安与日常操作治理系统连续性治理13 .防火墙的根本功能有哪些?答:防火墙能够强化平安策略,通过对数据包进行检查,保护内部网络上脆弱的效劳.防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动.防火墙可以通过网络地
6、址转换功能方便地部署内部网络的地址.可以集中平安性.隔离不同网络,预防内部信息的外泄.14 .简述防火墙的缺乏之处.答:防火墙不能防范全部网络的平安问题防火墙不能防范已感染了病毒的文件和软件在网络上进行传送由于防火墙的存在,限制了一些有用的网络效劳防火墙无法防范通过防火墙意外的其他途径的攻击可用性和可靠性15 .防火墙的主要技术有哪几种?答:包过滤技术,代理技术,电路级网关和状态包检查技术16 .简述包过滤型防火墙的优缺点.答:优点:处理包的速度比代理效劳器快,过滤路由器为用户提供了一种透明的效劳,用户不用改变客户端程序或改变自己的行为.实现包过滤几乎不再需要费用或极少的费用,由于这些特点都包
7、含在标准的路由器软件中.包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件.缺点:防火墙的维护比拟困难,定义数据包过滤器比拟复杂.只能阻止一种类型的欺骗.任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险.一些包过滤网关不支持有效的用户认证.不可能提供有用的日志.随着过滤器数目的增加,路由器的吞吐量会下降.包过滤器无法对网络上流动的信息提供全面的限制.允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏.17 .什么叫入侵检测系统?入侵检测系统的主要功能有哪些?答:入侵检测系统是一种能够通过分析系统平安相关数据来检测入侵活动的系统.功
8、能:监测并分析用户和系统的活动核查系统配置和漏洞评估系统关键资源和数据文件的完整性识别的攻击行为统计分析异常行为对操作系统进行日志治理,并识别违反平安策略的用户活动18 .基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和缺乏?答:基于主机的入侵检测系统的优点:检测准确度较高可以检测到没有明显行为特征的入侵能够对不同的操作系统进行有针对性的检测本钱较低不会因网络流量影响性能适于加密和交换环境.缺乏:实时性较差无法检测数据包的全部检测效果取决于日志系统占用主机资源隐蔽性较差如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用基于网络的入侵检测系统的优点:可以提供实时的网络行为
9、检测可以同时保护多台网络主机具有良好的隐蔽性有效保护入侵证据不影响被保护主机的性能.缺乏:防入侵欺骗的水平通常较差在交换式网络环境中难以配置检测性能受硬件条件限制不能处理加密后的数据19 .什么是计算机病毒?计算机病毒的开展过程有哪些阶段?答:计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令.它也是一种“计算机程序,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序.开展阶段:早期病毒的产生病毒阶段平台阶段网络病毒阶段病毒开展的未来趋势20 .简述计算机病毒的特征与种类.答:可执行性传染性潜伏性
10、隐蔽性破坏性不可预见性夺取系统限制权种类:1.按病毒的传染方式:引导型病毒文件型病毒复合型病毒2.按病毒的破坏程度:良性病毒恶性病毒3.按病毒的算法分类:伴随性病毒蠕虫型病毒寄生型病毒变型病毒4.按病毒的链接方式:源码型病毒入侵型病毒操作系统型病毒外壳型病毒21 .简述计算机病毒防护策略的开展趋势.答:针对病毒流行的开展趋势,需要通过构建完整的病毒防护策略对计算机网络进行防护.传统的防护策略包括:基于点的保护战略被动式保护战略新防护策略包括:多层次保护策略集中式治理策略病毒爆发预防策略.22 .黑客攻击的阶段有哪些?答:信息收集系统平安弱点的探测网络攻击23 .平安口令的设置原那么有哪些?答:
11、设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合.口令的长度至少8位,不要将口令写下来.不要将口令存于终端功能键或调制解调器的字段串存储器中O不要选取显而易见的信息作口令.不要让人知道,不要让人看见自己在输入口令.不要交替使用两个口令.不要在不同系统上使用同一个口令.定期更改口令.24 .端口扫描的原理是什么?其扫描分为哪几类?答:扫描器通常利用协议的特性,通过一定的技巧进行扫描,达到隐藏自己不被防火墙过滤掉的目的.数据包的包头有6位,分别为,.其中用来释放一个连接;位用来建立一个连接,如果1而0那么表示该数据包为连接请求,如果1而1那么表示接受连接;用来重置一个连接
12、一般情况下,如果收到的一个分段明显不是属于该主机上的任何一个连接,那么向远端发送一个复位包,当得到了一个设置了的数据包时,通常说明系统出现一些问题;数据的接受者被友好的提示将收到的数据直接交给应用程序;位用来确定数据包是否被确认有效;为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效.分类:扫描扫描扫描段扫描反向扫描返回扫描端口不能到达扫描和扫描扫描25 .特洛伊木马的种类有哪些?答:破坏型密码发送型远程访问型键盘记录木马攻击木马代理木马木马程序杀手木马反弹端口型木马26 .网络站点的脆弱有哪些?答:认证环节的薄弱性系统易被监视性易被欺骗性有缺陷的局域网效劳复杂的设备和限
13、制主机的平安性无法估计27 .简述站点的攻击手段及防范举措.答:攻击.防范:需要在效劳器前架设可以防御攻击的防火墙注入.欺骗木马程序.防范:可以通过预防程序的一些编写漏洞,注入,数据泄露等方面来预防.同时还可以通过的的平安权限功能,将对应的主目录以及其他分别设置用户权限程序的平安性.防范:需要在编写脚本时保证所有字符都是合法的.另外效劳器应对输入数据的长度有严格限制欺骗与攻击.防范:首先需要对浏览器的平安功能进行限制的平安性.防范:需要对浏览器的平安功能进行限制,对未签名或不信任站点的控件安装前进行平安提示28站点收到的平安威胁主要有哪些?答:跟踪内部网络拓扑信息拒绝效劳攻击欺骗重定向29 .简述操作系统平安性的设计原那么与一般结构.答:设计原那么:最小特权机制的经济性开放系统设计完备的存取限制机制基于“允许的设计原那么权限别离预防信息流的潜在通道方便使用般结构:用户软件可信应用软件平安核硬件30 .说明数据库平安所面临的威胁.简述数据库系统的平安性要求.答:威胁:数据纂改数据损坏数据窃取平安性要求:数据库的完整性元素的完整性可审计性访问限制用户认证高可用性平安性与可靠性问题多层数据库系统的平安31 .简述电子交易的根本流程和步骤.答:消费者向银行提领电子现金.银行在验证了消费者的身份后,对消费者的真实账户作扣款
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论