网络安全简答题

合集下载

网络安全简答题

网络安全简答题

网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。

6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。

安全知识答题网络安全

安全知识答题网络安全

安全知识答题网络安全网络安全是现代社会中非常重要的一项知识,每个人都应该具备一定的网络安全知识,以更好地保护自己和他人的信息安全。

以下是一些常见的网络安全问题及答案,帮助大家更好地了解网络安全。

1. 什么是网络安全?网络安全是指保护计算机网络免受未经授权的访问、破坏或更改的行为。

它包括保护计算机系统和网络不受恶意程序、恶意活动以及未经授权的访问和使用的侵害。

2. 什么是恶意软件?恶意软件是指那些有意破坏计算机系统、窃取个人信息、盗用资金或其他非法目的的软件程序。

常见的恶意软件有病毒、木马、蠕虫和间谍软件等。

3. 如何防止恶意软件?要防止恶意软件感染电脑,应该使用可信赖的杀毒软件,并及时更新病毒防护软件的病毒库。

此外,不要轻易下载并安装来历不明的软件,避免点击不明链接和附件,定期备份重要数据等都是防止恶意软件的常见方法。

4. 什么是密码攻击?密码攻击是指黑客使用各种方法和技术,试图窃取或破解用户密码。

常见的密码攻击方式包括字典攻击、暴力破解、社交工程等。

5. 如何设置强密码?设置强密码是防止密码攻击的重要措施之一。

一个强密码应该包含字母(大小写)、数字和特殊符号,长度应该在8位以上,并且不要使用常见的密码、生日等容易被猜测的信息。

6. 什么是钓鱼攻击?钓鱼攻击是指黑客通过伪装成可信赖的实体,如银行、社交媒体或电子邮件服务提供商等,通过发送虚假信息或链接来诱导受害者泄露个人信息、密码或其他敏感信息。

7. 如何避免成为钓鱼攻击的受害者?要避免成为钓鱼攻击的受害者,需要保持警惕,不要轻易点击不明链接和附件,避免在不信任的网站上输入个人信息,定期更新操作系统和应用程序,不要轻易泄露个人信息等。

8. 什么是网络支付安全?网络支付安全是指在线支付过程中保护用户账户和财务信息免受黑客攻击或未经授权的访问。

用户应该选择可靠的支付平台,避免在不明来源的网络环境下进行支付。

9. 如何保护个人隐私?要保护个人隐私,应该谨慎在社交媒体上分享个人信息,不要轻易在不可信的网站上填写个人资料,及时删除不再使用的账户和应用,定期更改密码和检查隐私设置等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。

2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。

3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。

4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。

5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。

6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。

7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。

8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。

9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。

网络安全简答题

网络安全简答题

1、简述网络安全的定义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全包括信息的完整性、保密性和可用性。

2、TCP/IP不安全因素主要体现在哪几个方面?3、简述web安全体系结构Web赖以生存的环境包括计算机硬件、操作系统、计算机网络及相应的网络服务和应用,所有这些都存在着安全隐患,最终威胁到Web的安全。

Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全; 2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全); 3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全) 7)服务器上的Web服务器软件。

4、简述防火墙的功能防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。

你可以将防火墙配置成许多不同保护级别。

高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择5、简述web欺骗的方式有哪些Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

错误的Web看起来十分逼真,它拥有相同的网页和链接。

然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。

6、简述计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性7、HTTP协议的安全问题表现在哪些方面8、增量备份和差异备份有什么区别差量备份:只备份上次完全备份以后有变化的数据(他针对的上次的完全备份,他备份过程中不清除存档属性)增量备份:只备份上次备份以后有变化的数据.(他才不管是那种类型的备份,有变化的数据就备份,他会清除存档属性)9、简述防火墙体系结构1.双重宿主主机体系结构2.被屏蔽主机体系结构3.被屏蔽子网体系结构10、计算机信息系统安全保护分为哪5个等级?第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级11、画图说明TCP/IP和OSI的参考模型?12、计算机病毒的定义?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1·什么是网络安全?网络安全是指通过采用各种技术手段和管理措施,保护计算机系统、网络系统和其承载的信息免受未经授权的访问、使用、披露、破坏、修改或干扰的威胁。

2·什么是黑客?黑客指的是一群对计算机系统和网络拥有深入了解,并利用其安全漏洞进行非法攻击、窃取信息或破坏系统安全的人。

黑客分为白帽黑客(以寻找和修复安全漏洞为目的)、灰帽黑客(既进行攻击也参与维护安全)和黑帽黑客(进行恶意攻击)。

3·什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求以超过其处理能力,使服务暂时中断或不可用。

攻击者利用大量感染的计算机(称为僵尸网络或肉鸡)发送请求,从而使服务器无法正常处理其他合法用户的请求。

4·什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。

它通过设置规则过滤和阻止不安全或未经授权的网络流量,以保护内部网络免受来自外部的攻击和威胁。

5·什么是加密?加密是一种将信息转换为不可读形式的过程,以保护其机密性和完整性。

只有掌握密钥的人才能解密并还原信息的可读形式。

常用的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

6·什么是漏洞?漏洞指的是计算机系统或软件中存在的安全缺陷,攻击者可以利用这些漏洞绕过身份验证、执行恶意代码或获取系统权限。

常见的漏洞包括软件漏洞、系统配置错误和不安全的网络协议。

7·什么是恶意软件?恶意软件是指具有恶意目的的软件程序,包括计算机、蠕虫、间谍软件和广告软件等。

它们可以在未经用户同意的情况下植入系统并执行恶意操作,例如窃取个人信息、破坏文件或系统等。

8·什么是社会工程学攻击?社会工程学攻击是指通过欺骗、操纵和胁迫等手段,以获取未经授权或机密信息的攻击方式。

攻击者通常利用人们的信任、好奇心或不谨慎的行为来成功执行这种攻击,例如钓鱼邮件、假冒网站和方式诈骗等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1:什么是网络安全?网络安全指的是保护计算机网络上的信息系统和数据,防止未经授权的访问、使用、披露、破坏、修改或泄漏。

它涉及到保护计算机硬件、软件和数据的安全,以及阻止被称为黑客的攻击者入侵和破坏网络系统。

2:网络安全的重要性是什么?网络安全的重要性有以下几个方面:- 保护个人隐私和敏感信息:网络安全防止个人信息被盗取,并确保用户的隐私得到保护。

- 保护企业和组织的商业机密:网络安全可以防止竞争对手获取商业机密信息,保护企业和组织的利益。

- 维护国家安全:网络安全对于国家的政治、军事和经济安全至关重要,可以防止国家敏感信息被外部国家或组织窃取。

- 防止网络犯罪:网络安全可以防止网络犯罪行为,如网络欺诈、网络诈骗和网络攻击等。

3:常见的网络安全威胁有哪些?常见的网络安全威胁包括以下几种:- 和恶意软件:和恶意软件可以在计算机上进行破坏或窃取敏感信息。

- 钓鱼攻击:钓鱼攻击是一种欺骗用户以获取其敏感信息的方式,例如通过电子邮件冒充合法组织发送虚假。

- DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过向目标服务器发送大量流量,导致其无法正常工作的攻击方式。

- 数据泄露:未经授权的访问和使用敏感数据,可能导致信息被泄露给未经授权的第三方。

- 网络针对性攻击:此类攻击包括黑客攻击、口令、网络入侵等活动,旨在获取系统访问权限。

4:如何保护网络安全?保护网络安全的方法包括:- 使用强密码:使用复杂且不易猜测的密码来保护账户和系统。

- 更新软件:及时更新操作系统和应用程序的安全补丁,以修补已知的漏洞。

- 定期备份数据:定期备份重要数据,以防止数据丢失或被损坏。

- 使用防软件:安装并定期更新防软件,以检测和删除和恶意软件。

- 加密敏感数据:将敏感数据加密,以防止其在传输和存储过程中被窃取。

- 建立防火墙:使用网络防火墙来监控和控制网络流量,阻止未经授权的访问。

- 培训员工:提供网络安全培训,使员工能够识别和应对潜在的威胁。

网络安全知识答题

网络安全知识答题

网络安全知识答题网络安全知识答题1. 什么是网络安全?网络安全是指保护计算机网络及其周边设备、系统和数据免受未经授权的访问、破坏、窃取或干扰的技术、政策和措施。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露和身份盗窃等。

3. 如何保护个人隐私?保护个人隐私的方法包括设置复杂且与自己无关的密码、定期更新密码、不随意分享个人信息、不轻易点击未知链接和附件、定期清理浏览器cookie和历史记录等。

4. 如何保护电子支付安全?保护电子支付安全的方法包括选择可信赖的支付平台、确保支付网站为安全站点(HTTPS)、不在公共网络上进行支付、定期检查支付记录、设置复杂的支付密码等。

5. 如何防范电子邮件诈骗?防范电子邮件诈骗的方法包括不随意打开陌生邮件、不点击未知链接、不随意泄露个人信息、对邮件附件进行检查、定期更新防病毒软件、养成良好的网络安全习惯等。

6. 什么是网络钓鱼?网络钓鱼是一种欺骗用户将个人敏感信息泄露给不法分子的网络攻击行为,通常通过发送伪装成合法机构的电子邮件或网站来骗取用户的账号、密码、信用卡等信息。

7. 如何识别和防范网络钓鱼?识别和防范网络钓鱼的方法包括注意检查邮件或网站的域名是否与正规机构一致、检查邮件或网站的语法和拼写错误、谨慎点击邮件或网站中的链接、使用防钓鱼工具、定期更新防病毒和反恶意软件软件等。

8. 如何保护移动设备安全?保护移动设备安全的方法包括设置锁屏密码或指纹识别、定期更新操作系统和应用程序、不随意安装来历不明的应用、启用远程定位和清除数据功能、不使用公共无线网络进行敏感操作等。

9. 如何防范黑客攻击?防范黑客攻击的方法包括使用强密码、定期更换密码、不随意点击未知链接、定期更新和使用防病毒和反恶意软件软件、定期备份重要数据、严格控制权限、加密重要数据等。

10. 如何保护家庭网络安全?保护家庭网络安全的方法包括安装防火墙、加密家庭无线网络、使用安全的路由器密码、及时更新路由器固件、定期更换默认用户名和密码、限制不明设备的接入等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题一、网络安全概述1.1 什么是网络安全?网络安全指的是保护计算机网络系统的可用性、保密性和完整性,防止未经授权的访问、使用、披露、修改、破坏和中断。

1.2 为什么网络安全很重要?网络安全的重要性体现在以下几个方面:- 保护个人隐私和信息安全- 防止黑客攻击和网络犯罪- 维护国家安全和经济利益- 保护关键基础设施的安全运行1.3 网络安全的威胁因素有哪些?网络安全面临的主要威胁因素包括以下几个方面:- 网络攻击和黑客入侵- 恶意软件和- 数据泄露和信息窃取- 社交工程和钓鱼攻击- 无线网络漏洞和未经授权访问- 物理设备损坏和丢失二、网络安全的基础知识2.1 密码学的作用和分类2.1.1 密码学的作用是什么?密码学是研究与信息安全相关的加密、解密、认证和数据隐藏技术的科学领域,它可以用于保护数据的机密性和完整性。

2.1.2 密码学的分类有哪些?密码学可以根据使用的密钥类型分为对称密码和非对称密码。

对称密码使用相同的密钥进行加密和解密,而非对称密码使用一对密钥:公钥和私钥。

2.2 防火墙的作用和工作原理2.2.1 防火墙的作用是什么?防火墙是一种网络安全设备,它可以过滤和监控网络流量,根据设定的规则允许或拒绝数据包的传输,以保护网络免受未经授权的访问和攻击。

2.2.2 防火墙的工作原理是什么?防火墙通过检查数据包中的源地质、目标地质、端口号和协议类型等信息,根据预定义的安全策略决定是否允许数据包通过。

它可以在网络边界处实现安全控制。

2.3 VPN的原理和应用场景2.3.1 VPN的原理是什么?VPN(Virtual Private Network)是一种通过公共网络(如互联网)用于建立安全连接的技术。

它通过加密和隧道技术,使得远程用户可以安全地访问私有网络。

2.3.2 VPN的应用场景有哪些?VPN可以在以下情况下应用:- 远程办公:员工可以通过VPN安全地远程访问公司内部网络资源。

网络安全培训试题简答及答案

网络安全培训试题简答及答案

网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。

2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。

3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。

4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。

5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。

6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。

7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。

8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。

9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。

10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。

结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。

通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。

希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。

网络安全问答12题

网络安全问答12题

网络安全问答12题1. 什么是网络安全?网络安全是指保护计算机系统、网络设备、数据和网络通信免受未经授权的访问、损坏、窃取和破坏的一系列措施和技术。

其目的是确保网络的完整性、可用性和保密性,防止网络用户的个人信息和数据被泄露或被不法分子利用。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击、数据泄露、黑客入侵、密码破解等。

这些威胁都可能导致个人信息泄露、系统瘫痪、财产损失等安全问题。

3. 如何保护个人电脑的网络安全?保护个人电脑的网络安全可以从多个方面着手,包括安装防火墙和安全软件、定期更新操作系统和应用程序、谨慎下载和打开附件、备份重要文件、使用强密码和多因素身份验证等。

4. 什么是黑客入侵?黑客入侵是指通过非法手段获取并访问受他人控制的计算机系统、网络设备或网络资源的行为。

黑客可以通过各种技术手段和漏洞来入侵系统,以获取机密信息、破坏系统或执行其他未经授权的操作。

5. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是指通过控制大量僵尸计算机同时向目标服务器发送海量网络流量,以致使目标服务器无法正常处理合法请求而导致服务不可用。

这种攻击通常会通过分散在全球各地的多个受控计算机同时发起,使得攻击者难以被追踪和阻止。

6. 如何预防网络钓鱼?预防网络钓鱼可以采取警惕并谨慎的态度。

应保持对可疑的电子邮件、短信和链接的警惕,不轻易点击未知来源的链接,不随意泄露个人信息和密码,定期更新和使用安全软件以识别钓鱼网站。

7. 为什么使用强密码很重要?使用强密码是为了增加用户账户和数据的安全性。

强密码应包含数字、字母和特殊字符的组合,长度应足够长,并且不应包含与个人信息相关的内容。

强密码能够有效防止密码破解和暴力攻击。

8. 什么是多因素身份验证?多因素身份验证是指在用户登录时除了输入用户名和密码外,还需要提供额外的身份验证信息,例如手机验证码、指纹识别等。

网络安全题简答题

网络安全题简答题

网络安全题简答题网络安全是指在网络环境下保护信息系统免受未经授权的访问、破坏、干扰、不合法获取、篡改和伪造等威胁的一种综合性保护措施。

下面我将回答几个关于网络安全的简答题。

1. 什么是网络攻击?网络攻击是指通过对计算机网络和其相关系统的漏洞和弱点进行利用,进行非授权和非法的活动。

主要目的是获取或破坏计算机系统中的敏感信息,或者对系统造成严重的破坏和干扰。

2. 网络攻击的种类有哪些?网络攻击的种类有很多,常见的包括:计算机病毒和蠕虫、DDoS(分布式拒绝服务)攻击、密码破解、恶意软件、黑客入侵、网络钓鱼等。

3. 如何保护个人电脑的网络安全?保护个人电脑的网络安全可以从以下几个方面入手:- 安装可靠的防火墙和杀毒软件,定期更新软件版本和病毒库;- 谨慎下载和安装软件,确保软件来源可信;- 不轻易点击未知邮件和链接,以防网络钓鱼;- 使用强密码,并定期更换密码;- 注意保护个人隐私,在社交媒体上避免过多的个人信息泄露。

4. 企业如何保护网络安全?企业保护网络安全需采取综合措施,包括以下几点:- 建立完善的网络安全策略和规定,对员工进行网络安全教育和培训;- 安装和维护专业的防火墙和入侵检测系统,及时更新安全补丁;- 实施访问控制和权限管理,合理设置用户权限;- 建立安全的网络架构和拓扑结构,对重要数据进行加密传输和存储;- 定期进行安全漏洞扫描和渗透测试,及时修补系统漏洞;- 建立网络安全事件应急预案,及时响应和处置安全事件。

5. 什么是网络钓鱼?网络钓鱼是一种通过伪装成可信的实体,通过电子邮件、社交媒体、短信等形式引诱用户提供个人信息和账户信息的一种网络诈骗方式。

钓鱼邮件通常会伪装成合法的机构或公司发送,要求用户点击链接或输入个人信息,以获取用户的敏感信息。

总之,网络安全是一个非常重要的问题,涉及到个人、企业以及整个社会的信息安全。

保护网络安全需要全社会共同努力,加强网络安全意识和技术能力,建立健全的网络安全体系。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案1. 什么是网络安全?网络安全指的是保护计算机系统和数据免受未经授权访问、使用、泄露或破坏的威胁。

它涉及到防止恶意攻击者入侵,确保信息传输的完整性和可靠性,并维持用户隐私。

2. 常见的网络攻击类型有哪些?- DDOS 攻击:分布式拒绝服务(Distributed Denial of Service)通过向目标服务器发送大量请求来使其超负荷运行。

- 恶意软件:包括病毒、木马等可以在计算机上执行恶意操作并窃取敏感信息。

- 鱼叉式钓鱼邮件:冒充合法实体发送电子邮件以获取个人身份验证凭据或其他敏感信息。

- 社交工程: 利用心理学手段欺骗用户透露密码或其他重要信息。

3. 如何提高账户密码强度?要提高账户密码强度,可以采取以下措施:a) 使用至少8位字符组成复杂且不易被推测出来的密码;b) 包含大小写字母、数字和特殊符号;c) 避免使用常见的字典词汇或个人信息;d) 定期更改密码,并避免在多个账户中重复使用相同的密码。

4. 什么是防火墙?防火墙是一种网络安全设备,用于监控和过滤进出网络的数据流量。

它可以根据预先定义好的规则集来决定是否接受、拒绝或转发特定类型的数据包。

通过限制对计算机系统和网络资源敏感区域(如内部局域网)未经授权访问,防火墙有助于保护企业不受外部攻击者侵入。

5. 如何确保无线网络安全?要确保无线网络安全,可以采取以下步骤:a) 启用WPA2加密:选择最新且较强大的Wi-Fi Protected Access II (WPA2) 加密协议。

b) 更改默认管理员凭证: 修改路由器管理界面登录名和密码以增加破解难度。

c) 禁止远程管理功能:关闭任何可从互联网上进行路由器配置更改操作。

附件:1.《公司X》IT政策2.员工电脑及软件使用指南法律名词及注释:- 数据隐私: 指用户与组织之间的数据交换和存储过程中,个人敏感信息得到保护并不被未经授权访问、使用或泄露。

- 数字版权: 指对数字内容(如音乐、电影等)拥有合法所有权,并可以在互联网上进行传播与销售。

网络安全简答试题题库

网络安全简答试题题库

网络安全简答试题题库网络安全简答试题题库1. 什么是网络安全?网络安全是指保护计算机网络和网络资源免受未授权访问、使用、破坏、更改、泄露和破解的威胁和风险,确保网络系统的完整性、可用性和保密性。

2. 列举几种常见的网络威胁类型。

常见的网络威胁类型包括:病毒、蠕虫、木马、僵尸网络、钓鱼、嗅探、拒绝服务攻击、社交工程等。

3. 什么是病毒?病毒是一种可以自我复制并传播的恶意软件,能够在计算机上植入破坏性程序或通过改变、破坏文件来扩散自身。

4. 什么是防火墙?防火墙是一种安全设备,用于监测和控制进出网络的流量,以阻止未经授权的访问。

它可以根据预设的规则和策略过滤数据包,并保护内部网络免受外部攻击。

5. 什么是加密?加密是将信息转化为不易理解的形式,以保护其机密性的过程。

通过使用加密算法,可以将原始信息转换为密文,只有具有正确解密密钥的人才能解密并还原信息。

6. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备来发送大量的请求,以致使目标系统过载,无法有效地响应服务请求,导致服务不可用。

7. 什么是弱口令?弱口令是指容易被猜解或破解的密码,通常是由于密码太短、过于简单或者使用了常见的字典词语等造成的。

使用弱口令会增加账户被黑客攻击的风险。

8. 什么是钓鱼攻击?钓鱼攻击是一种通过虚假的电子邮件、短信、网站等诱骗用户输入个人敏感信息的行为,目的是以获取用户账户、密码、银行卡号等个人隐私信息。

9. 什么是反病毒软件?反病毒软件是一种用于检测、识别和删除计算机病毒的工具。

它可以对系统中的文件、程序和存储介质进行扫描,从而及时发现和清除恶意软件。

10. 什么是社交工程?社交工程是一种通过欺骗、诱骗、利诱等手段来获取信息的技术。

黑客常常利用社交工程技巧来获取目标用户的账户密码、银行卡信息等敏感数据。

以上是一些常见的网络安全简答试题,只是冰山一角。

在实际应用中,网络安全涉及的方面非常广泛,需要不断学习和更新知识,以保护我们的网络环境安全。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1·什么是网络安全?网络安全是通过使用技术手段和安全策略,保护计算机网络以及其中的数据、信息和通信设备免受未经授权的访问、损害、窃取或破坏的影响的过程。

2·网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:●保护个人隐私和敏感信息:网络安全可以确保用户的个人信息不被盗取或滥用,保护个人隐私权。

●保护数据完整性:网络安全措施可以防止未经授权的数据篡改,保证数据的完整性和可信度。

●防范网络犯罪:网络安全能够防止黑客入侵、网络钓鱼、恶意软件等网络犯罪活动,保护用户和组织的利益。

●维护国家安全:网络安全对国家和机构来说至关重要,可以防止网络攻击对国家安全造成的威胁。

●保障经济发展:网络安全对于电子商务、金融服务等数字经济的发展有着重要的保障作用。

3·网络攻击的类型有哪些?网络攻击的类型包括:●:指通过隐藏在正常程序中的恶意代码,实现对受害计算机的控制或窃取信息。

●拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。

●SQL注入攻击:利用程序对用户输入的处理不当,通过在输入框中注入数据库操作语句,实现对数据库的非法访问或篡改。

●社会工程学攻击:通过欺骗、诱导等手段,获取用户的敏感信息,如密码、等。

●垃圾邮件攻击:通过发送大量的垃圾邮件,占用网络资源、影响网络正常运行。

4·如何防范网络攻击?防范网络攻击的措施包括:●安装并持续更新防火墙和杀毒软件,及时处置潜在的网络安全威胁。

●选择强密码,并定期更换密码。

●尽量避免使用公共无线网络,特别是进行敏感信息的传输。

●定期备份重要数据,以防止数据丢失。

●避免可疑邮件、或未知来源的文件。

●遵循安全的上网习惯,不随意透露个人信息。

5·网络安全法律名词及注释●《中华人民共和国网络安全法》:该法规定了网络安全的基本要求和责任分工,明确了相关部门和个人在网络安全方面的权责。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1:什么是网络攻击?网络攻击是指利用计算机网络进行未授权的访问、干扰、破坏或者获取非法利益的行为。

常见的网络攻击类型包括:黑客攻击、和恶意软件、网络钓鱼、拒绝服务攻击等。

2:什么是密码?密码是指通过尝试不同的密码组合或者利用算法漏洞等手段来获取用户的密码的过程。

密码技术包括字典攻击、暴力、彩虹表攻击等。

3:什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,根据预先设定的安全策略进行过滤和阻止潜在的网络攻击。

防火墙可以分为网络层防火墙和应用层防火墙。

4:什么是入侵检测系统(IDS)?入侵检测系统是一种用于监测网络中的入侵行为的设备或软件。

IDS通过分析网络流量、检测异常行为和特征等方式,识别和报告潜在的入侵行为,帮助保护网络的安全。

5:什么是加密?加密是通过使用密码算法将明文转换为密文的过程,以保证信息在传输和存储过程中的机密性和完整性。

加密算法常用的有对称加密算法和非对称加密算法。

6:什么是漏洞?漏洞是指系统、应用程序或者服务中存在的未解决或者未完全修复的安全问题,可能被攻击者利用。

常见的漏洞包括软件漏洞、系统配置漏洞、人为疏忽等。

7:什么是社交工程?社交工程是指通过与目标个体的交流和心理欺骗等手段,获取敏感信息或者利用其进行非法活动。

常见的社交工程手段包括钓鱼邮件、身份欺骗、假冒方式等。

附件:本文档无附件。

法律名词及注释:1:《刑法》:中华人民共和国刑法,是中华人民共和国的刑法典,规定了各种刑事犯罪的法律责任和处罚措施等。

2:《计算机信息系统安全保护条例》:中华人民共和国计算机信息系统安全保护条例,是中国国家的一项法规,规定了计算机信息系统安全的管理和保护措施。

3:《网络安全法》:中华人民共和国网络安全法,是中国国家的一项法规,旨在加强对网络空间的安全管理,保障网络安全和个人信息的保护。

(完整版)网络安全简答题

(完整版)网络安全简答题

(完整版)网络安全简答题网络安全简答题网络安全是指利用各种技术手段保护计算机网络和网络中的数据免受未经授权的访问、使用、披露、破坏、修改或者干扰的威胁。

保障网络的安全对于个人、企业和国家都至关重要。

以下是对网络安全的一些常见问题的简要回答:问:什么是网络攻击?答:网络攻击是指未经授权的人或机器意图利用计算机网络的弱点和漏洞,通过各种手段对计算机网络、系统或数据进行破坏、窃取或干扰的行为。

问:网络攻击的类型有哪些?答:网络攻击可以分为以下几类:1. 拒绝服务攻击(Denial of Service, DoS):攻击者通过发送大量无效的请求使目标系统无法正常工作,从而拒绝合法用户的服务。

2. 分布式拒绝服务攻击(Distributed Denial of Service, DDoS):攻击者通过控制一组被感染的计算机(僵尸网络)发起大规模的拒绝服务攻击。

3. 木马程序攻击(Trojan Horse):攻击者通过在受害者计算机上植入木马程序,获取对计算机的控制权,并窃取或破坏数据。

4. 病毒与蠕虫攻击(Virus and Worm):通过在计算机网络中传播恶意程序,病毒和蠕虫可破坏或窃取数据,或者使计算机系统陷入崩溃。

5. 钓鱼攻击(Phishing):攻击者通过伪装成合法的组织或网站,诱骗用户提供个人敏感信息,如密码、银行账号等。

6. 网络钓鱼(Spear Phishing):类似于钓鱼攻击,但是攻击者更加针对性地针对特定的个人或组织进行攻击。

7. XSS攻击(Cross-Site Scripting):攻击者通过在合法网站上植入恶意脚本,来盗取用户的信息或者篡改网页内容等。

问:如何保护个人计算机的网络安全?答:保护个人计算机的网络安全需要注意以下几点:1. 安装防病毒软件和防火墙,并及时更新,及时进行全盘扫描。

2. 不轻易在不可信的网站上下载和安装软件。

只从官方网站或可信来源下载软件,并通过查杀病毒软件进行检查。

网络安全简答题答案

网络安全简答题答案

答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答:电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

3、简述包过滤防火墙的过滤原理是什么?答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时,数据包是双向的。

4、答:数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

网络安全答题

网络安全答题

网络安全答题
1. 网络安全是指保护网络和网络系统的安全,防止恶意攻击和非法访问。

2. 常见的网络安全威胁包括病毒、恶意软件、黑客攻击、数据泄露等。

3. 网络安全的目标是确保数据和系统的机密性、完整性和可用性。

4. 为了保护网络安全,组织和个人可以采取多种措施,例如使用强密码、定期更新操作系统和软件、安装防火墙和安全软件等。

5. 网络安全人员负责监测和响应网络安全事件,进行入侵检测和漏洞扫描,并制定应对措施。

6. 网络安全法是指国家为了维护国家安全和公共利益,保护人民的生命财产安全,维护社会稳定,保障网络空间的安全和可控性,制定的一系列法律法规。

7. 社交工程是指通过与人交流、获取信息,以欺骗或诱导的手段进行攻击的一种方法。

8. DDoS攻击是指通过控制大量的僵尸计算机,向目标服务器发送大量的请求流量,从而使服务器过载或崩溃。

9. 加密是一种将信息转换为密文,以保护其机密性的方法。

常见的加密算法包括AES、DES、RSA等。

10. 钓鱼是指通过冒充合法的机构或个人来诱骗用户泄露个人敏感信息,例如用户名、密码、信用卡号等。

11. 两步验证是指在输入密码之后,通过另外一种方式确认用户身份的安全机制,常见的方式包括验证码、指纹识别、短信验证等。

12. 漏洞是指系统中存在的错误或安全隐患,黑客可以利用这些漏洞来进行攻击。

13. 安全意识教育是指通过培训和教育来提高用户和员工对网络安全的认识和保护意识。

14. 防火墙是一种位于网络和外部世界之间的设备或软件,用于监控和控制网络流量,阻止未经授权的访问。

网络安全简答题

网络安全简答题

网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。

它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。

3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。

它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。

4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。

加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。

5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。

复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。

同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。

6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。

社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。

7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。

常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。

使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全技术》考试题库1、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二就是对网络中设备的威胁(2分)。

从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。

(1分)(2)人为的恶意攻击。

一种就是主动攻击,另一种就是被动攻击。

(1分)(3)网络软件的漏洞与“后门”。

(1分)2.网络攻击与防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

4、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

6.请分析网络安全的层次体系。

答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全与联网安全。

7、请分析信息安全的层次体系。

答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

10、请说明“冰河”木马的工作方式。

答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。

【应用题】1、简述防范远程攻击的技术措施。

答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术与入侵检测技术等。

(2分)(1)防火墙技术。

用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。

(1分)(2)数据加密技术。

数据加密技术已经成为所有通信安全的基石。

(1分)(3)入侵检测技术。

就是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。

(1分)2、防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。

高安全等级的系统就是防范远程攻击的首选。

(2分)(2) 加强内部管理。

为对付内部产生的黑客行为,要在安全管理方面采取措施。

(2分)(3) 修补系统的漏洞。

任何系统都就是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。

(1分) 3、简述远程攻击的主要手段。

答:远程攻击的手段主要有:(1)缓冲区溢出攻击。

(1分)(2)口令破解。

又称口令攻击,口令就是网络安全防护的第一道防线。

(1分)(3)网络侦听。

就是指在计算机网络接口处截获网上计算机之间通信的数据。

(1分)(4)拒绝服务攻击。

就是一种简单的破坏性攻击。

(1分)(5)欺骗攻击。

(1分)4、简述端口扫描技术的原理。

答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。

通过分析响应来判断服务端口就是打开还就是关闭,就可以得知端口提供的服务或信息(1分)。

端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。

端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

(2分)5、缓冲区溢出攻击的原理就是什么?答:缓冲区溢出攻击指的就是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其她指令,以达到攻击的目的。

(3分)缓冲区溢出攻击最常见的方法就是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。

如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。

(2分)7、简述暴力攻击的原理。

答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。

9、简述缓冲区溢出的攻击原理。

答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。

易造成目标系统的程序修改,由此产生系统后门。

10、简述拒绝服务的种类与原理。

答:拒绝服务攻击主要就是计算机网络带宽攻击与连通性攻击。

通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。

11、简述DDoS的特点及常用攻击手段。

答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。

12、留后门的原则就是什么?答:原则就就是让管理员瞧不到有任何特别的地方。

13、列举后门的三种程序,并阐述其原理与防御方法。

答:1)远程开启TELNET服务(RTCS、VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB与TELNET 服务(WNC、EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU、EXE修改注册表),防御方法:监护系统注册表。

14、简述木马由来及木马与后门的差异。

答:木马就是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能就是通过客户端控制驻留在对方服务器中的服务器端。

木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。

16、简述两种通过UNICODE漏洞,进行攻击的方式。

答:入侵目标操作系统;删除目标系统主页。

17、简述一次成功的攻击,可分为哪几个步骤?答:1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门;5、在网络中隐身。

18、简述网络监听的原理及常用方法。

答:网络监听的目的就是截获通信的内容,监听的手段就是对协议进行分析。

Sniffer pro就就是一个完善的网络监听工具。

19、简述SQL注入漏洞的原理。

答:利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

答:P2P网络就是对等网络,即点对点网络。

产生的安全隐患主要有无赖流量与大量上传下载产生的病毒传播等问题。

1、试述如何防止特洛伊木马的非法访问。

答: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。

在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体就是否能够访问某个客体。

用户为某个目的而运行的程序,不能改变它自己及任何其她客体的安全属性。

(2分)以下两种方法可以减少特洛伊木马攻击成功的可能性。

(1) 限制访问控制的灵活性 (2分) 用户修改访问控制信息的唯一途径就是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。

(2分)(2)过程控制 (2分) 采用过程控制可以减少特洛伊木马攻击的机会。

(2分)2、分析漏洞扫描存在问题及如何解决。

答: 漏洞扫描中的问题及完善建议有:(1) 系统配置规则库问题存在局限性①如果规则库设计的不准确,预报的准确度就无从谈起; (1分)②它就是根据已知的安全漏洞进行安排与策划的,而对网络系统的很多危险的威胁却就是来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低; (1分)(1分)完善建议:系统配置规则库应能不断地被扩充与修正,这样也就是对系统漏洞库的扩充与修正,这在目前来讲仍需要专家的指导与参与才能实现。

(2分)(2)漏洞库信息要求漏洞库信息就是基于网络系统漏洞库的漏洞扫描的主要判断依据。

如果漏洞库住处不全面或得不到即时的更新,不但不能发(3分)完善建议:漏洞库信息不但应具备完整性与有效性,也应具备简易性的特点,这样即使就是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。

(2分)3、简述研究恶意代码的必要性。

答:防护国家等信息安全。

4.简述恶意代码长期存在的原因。

答:系统漏洞层出不穷;利益驱使等。

5、恶意代码就是如何定义的,可以分为哪几类?答:Grimes的定义:经过存储介质与网络进行传播,未经授权认证破坏计算机系统完整性的程序与代码。

7.说明PE病毒的原理及影响问题。

起源于DOS系统,发展于WINDOWS,通常采用汇编格式编写,且格式为PE。

具有数量极多、破坏性大与功能强等特点。

其核心技术就是感染模块。

8、简述脚本病毒常用的自身隐藏方式。

答:随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。

10、简述U盘病毒通常的几种隐藏方式。

答:作为系统文件隐藏;伪装为其她文件;隐藏在系统文件夹中;运用WINDOWS漏洞等。

【应用题】1、自主访问控制的模式有哪几种?答: 自主访问控制模式有:(1)文件。

对文件常设置的访问模式有以下几种:①读与复制,②写与删除,③运行,④无效。

(3分)(2)目录对于一个目录型客体,它的访问模式的最小集合包括:①读,②写-扩展。

(2分)2、什么就是蜜罐技术?蜜罐的特点就是什么?答:蜜罐技术通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪与记录。

(1分) 蜜罐的特点:(1)它不就是一个单一的系统,而就是一个网络,就是一种高度相互作用的蜜罐,装有多个系统与应用软件。

(2分)(2)所有放置在蜜罐网内的系统都就是标准的产品系统,即真实的系统与应用软件,都不就是仿效的。

(2分)5、简述信息流模型的组成答: 信息流模型一般有以下5部分组成。

①客体集合,如文件、程序、变量等,它表示信息的存放处。

(2分)②进程集合,它表示与信息流有关的活动主体。

(2分)③安全类集合,它表示离散的信息类,如安全系统中的权力级别与对象类别。

(2分)④类间复合操作符,用于确定在两类信息上操作所产生的信息。

(1分)⑤流关系,用于决定在任一对安全类之间,信息能否从一个安全流向另一个安全类。

(1分)信息流动策略规定信息必须由低安全类向高安全类或同安全类流动,而不允许信息由高安全类向低类或无关类流动。

(2分)8、访问控制的基本任务就是什么?答:访问控制的基本任务有:(1)用户身份认证。

认证就就是证实用户的身份。

(1分)(2)授权。

根据不同的用户分配给不同的使用资源,决定访问权限的因素有用户类别、资源与访问规则。

(2分)(3)文件保护。

对文件提供附加保护,使非授权用户不可读。

(1分)(4)审计。

记录用户的行动,以说明安全方案的有效性。

(1分)9、访问控制包括哪几个层次?答: 访问控制的层次包括:(1)入网访问控制。

入网访问控制为网络访问提供了第一层访问控制。

(1分)(2)网络权限控制。

就是针对网络非法操作所提出的一种安全保护措施。

(1分)(3)目录级安全控制。

控制用户对目录、文件、设备的访问。

(1分)(4)属性安全控制。

给文件、目录等指定访问属性。

(1分)(5)服务器安全控制。

网络允许在服务器控制台上执行一系列操作。

(1分)10、试述建立安全模型的原因与安全模型的特点。

答:设计安全模型的主要目的就是确定系统安全访问控制策略、决定系统内部主体对客体的访问与监控方式等。

相关文档
最新文档