(完整版)网络安全简答题
网络安全简答题
网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。
6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。
7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。
网络安全简答题
网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。
2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。
3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。
4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。
5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。
6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。
7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。
8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。
9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。
网络安全简答题答案
1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。
被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。
2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。
垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。
(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。
利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。
(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。
(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。
当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。
(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。
在制定数据包过滤规则时, 数据包是双向的。
(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。
在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
网络安全 简答题
网络安全简答题网络安全是指在互联网环境下,保护网络系统及其相关资源免受未经授权的访问、使用、披露、破坏、修改、干扰以及不合法行为的一系列措施。
随着互联网的快速发展,网络安全问题也日益严重,大量的黑客攻击、病毒传播、数据泄露等事件频频发生,给个人、企业和国家带来巨大的损失。
一、网络安全的重要性1. 维护个人隐私安全:网络安全是保护个人信息不被窃取和滥用的基础,涉及到个人隐私、财产安全等重要方面。
在网络中,个人的身份、账号、密码、财产等信息容易受到黑客的攻击,造成严重的经济和精神损失。
2. 保护国家安全:网络安全不仅关乎个人,还关乎国家的安全和稳定。
网络攻击是国家安全的潜在威胁,黑客可能通过网络入侵国家重要网络系统,窃取机密信息、破坏关键基础设施,严重危害国家的政治、经济、军事和文化安全。
3. 维护企业利益:网络安全对于企业的生存和发展也至关重要。
企业的核心竞争力和商业机密往往保存在网络系统中,一旦网络安全受到威胁,企业可能面临严重的商业损失,甚至导致破产。
二、网络安全的挑战与对策1. 网络攻击:黑客通过网络渗透入侵、木马病毒传播、钓鱼诈骗等手段,窃取用户信息、破坏网络系统、干扰正常业务。
对策包括加强网络监控和防火墙建设、提高用户安全意识、及时升级安全补丁等。
2. 数据泄露:个人身份信息、企业商业机密等敏感数据的泄露会产生严重后果。
对策包括完善数据安全管理制度、加密存储和传输敏感信息、限制员工权限以防止内部泄露等。
3. 社交网络安全:社交网络平台上存在诸多安全隐患,如色情信息、谣言传播、虚假资料、个人信息泄露等。
对策包括加强平台审核和实名认证、提高用户自我保护意识、设置隐私权限等。
4. 物联网安全:随着物联网的发展,大量智能设备相互连接,网络安全问题也日益突出。
对策包括加强物联网设备安全设计、强化身份认证和访问控制、定期检查设备安全更新等。
5. 军事网络安全:军事信息化的发展对网络安全提出了更高的要求。
网络安全简答题答案
网络安全简答题答案网络安全简答题答案1·什么是网络安全?网络安全是指通过采用各种技术手段和管理措施,保护计算机系统、网络系统和其承载的信息免受未经授权的访问、使用、披露、破坏、修改或干扰的威胁。
2·什么是黑客?黑客指的是一群对计算机系统和网络拥有深入了解,并利用其安全漏洞进行非法攻击、窃取信息或破坏系统安全的人。
黑客分为白帽黑客(以寻找和修复安全漏洞为目的)、灰帽黑客(既进行攻击也参与维护安全)和黑帽黑客(进行恶意攻击)。
3·什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求以超过其处理能力,使服务暂时中断或不可用。
攻击者利用大量感染的计算机(称为僵尸网络或肉鸡)发送请求,从而使服务器无法正常处理其他合法用户的请求。
4·什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。
它通过设置规则过滤和阻止不安全或未经授权的网络流量,以保护内部网络免受来自外部的攻击和威胁。
5·什么是加密?加密是一种将信息转换为不可读形式的过程,以保护其机密性和完整性。
只有掌握密钥的人才能解密并还原信息的可读形式。
常用的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
6·什么是漏洞?漏洞指的是计算机系统或软件中存在的安全缺陷,攻击者可以利用这些漏洞绕过身份验证、执行恶意代码或获取系统权限。
常见的漏洞包括软件漏洞、系统配置错误和不安全的网络协议。
7·什么是恶意软件?恶意软件是指具有恶意目的的软件程序,包括计算机、蠕虫、间谍软件和广告软件等。
它们可以在未经用户同意的情况下植入系统并执行恶意操作,例如窃取个人信息、破坏文件或系统等。
8·什么是社会工程学攻击?社会工程学攻击是指通过欺骗、操纵和胁迫等手段,以获取未经授权或机密信息的攻击方式。
攻击者通常利用人们的信任、好奇心或不谨慎的行为来成功执行这种攻击,例如钓鱼邮件、假冒网站和方式诈骗等。
网络安全简答题
网络安全简答题网络安全简答题1:什么是网络安全?网络安全指的是保护计算机网络上的信息系统和数据,防止未经授权的访问、使用、披露、破坏、修改或泄漏。
它涉及到保护计算机硬件、软件和数据的安全,以及阻止被称为黑客的攻击者入侵和破坏网络系统。
2:网络安全的重要性是什么?网络安全的重要性有以下几个方面:- 保护个人隐私和敏感信息:网络安全防止个人信息被盗取,并确保用户的隐私得到保护。
- 保护企业和组织的商业机密:网络安全可以防止竞争对手获取商业机密信息,保护企业和组织的利益。
- 维护国家安全:网络安全对于国家的政治、军事和经济安全至关重要,可以防止国家敏感信息被外部国家或组织窃取。
- 防止网络犯罪:网络安全可以防止网络犯罪行为,如网络欺诈、网络诈骗和网络攻击等。
3:常见的网络安全威胁有哪些?常见的网络安全威胁包括以下几种:- 和恶意软件:和恶意软件可以在计算机上进行破坏或窃取敏感信息。
- 钓鱼攻击:钓鱼攻击是一种欺骗用户以获取其敏感信息的方式,例如通过电子邮件冒充合法组织发送虚假。
- DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过向目标服务器发送大量流量,导致其无法正常工作的攻击方式。
- 数据泄露:未经授权的访问和使用敏感数据,可能导致信息被泄露给未经授权的第三方。
- 网络针对性攻击:此类攻击包括黑客攻击、口令、网络入侵等活动,旨在获取系统访问权限。
4:如何保护网络安全?保护网络安全的方法包括:- 使用强密码:使用复杂且不易猜测的密码来保护账户和系统。
- 更新软件:及时更新操作系统和应用程序的安全补丁,以修补已知的漏洞。
- 定期备份数据:定期备份重要数据,以防止数据丢失或被损坏。
- 使用防软件:安装并定期更新防软件,以检测和删除和恶意软件。
- 加密敏感数据:将敏感数据加密,以防止其在传输和存储过程中被窃取。
- 建立防火墙:使用网络防火墙来监控和控制网络流量,阻止未经授权的访问。
- 培训员工:提供网络安全培训,使员工能够识别和应对潜在的威胁。
网络安全知识答题
网络安全知识答题网络安全知识答题1. 什么是网络安全?网络安全是指保护计算机网络及其周边设备、系统和数据免受未经授权的访问、破坏、窃取或干扰的技术、政策和措施。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露和身份盗窃等。
3. 如何保护个人隐私?保护个人隐私的方法包括设置复杂且与自己无关的密码、定期更新密码、不随意分享个人信息、不轻易点击未知链接和附件、定期清理浏览器cookie和历史记录等。
4. 如何保护电子支付安全?保护电子支付安全的方法包括选择可信赖的支付平台、确保支付网站为安全站点(HTTPS)、不在公共网络上进行支付、定期检查支付记录、设置复杂的支付密码等。
5. 如何防范电子邮件诈骗?防范电子邮件诈骗的方法包括不随意打开陌生邮件、不点击未知链接、不随意泄露个人信息、对邮件附件进行检查、定期更新防病毒软件、养成良好的网络安全习惯等。
6. 什么是网络钓鱼?网络钓鱼是一种欺骗用户将个人敏感信息泄露给不法分子的网络攻击行为,通常通过发送伪装成合法机构的电子邮件或网站来骗取用户的账号、密码、信用卡等信息。
7. 如何识别和防范网络钓鱼?识别和防范网络钓鱼的方法包括注意检查邮件或网站的域名是否与正规机构一致、检查邮件或网站的语法和拼写错误、谨慎点击邮件或网站中的链接、使用防钓鱼工具、定期更新防病毒和反恶意软件软件等。
8. 如何保护移动设备安全?保护移动设备安全的方法包括设置锁屏密码或指纹识别、定期更新操作系统和应用程序、不随意安装来历不明的应用、启用远程定位和清除数据功能、不使用公共无线网络进行敏感操作等。
9. 如何防范黑客攻击?防范黑客攻击的方法包括使用强密码、定期更换密码、不随意点击未知链接、定期更新和使用防病毒和反恶意软件软件、定期备份重要数据、严格控制权限、加密重要数据等。
10. 如何保护家庭网络安全?保护家庭网络安全的方法包括安装防火墙、加密家庭无线网络、使用安全的路由器密码、及时更新路由器固件、定期更换默认用户名和密码、限制不明设备的接入等。
网络安全简答题
网络安全简答题网络安全简答题一、网络安全概述1.1 什么是网络安全?网络安全指的是保护计算机网络系统的可用性、保密性和完整性,防止未经授权的访问、使用、披露、修改、破坏和中断。
1.2 为什么网络安全很重要?网络安全的重要性体现在以下几个方面:- 保护个人隐私和信息安全- 防止黑客攻击和网络犯罪- 维护国家安全和经济利益- 保护关键基础设施的安全运行1.3 网络安全的威胁因素有哪些?网络安全面临的主要威胁因素包括以下几个方面:- 网络攻击和黑客入侵- 恶意软件和- 数据泄露和信息窃取- 社交工程和钓鱼攻击- 无线网络漏洞和未经授权访问- 物理设备损坏和丢失二、网络安全的基础知识2.1 密码学的作用和分类2.1.1 密码学的作用是什么?密码学是研究与信息安全相关的加密、解密、认证和数据隐藏技术的科学领域,它可以用于保护数据的机密性和完整性。
2.1.2 密码学的分类有哪些?密码学可以根据使用的密钥类型分为对称密码和非对称密码。
对称密码使用相同的密钥进行加密和解密,而非对称密码使用一对密钥:公钥和私钥。
2.2 防火墙的作用和工作原理2.2.1 防火墙的作用是什么?防火墙是一种网络安全设备,它可以过滤和监控网络流量,根据设定的规则允许或拒绝数据包的传输,以保护网络免受未经授权的访问和攻击。
2.2.2 防火墙的工作原理是什么?防火墙通过检查数据包中的源地质、目标地质、端口号和协议类型等信息,根据预定义的安全策略决定是否允许数据包通过。
它可以在网络边界处实现安全控制。
2.3 VPN的原理和应用场景2.3.1 VPN的原理是什么?VPN(Virtual Private Network)是一种通过公共网络(如互联网)用于建立安全连接的技术。
它通过加密和隧道技术,使得远程用户可以安全地访问私有网络。
2.3.2 VPN的应用场景有哪些?VPN可以在以下情况下应用:- 远程办公:员工可以通过VPN安全地远程访问公司内部网络资源。
网络安全培训试题简答及答案
网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。
2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。
3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。
4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。
5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。
6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。
7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。
8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。
9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。
10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。
结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。
通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。
希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。
网络安全技术简答题
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面.(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据.(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备.(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品"的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键.(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报.(5)网络安全协议:保证传输的数据不被截获和监听。
2。
从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全.物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏.逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到.(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3。
为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络安全简答题答案
网络安全简答题答案1. 什么是网络安全?网络安全指的是保护计算机系统和数据免受未经授权访问、使用、泄露或破坏的威胁。
它涉及到防止恶意攻击者入侵,确保信息传输的完整性和可靠性,并维持用户隐私。
2. 常见的网络攻击类型有哪些?- DDOS 攻击:分布式拒绝服务(Distributed Denial of Service)通过向目标服务器发送大量请求来使其超负荷运行。
- 恶意软件:包括病毒、木马等可以在计算机上执行恶意操作并窃取敏感信息。
- 鱼叉式钓鱼邮件:冒充合法实体发送电子邮件以获取个人身份验证凭据或其他敏感信息。
- 社交工程: 利用心理学手段欺骗用户透露密码或其他重要信息。
3. 如何提高账户密码强度?要提高账户密码强度,可以采取以下措施:a) 使用至少8位字符组成复杂且不易被推测出来的密码;b) 包含大小写字母、数字和特殊符号;c) 避免使用常见的字典词汇或个人信息;d) 定期更改密码,并避免在多个账户中重复使用相同的密码。
4. 什么是防火墙?防火墙是一种网络安全设备,用于监控和过滤进出网络的数据流量。
它可以根据预先定义好的规则集来决定是否接受、拒绝或转发特定类型的数据包。
通过限制对计算机系统和网络资源敏感区域(如内部局域网)未经授权访问,防火墙有助于保护企业不受外部攻击者侵入。
5. 如何确保无线网络安全?要确保无线网络安全,可以采取以下步骤:a) 启用WPA2加密:选择最新且较强大的Wi-Fi Protected Access II (WPA2) 加密协议。
b) 更改默认管理员凭证: 修改路由器管理界面登录名和密码以增加破解难度。
c) 禁止远程管理功能:关闭任何可从互联网上进行路由器配置更改操作。
附件:1.《公司X》IT政策2.员工电脑及软件使用指南法律名词及注释:- 数据隐私: 指用户与组织之间的数据交换和存储过程中,个人敏感信息得到保护并不被未经授权访问、使用或泄露。
- 数字版权: 指对数字内容(如音乐、电影等)拥有合法所有权,并可以在互联网上进行传播与销售。
网络安全简答试题题库
网络安全简答试题题库网络安全简答试题题库1. 什么是网络安全?网络安全是指保护计算机网络和网络资源免受未授权访问、使用、破坏、更改、泄露和破解的威胁和风险,确保网络系统的完整性、可用性和保密性。
2. 列举几种常见的网络威胁类型。
常见的网络威胁类型包括:病毒、蠕虫、木马、僵尸网络、钓鱼、嗅探、拒绝服务攻击、社交工程等。
3. 什么是病毒?病毒是一种可以自我复制并传播的恶意软件,能够在计算机上植入破坏性程序或通过改变、破坏文件来扩散自身。
4. 什么是防火墙?防火墙是一种安全设备,用于监测和控制进出网络的流量,以阻止未经授权的访问。
它可以根据预设的规则和策略过滤数据包,并保护内部网络免受外部攻击。
5. 什么是加密?加密是将信息转化为不易理解的形式,以保护其机密性的过程。
通过使用加密算法,可以将原始信息转换为密文,只有具有正确解密密钥的人才能解密并还原信息。
6. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备来发送大量的请求,以致使目标系统过载,无法有效地响应服务请求,导致服务不可用。
7. 什么是弱口令?弱口令是指容易被猜解或破解的密码,通常是由于密码太短、过于简单或者使用了常见的字典词语等造成的。
使用弱口令会增加账户被黑客攻击的风险。
8. 什么是钓鱼攻击?钓鱼攻击是一种通过虚假的电子邮件、短信、网站等诱骗用户输入个人敏感信息的行为,目的是以获取用户账户、密码、银行卡号等个人隐私信息。
9. 什么是反病毒软件?反病毒软件是一种用于检测、识别和删除计算机病毒的工具。
它可以对系统中的文件、程序和存储介质进行扫描,从而及时发现和清除恶意软件。
10. 什么是社交工程?社交工程是一种通过欺骗、诱骗、利诱等手段来获取信息的技术。
黑客常常利用社交工程技巧来获取目标用户的账户密码、银行卡信息等敏感数据。
以上是一些常见的网络安全简答试题,只是冰山一角。
在实际应用中,网络安全涉及的方面非常广泛,需要不断学习和更新知识,以保护我们的网络环境安全。
网络安全简答题
网络安全简答题网络安全简答题1·什么是网络安全?网络安全是通过使用技术手段和安全策略,保护计算机网络以及其中的数据、信息和通信设备免受未经授权的访问、损害、窃取或破坏的影响的过程。
2·网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:●保护个人隐私和敏感信息:网络安全可以确保用户的个人信息不被盗取或滥用,保护个人隐私权。
●保护数据完整性:网络安全措施可以防止未经授权的数据篡改,保证数据的完整性和可信度。
●防范网络犯罪:网络安全能够防止黑客入侵、网络钓鱼、恶意软件等网络犯罪活动,保护用户和组织的利益。
●维护国家安全:网络安全对国家和机构来说至关重要,可以防止网络攻击对国家安全造成的威胁。
●保障经济发展:网络安全对于电子商务、金融服务等数字经济的发展有着重要的保障作用。
3·网络攻击的类型有哪些?网络攻击的类型包括:●:指通过隐藏在正常程序中的恶意代码,实现对受害计算机的控制或窃取信息。
●拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
●SQL注入攻击:利用程序对用户输入的处理不当,通过在输入框中注入数据库操作语句,实现对数据库的非法访问或篡改。
●社会工程学攻击:通过欺骗、诱导等手段,获取用户的敏感信息,如密码、等。
●垃圾邮件攻击:通过发送大量的垃圾邮件,占用网络资源、影响网络正常运行。
4·如何防范网络攻击?防范网络攻击的措施包括:●安装并持续更新防火墙和杀毒软件,及时处置潜在的网络安全威胁。
●选择强密码,并定期更换密码。
●尽量避免使用公共无线网络,特别是进行敏感信息的传输。
●定期备份重要数据,以防止数据丢失。
●避免可疑邮件、或未知来源的文件。
●遵循安全的上网习惯,不随意透露个人信息。
5·网络安全法律名词及注释●《中华人民共和国网络安全法》:该法规定了网络安全的基本要求和责任分工,明确了相关部门和个人在网络安全方面的权责。
网络安全简答题1
网络安全简答题1、中间人攻击?指攻击者在通信过程中窃取双方通信的数据,并尝试篡改或者重放数据的一种攻击方式。
攻击者通常会在用户和服务器之间插入一个恶意的中间节点,这个节点会伪装成正常的通信节点,使得双方都认为他们在与对方直接通信。
2、有哪几种访问控制策略?1)自主访问控制 2)强制访问控制 3)基于角色的访问控制3、缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。
如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。
4、云安全的理解云安全是指在云计算环境下保护云端和云端相关资源的安全性。
云安全包括保护云计算基础设施的安全、云服务提供商和云用户之间的安全关系、以及云中存储和处理的数据的安全性。
云安全需要采取一系列的措施来保障云计算环境的安全性,这些措施包括但不限于:1、认证和访问控制:确保只有授权的用户能够访问云服务和云中存储的数据。
2、数据保护:采用数据加密、备份、灾备等措施来保护云中存储的数据的安全性。
3、网络安全:保障网络的可靠性和安全性,防止网络攻击。
4、合规性:确保云服务的合规性,满足相关的法律法规和标准要求。
5、安全监控和日志审计:通过监控和审计云中的操作和活动,发现和应对安全事件和威胁。
5、访问控制包括哪几个层次?答:访问控制的层次包括:(1)入网访问控制。
入网访问控制为网络访问提供了第一层访问控制。
(1分) (2)网络权限控制。
是针对网络非法操作所提出的一种安全保护措施。
(1分) (3)目录级安全控制。
控制用户对目录、文件、设备的访问。
(1分)(4)属性安全控制。
(完整版)网络安全简答题
(完整版)网络安全简答题网络安全简答题网络安全是指利用各种技术手段保护计算机网络和网络中的数据免受未经授权的访问、使用、披露、破坏、修改或者干扰的威胁。
保障网络的安全对于个人、企业和国家都至关重要。
以下是对网络安全的一些常见问题的简要回答:问:什么是网络攻击?答:网络攻击是指未经授权的人或机器意图利用计算机网络的弱点和漏洞,通过各种手段对计算机网络、系统或数据进行破坏、窃取或干扰的行为。
问:网络攻击的类型有哪些?答:网络攻击可以分为以下几类:1. 拒绝服务攻击(Denial of Service, DoS):攻击者通过发送大量无效的请求使目标系统无法正常工作,从而拒绝合法用户的服务。
2. 分布式拒绝服务攻击(Distributed Denial of Service, DDoS):攻击者通过控制一组被感染的计算机(僵尸网络)发起大规模的拒绝服务攻击。
3. 木马程序攻击(Trojan Horse):攻击者通过在受害者计算机上植入木马程序,获取对计算机的控制权,并窃取或破坏数据。
4. 病毒与蠕虫攻击(Virus and Worm):通过在计算机网络中传播恶意程序,病毒和蠕虫可破坏或窃取数据,或者使计算机系统陷入崩溃。
5. 钓鱼攻击(Phishing):攻击者通过伪装成合法的组织或网站,诱骗用户提供个人敏感信息,如密码、银行账号等。
6. 网络钓鱼(Spear Phishing):类似于钓鱼攻击,但是攻击者更加针对性地针对特定的个人或组织进行攻击。
7. XSS攻击(Cross-Site Scripting):攻击者通过在合法网站上植入恶意脚本,来盗取用户的信息或者篡改网页内容等。
问:如何保护个人计算机的网络安全?答:保护个人计算机的网络安全需要注意以下几点:1. 安装防病毒软件和防火墙,并及时更新,及时进行全盘扫描。
2. 不轻易在不可信的网站上下载和安装软件。
只从官方网站或可信来源下载软件,并通过查杀病毒软件进行检查。
(完整版)网络安全简答题
《网络安全技术》考试题库1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(1分)(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)(3)网络软件的漏洞和“后门”。
(1分)2.网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
【应用题】1.简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。
(2分)(1)防火墙技术。
用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。
(1分)(2)数据加密技术。
数据加密技术已经成为所有通信安全的基石。
(1分)(3)入侵检测技术。
是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
(1分)2.防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。
高安全等级的系统是防范远程攻击的首选。
网络安全简答题
网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。
它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。
3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。
它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。
4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。
加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。
5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。
复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。
同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。
6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。
社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。
7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。
常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。
使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。
网络安全简答题
网络安全简答题第一点:网络安全的基本概念与重要性网络安全是指保护计算机网络及其组成部分免受未经授权访问、篡改、破坏或泄露信息的一系列措施。
在当今数字化时代,网络安全已成为个人、企业乃至国家利益的重要保障。
随着互联网的普及和信息技术的发展,网络攻击手段日益翻新,网络安全威胁呈现出多元化、复杂化的特点。
从个人隐私泄露到企业机密信息被盗,再到关键基础设施的安全风险,网络安全的脆弱性不断暴露出我们在技术与管理上的不足。
因此,加强网络安全意识,普及网络安全知识,构建安全防护体系,对于维护社会稳定和经济发展具有重要意义。
在个人层面,网络安全关乎每个人的隐私保护和个人财产的安全。
诸如社交工程、钓鱼攻击等手法常常被用来欺骗用户泄露个人信息,造成难以估量的损失。
因此,个人用户必须提高警惕,采取有效措施保护自己的网络安全。
在企业层面,网络安全是企业核心竞争力的重要组成部分。
企业的商业秘密、客户数据等敏感信息若被泄露或篡改,将直接影响企业的商誉和盈利能力。
企业需建立严密的网络安全防护体系,保障业务连续性和数据安全性。
在国家层面,网络安全是国家安全的重要组成部分。
关键基础设施如电力、交通、通信等领域对网络的依赖程度越来越高,网络攻击可能导致基础设施瘫痪,对国家安全构成威胁。
因此,国家层面需制定相应的法律法规,强化网络安全管理和技术保障,构建国家网络安全防护体系。
第二点:网络安全的现状与挑战当前,网络安全面临的挑战日益严峻,主要表现在以下几个方面:首先,随着云计算、大数据、物联网等技术的迅速发展,网络攻击的载体和手段更加多样,攻击范围更加广泛,这给网络安全防护带来了极大的挑战。
新技术的应用在给人们带来便利的同时,也引入了新的安全风险。
其次,网络攻击技术不断升级,呈现出专业化、智能化的趋势。
黑客利用系统漏洞、实施针对性攻击的能力越来越强,传统的网络安全防护手段难以有效应对。
特别是针对人工智能、机器学习等先进技术的攻击手段正在逐渐形成,未来网络安全形势将更为复杂。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》考试题库1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(1分)(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)(3)网络软件的漏洞和“后门”。
(1分)2.网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
【应用题】1.简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。
(2分)(1)防火墙技术。
用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。
(1分)(2)数据加密技术。
数据加密技术已经成为所有通信安全的基石。
(1分)(3)入侵检测技术。
是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
(1分)2.防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。
高安全等级的系统是防范远程攻击的首选。
(2分)(2) 加强内部管理。
为对付内部产生的黑客行为,要在安全管理方面采取措施。
(2分)(3) 修补系统的漏洞。
任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。
(1分) 3.简述远程攻击的主要手段。
答:远程攻击的手段主要有:(1)缓冲区溢出攻击。
(1分)(2)口令破解。
又称口令攻击,口令是网络安全防护的第一道防线。
(1分)(3)网络侦听。
是指在计算机网络接口处截获网上计算机之间通信的数据。
(1分)(4)拒绝服务攻击。
是一种简单的破坏性攻击。
(1分)(5)欺骗攻击。
(1分)4. 简述端口扫描技术的原理。
答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。
端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。
端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
(2分)5. 缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
(3分)缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。
如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。
(2分)7.简述暴力攻击的原理。
答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
9.简述缓冲区溢出的攻击原理。
答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。
易造成目标系统的程序修改,由此产生系统后门。
10.简述拒绝服务的种类和原理。
答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。
通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。
11.简述DDoS的特点及常用攻击手段。
答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。
12.留后门的原则是什么?答:原则就是让管理员看不到有任何特别的地方。
13.列举后门的三种程序,并阐述其原理和防御方法。
答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。
14.简述木马由来及木马和后门的差异。
答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。
木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。
16.简述两种通过UNICODE漏洞,进行攻击的方式。
答:入侵目标操作系统;删除目标系统主页。
17.简述一次成功的攻击,可分为哪几个步骤?答:1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门;5、在网络中隐身。
18.简述网络监听的原理及常用方法。
答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
Sniffer pro就是一个完善的网络监听工具。
19.简述SQL注入漏洞的原理。
答:利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
答:P2P网络是对等网络,即点对点网络。
产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。
1.试述如何防止特洛伊木马的非法访问。
答: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。
在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。
用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。
(2分)以下两种方法可以减少特洛伊木马攻击成功的可能性。
(1) 限制访问控制的灵活性 (2分) 用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。
(2分)(2)过程控制 (2分) 采用过程控制可以减少特洛伊木马攻击的机会。
(2分)2.分析漏洞扫描存在问题及如何解决。
答: 漏洞扫描中的问题及完善建议有:(1) 系统配置规则库问题存在局限性①如果规则库设计的不准确,预报的准确度就无从谈起; (1分)②它是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁却是来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;(1分)(1分)完善建议:系统配置规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,这在目前来讲仍需要专家的指导和参与才能实现。
(2分)(2)漏洞库信息要求漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。
如果漏洞库住处不全面或得不到即时的更新,不但不能发(3分)完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。
(2分)3.简述研究恶意代码的必要性。
答:防护国家等信息安全。
4.简述恶意代码长期存在的原因。
答:系统漏洞层出不穷;利益驱使等。
5.恶意代码是如何定义的,可以分为哪几类?答:Grimes的定义:经过存储介质和网络进行传播,未经授权认证破坏计算机系统完整性的程序和代码。
7.说明PE病毒的原理及影响问题。
起源于DOS系统,发展于WINDOWS,通常采用汇编格式编写,且格式为PE。
具有数量极多、破坏性大和功能强等特点。
其核心技术是感染模块。
8.简述脚本病毒常用的自身隐藏方式。
答:随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。
10.简述U盘病毒通常的几种隐藏方式。
答:作为系统文件隐藏;伪装为其他文件;隐藏在系统文件夹中;运用WINDOWS漏洞等。
【应用题】1. 自主访问控制的模式有哪几种?答:自主访问控制模式有:(1)文件。
对文件常设置的访问模式有以下几种:①读和复制,②写和删除,③运行,④无效。
(3分)(2)目录对于一个目录型客体,它的访问模式的最小集合包括:①读,②写-扩展。
(2分)2. 什么是蜜罐技术?蜜罐的特点是什么?答:蜜罐技术通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。
(1分) 蜜罐的特点:(1)它不是一个单一的系统,而是一个网络,是一种高度相互作用的蜜罐,装有多个系统和应用软件。
(2分)(2)所有放置在蜜罐网内的系统都是标准的产品系统,即真实的系统和应用软件,都不是仿效的。
(2分)5.简述信息流模型的组成答: 信息流模型一般有以下5部分组成。
①客体集合,如文件、程序、变量等,它表示信息的存放处。
(2分)②进程集合,它表示与信息流有关的活动主体。
(2分)③安全类集合,它表示离散的信息类,如安全系统中的权力级别和对象类别。
(2分)④类间复合操作符,用于确定在两类信息上操作所产生的信息。
(1分)⑤流关系,用于决定在任一对安全类之间,信息能否从一个安全流向另一个安全类。
(1分)信息流动策略规定信息必须由低安全类向高安全类或同安全类流动,而不允许信息由高安全类向低类或无关类流动。
(2分)8. 访问控制的基本任务是什么?答:访问控制的基本任务有:(1)用户身份认证。
认证就是证实用户的身份。
(1分)(2)授权。
根据不同的用户分配给不同的使用资源,决定访问权限的因素有用户类别、资源和访问规则。
(2分)(3)文件保护。
对文件提供附加保护,使非授权用户不可读。
(1分)(4)审计。
记录用户的行动,以说明安全方案的有效性。
(1分)9. 访问控制包括哪几个层次?答:访问控制的层次包括:(1)入网访问控制。
入网访问控制为网络访问提供了第一层访问控制。
(1分)(2)网络权限控制。
是针对网络非法操作所提出的一种安全保护措施。
(1分)(3)目录级安全控制。
控制用户对目录、文件、设备的访问。
(1分)(4)属性安全控制。
给文件、目录等指定访问属性。
(1分)(5)服务器安全控制。
网络允许在服务器控制台上执行一系列操作。
(1分)10. 试述建立安全模型的原因和安全模型的特点。
答:设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。
(2分)安全模型一般有如下几个特点:(1) 能充分体现预定的安全需要,应清楚地、准确地表达安全策略。