网络安全简答题

合集下载

网络安全简答题

网络安全简答题

网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。

6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。

安全知识答题网络安全

安全知识答题网络安全

安全知识答题网络安全网络安全是现代社会中非常重要的一项知识,每个人都应该具备一定的网络安全知识,以更好地保护自己和他人的信息安全。

以下是一些常见的网络安全问题及答案,帮助大家更好地了解网络安全。

1. 什么是网络安全?网络安全是指保护计算机网络免受未经授权的访问、破坏或更改的行为。

它包括保护计算机系统和网络不受恶意程序、恶意活动以及未经授权的访问和使用的侵害。

2. 什么是恶意软件?恶意软件是指那些有意破坏计算机系统、窃取个人信息、盗用资金或其他非法目的的软件程序。

常见的恶意软件有病毒、木马、蠕虫和间谍软件等。

3. 如何防止恶意软件?要防止恶意软件感染电脑,应该使用可信赖的杀毒软件,并及时更新病毒防护软件的病毒库。

此外,不要轻易下载并安装来历不明的软件,避免点击不明链接和附件,定期备份重要数据等都是防止恶意软件的常见方法。

4. 什么是密码攻击?密码攻击是指黑客使用各种方法和技术,试图窃取或破解用户密码。

常见的密码攻击方式包括字典攻击、暴力破解、社交工程等。

5. 如何设置强密码?设置强密码是防止密码攻击的重要措施之一。

一个强密码应该包含字母(大小写)、数字和特殊符号,长度应该在8位以上,并且不要使用常见的密码、生日等容易被猜测的信息。

6. 什么是钓鱼攻击?钓鱼攻击是指黑客通过伪装成可信赖的实体,如银行、社交媒体或电子邮件服务提供商等,通过发送虚假信息或链接来诱导受害者泄露个人信息、密码或其他敏感信息。

7. 如何避免成为钓鱼攻击的受害者?要避免成为钓鱼攻击的受害者,需要保持警惕,不要轻易点击不明链接和附件,避免在不信任的网站上输入个人信息,定期更新操作系统和应用程序,不要轻易泄露个人信息等。

8. 什么是网络支付安全?网络支付安全是指在线支付过程中保护用户账户和财务信息免受黑客攻击或未经授权的访问。

用户应该选择可靠的支付平台,避免在不明来源的网络环境下进行支付。

9. 如何保护个人隐私?要保护个人隐私,应该谨慎在社交媒体上分享个人信息,不要轻易在不可信的网站上填写个人资料,及时删除不再使用的账户和应用,定期更改密码和检查隐私设置等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。

2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。

3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。

4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。

5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。

6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。

7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。

8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。

9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。

网络安全简答题

网络安全简答题

1、简述网络安全的定义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全包括信息的完整性、保密性和可用性。

2、TCP/IP不安全因素主要体现在哪几个方面?3、简述web安全体系结构Web赖以生存的环境包括计算机硬件、操作系统、计算机网络及相应的网络服务和应用,所有这些都存在着安全隐患,最终威胁到Web的安全。

Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全; 2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全); 3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全) 7)服务器上的Web服务器软件。

4、简述防火墙的功能防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。

你可以将防火墙配置成许多不同保护级别。

高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择5、简述web欺骗的方式有哪些Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

错误的Web看起来十分逼真,它拥有相同的网页和链接。

然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。

6、简述计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性7、HTTP协议的安全问题表现在哪些方面8、增量备份和差异备份有什么区别差量备份:只备份上次完全备份以后有变化的数据(他针对的上次的完全备份,他备份过程中不清除存档属性)增量备份:只备份上次备份以后有变化的数据.(他才不管是那种类型的备份,有变化的数据就备份,他会清除存档属性)9、简述防火墙体系结构1.双重宿主主机体系结构2.被屏蔽主机体系结构3.被屏蔽子网体系结构10、计算机信息系统安全保护分为哪5个等级?第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级11、画图说明TCP/IP和OSI的参考模型?12、计算机病毒的定义?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1·什么是网络安全?网络安全是指通过采用各种技术手段和管理措施,保护计算机系统、网络系统和其承载的信息免受未经授权的访问、使用、披露、破坏、修改或干扰的威胁。

2·什么是黑客?黑客指的是一群对计算机系统和网络拥有深入了解,并利用其安全漏洞进行非法攻击、窃取信息或破坏系统安全的人。

黑客分为白帽黑客(以寻找和修复安全漏洞为目的)、灰帽黑客(既进行攻击也参与维护安全)和黑帽黑客(进行恶意攻击)。

3·什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求以超过其处理能力,使服务暂时中断或不可用。

攻击者利用大量感染的计算机(称为僵尸网络或肉鸡)发送请求,从而使服务器无法正常处理其他合法用户的请求。

4·什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量。

它通过设置规则过滤和阻止不安全或未经授权的网络流量,以保护内部网络免受来自外部的攻击和威胁。

5·什么是加密?加密是一种将信息转换为不可读形式的过程,以保护其机密性和完整性。

只有掌握密钥的人才能解密并还原信息的可读形式。

常用的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

6·什么是漏洞?漏洞指的是计算机系统或软件中存在的安全缺陷,攻击者可以利用这些漏洞绕过身份验证、执行恶意代码或获取系统权限。

常见的漏洞包括软件漏洞、系统配置错误和不安全的网络协议。

7·什么是恶意软件?恶意软件是指具有恶意目的的软件程序,包括计算机、蠕虫、间谍软件和广告软件等。

它们可以在未经用户同意的情况下植入系统并执行恶意操作,例如窃取个人信息、破坏文件或系统等。

8·什么是社会工程学攻击?社会工程学攻击是指通过欺骗、操纵和胁迫等手段,以获取未经授权或机密信息的攻击方式。

攻击者通常利用人们的信任、好奇心或不谨慎的行为来成功执行这种攻击,例如钓鱼邮件、假冒网站和方式诈骗等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1:什么是网络安全?网络安全指的是保护计算机网络上的信息系统和数据,防止未经授权的访问、使用、披露、破坏、修改或泄漏。

它涉及到保护计算机硬件、软件和数据的安全,以及阻止被称为黑客的攻击者入侵和破坏网络系统。

2:网络安全的重要性是什么?网络安全的重要性有以下几个方面:- 保护个人隐私和敏感信息:网络安全防止个人信息被盗取,并确保用户的隐私得到保护。

- 保护企业和组织的商业机密:网络安全可以防止竞争对手获取商业机密信息,保护企业和组织的利益。

- 维护国家安全:网络安全对于国家的政治、军事和经济安全至关重要,可以防止国家敏感信息被外部国家或组织窃取。

- 防止网络犯罪:网络安全可以防止网络犯罪行为,如网络欺诈、网络诈骗和网络攻击等。

3:常见的网络安全威胁有哪些?常见的网络安全威胁包括以下几种:- 和恶意软件:和恶意软件可以在计算机上进行破坏或窃取敏感信息。

- 钓鱼攻击:钓鱼攻击是一种欺骗用户以获取其敏感信息的方式,例如通过电子邮件冒充合法组织发送虚假。

- DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过向目标服务器发送大量流量,导致其无法正常工作的攻击方式。

- 数据泄露:未经授权的访问和使用敏感数据,可能导致信息被泄露给未经授权的第三方。

- 网络针对性攻击:此类攻击包括黑客攻击、口令、网络入侵等活动,旨在获取系统访问权限。

4:如何保护网络安全?保护网络安全的方法包括:- 使用强密码:使用复杂且不易猜测的密码来保护账户和系统。

- 更新软件:及时更新操作系统和应用程序的安全补丁,以修补已知的漏洞。

- 定期备份数据:定期备份重要数据,以防止数据丢失或被损坏。

- 使用防软件:安装并定期更新防软件,以检测和删除和恶意软件。

- 加密敏感数据:将敏感数据加密,以防止其在传输和存储过程中被窃取。

- 建立防火墙:使用网络防火墙来监控和控制网络流量,阻止未经授权的访问。

- 培训员工:提供网络安全培训,使员工能够识别和应对潜在的威胁。

网络安全知识答题

网络安全知识答题

网络安全知识答题网络安全知识答题1. 什么是网络安全?网络安全是指保护计算机网络及其周边设备、系统和数据免受未经授权的访问、破坏、窃取或干扰的技术、政策和措施。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露和身份盗窃等。

3. 如何保护个人隐私?保护个人隐私的方法包括设置复杂且与自己无关的密码、定期更新密码、不随意分享个人信息、不轻易点击未知链接和附件、定期清理浏览器cookie和历史记录等。

4. 如何保护电子支付安全?保护电子支付安全的方法包括选择可信赖的支付平台、确保支付网站为安全站点(HTTPS)、不在公共网络上进行支付、定期检查支付记录、设置复杂的支付密码等。

5. 如何防范电子邮件诈骗?防范电子邮件诈骗的方法包括不随意打开陌生邮件、不点击未知链接、不随意泄露个人信息、对邮件附件进行检查、定期更新防病毒软件、养成良好的网络安全习惯等。

6. 什么是网络钓鱼?网络钓鱼是一种欺骗用户将个人敏感信息泄露给不法分子的网络攻击行为,通常通过发送伪装成合法机构的电子邮件或网站来骗取用户的账号、密码、信用卡等信息。

7. 如何识别和防范网络钓鱼?识别和防范网络钓鱼的方法包括注意检查邮件或网站的域名是否与正规机构一致、检查邮件或网站的语法和拼写错误、谨慎点击邮件或网站中的链接、使用防钓鱼工具、定期更新防病毒和反恶意软件软件等。

8. 如何保护移动设备安全?保护移动设备安全的方法包括设置锁屏密码或指纹识别、定期更新操作系统和应用程序、不随意安装来历不明的应用、启用远程定位和清除数据功能、不使用公共无线网络进行敏感操作等。

9. 如何防范黑客攻击?防范黑客攻击的方法包括使用强密码、定期更换密码、不随意点击未知链接、定期更新和使用防病毒和反恶意软件软件、定期备份重要数据、严格控制权限、加密重要数据等。

10. 如何保护家庭网络安全?保护家庭网络安全的方法包括安装防火墙、加密家庭无线网络、使用安全的路由器密码、及时更新路由器固件、定期更换默认用户名和密码、限制不明设备的接入等。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题一、网络安全概述1.1 什么是网络安全?网络安全指的是保护计算机网络系统的可用性、保密性和完整性,防止未经授权的访问、使用、披露、修改、破坏和中断。

1.2 为什么网络安全很重要?网络安全的重要性体现在以下几个方面:- 保护个人隐私和信息安全- 防止黑客攻击和网络犯罪- 维护国家安全和经济利益- 保护关键基础设施的安全运行1.3 网络安全的威胁因素有哪些?网络安全面临的主要威胁因素包括以下几个方面:- 网络攻击和黑客入侵- 恶意软件和- 数据泄露和信息窃取- 社交工程和钓鱼攻击- 无线网络漏洞和未经授权访问- 物理设备损坏和丢失二、网络安全的基础知识2.1 密码学的作用和分类2.1.1 密码学的作用是什么?密码学是研究与信息安全相关的加密、解密、认证和数据隐藏技术的科学领域,它可以用于保护数据的机密性和完整性。

2.1.2 密码学的分类有哪些?密码学可以根据使用的密钥类型分为对称密码和非对称密码。

对称密码使用相同的密钥进行加密和解密,而非对称密码使用一对密钥:公钥和私钥。

2.2 防火墙的作用和工作原理2.2.1 防火墙的作用是什么?防火墙是一种网络安全设备,它可以过滤和监控网络流量,根据设定的规则允许或拒绝数据包的传输,以保护网络免受未经授权的访问和攻击。

2.2.2 防火墙的工作原理是什么?防火墙通过检查数据包中的源地质、目标地质、端口号和协议类型等信息,根据预定义的安全策略决定是否允许数据包通过。

它可以在网络边界处实现安全控制。

2.3 VPN的原理和应用场景2.3.1 VPN的原理是什么?VPN(Virtual Private Network)是一种通过公共网络(如互联网)用于建立安全连接的技术。

它通过加密和隧道技术,使得远程用户可以安全地访问私有网络。

2.3.2 VPN的应用场景有哪些?VPN可以在以下情况下应用:- 远程办公:员工可以通过VPN安全地远程访问公司内部网络资源。

网络安全培训试题简答及答案

网络安全培训试题简答及答案

网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。

2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。

3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。

4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。

5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。

6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。

7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。

8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。

9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。

10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。

结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。

通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。

希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。

网络安全问答12题

网络安全问答12题

网络安全问答12题1. 什么是网络安全?网络安全是指保护计算机系统、网络设备、数据和网络通信免受未经授权的访问、损坏、窃取和破坏的一系列措施和技术。

其目的是确保网络的完整性、可用性和保密性,防止网络用户的个人信息和数据被泄露或被不法分子利用。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击、数据泄露、黑客入侵、密码破解等。

这些威胁都可能导致个人信息泄露、系统瘫痪、财产损失等安全问题。

3. 如何保护个人电脑的网络安全?保护个人电脑的网络安全可以从多个方面着手,包括安装防火墙和安全软件、定期更新操作系统和应用程序、谨慎下载和打开附件、备份重要文件、使用强密码和多因素身份验证等。

4. 什么是黑客入侵?黑客入侵是指通过非法手段获取并访问受他人控制的计算机系统、网络设备或网络资源的行为。

黑客可以通过各种技术手段和漏洞来入侵系统,以获取机密信息、破坏系统或执行其他未经授权的操作。

5. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是指通过控制大量僵尸计算机同时向目标服务器发送海量网络流量,以致使目标服务器无法正常处理合法请求而导致服务不可用。

这种攻击通常会通过分散在全球各地的多个受控计算机同时发起,使得攻击者难以被追踪和阻止。

6. 如何预防网络钓鱼?预防网络钓鱼可以采取警惕并谨慎的态度。

应保持对可疑的电子邮件、短信和链接的警惕,不轻易点击未知来源的链接,不随意泄露个人信息和密码,定期更新和使用安全软件以识别钓鱼网站。

7. 为什么使用强密码很重要?使用强密码是为了增加用户账户和数据的安全性。

强密码应包含数字、字母和特殊字符的组合,长度应足够长,并且不应包含与个人信息相关的内容。

强密码能够有效防止密码破解和暴力攻击。

8. 什么是多因素身份验证?多因素身份验证是指在用户登录时除了输入用户名和密码外,还需要提供额外的身份验证信息,例如手机验证码、指纹识别等。

网络安全题简答题

网络安全题简答题

网络安全题简答题网络安全是指在网络环境下保护信息系统免受未经授权的访问、破坏、干扰、不合法获取、篡改和伪造等威胁的一种综合性保护措施。

下面我将回答几个关于网络安全的简答题。

1. 什么是网络攻击?网络攻击是指通过对计算机网络和其相关系统的漏洞和弱点进行利用,进行非授权和非法的活动。

主要目的是获取或破坏计算机系统中的敏感信息,或者对系统造成严重的破坏和干扰。

2. 网络攻击的种类有哪些?网络攻击的种类有很多,常见的包括:计算机病毒和蠕虫、DDoS(分布式拒绝服务)攻击、密码破解、恶意软件、黑客入侵、网络钓鱼等。

3. 如何保护个人电脑的网络安全?保护个人电脑的网络安全可以从以下几个方面入手:- 安装可靠的防火墙和杀毒软件,定期更新软件版本和病毒库;- 谨慎下载和安装软件,确保软件来源可信;- 不轻易点击未知邮件和链接,以防网络钓鱼;- 使用强密码,并定期更换密码;- 注意保护个人隐私,在社交媒体上避免过多的个人信息泄露。

4. 企业如何保护网络安全?企业保护网络安全需采取综合措施,包括以下几点:- 建立完善的网络安全策略和规定,对员工进行网络安全教育和培训;- 安装和维护专业的防火墙和入侵检测系统,及时更新安全补丁;- 实施访问控制和权限管理,合理设置用户权限;- 建立安全的网络架构和拓扑结构,对重要数据进行加密传输和存储;- 定期进行安全漏洞扫描和渗透测试,及时修补系统漏洞;- 建立网络安全事件应急预案,及时响应和处置安全事件。

5. 什么是网络钓鱼?网络钓鱼是一种通过伪装成可信的实体,通过电子邮件、社交媒体、短信等形式引诱用户提供个人信息和账户信息的一种网络诈骗方式。

钓鱼邮件通常会伪装成合法的机构或公司发送,要求用户点击链接或输入个人信息,以获取用户的敏感信息。

总之,网络安全是一个非常重要的问题,涉及到个人、企业以及整个社会的信息安全。

保护网络安全需要全社会共同努力,加强网络安全意识和技术能力,建立健全的网络安全体系。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案1. 什么是网络安全?网络安全指的是保护计算机系统和数据免受未经授权访问、使用、泄露或破坏的威胁。

它涉及到防止恶意攻击者入侵,确保信息传输的完整性和可靠性,并维持用户隐私。

2. 常见的网络攻击类型有哪些?- DDOS 攻击:分布式拒绝服务(Distributed Denial of Service)通过向目标服务器发送大量请求来使其超负荷运行。

- 恶意软件:包括病毒、木马等可以在计算机上执行恶意操作并窃取敏感信息。

- 鱼叉式钓鱼邮件:冒充合法实体发送电子邮件以获取个人身份验证凭据或其他敏感信息。

- 社交工程: 利用心理学手段欺骗用户透露密码或其他重要信息。

3. 如何提高账户密码强度?要提高账户密码强度,可以采取以下措施:a) 使用至少8位字符组成复杂且不易被推测出来的密码;b) 包含大小写字母、数字和特殊符号;c) 避免使用常见的字典词汇或个人信息;d) 定期更改密码,并避免在多个账户中重复使用相同的密码。

4. 什么是防火墙?防火墙是一种网络安全设备,用于监控和过滤进出网络的数据流量。

它可以根据预先定义好的规则集来决定是否接受、拒绝或转发特定类型的数据包。

通过限制对计算机系统和网络资源敏感区域(如内部局域网)未经授权访问,防火墙有助于保护企业不受外部攻击者侵入。

5. 如何确保无线网络安全?要确保无线网络安全,可以采取以下步骤:a) 启用WPA2加密:选择最新且较强大的Wi-Fi Protected Access II (WPA2) 加密协议。

b) 更改默认管理员凭证: 修改路由器管理界面登录名和密码以增加破解难度。

c) 禁止远程管理功能:关闭任何可从互联网上进行路由器配置更改操作。

附件:1.《公司X》IT政策2.员工电脑及软件使用指南法律名词及注释:- 数据隐私: 指用户与组织之间的数据交换和存储过程中,个人敏感信息得到保护并不被未经授权访问、使用或泄露。

- 数字版权: 指对数字内容(如音乐、电影等)拥有合法所有权,并可以在互联网上进行传播与销售。

网络安全简答试题题库

网络安全简答试题题库

网络安全简答试题题库网络安全简答试题题库1. 什么是网络安全?网络安全是指保护计算机网络和网络资源免受未授权访问、使用、破坏、更改、泄露和破解的威胁和风险,确保网络系统的完整性、可用性和保密性。

2. 列举几种常见的网络威胁类型。

常见的网络威胁类型包括:病毒、蠕虫、木马、僵尸网络、钓鱼、嗅探、拒绝服务攻击、社交工程等。

3. 什么是病毒?病毒是一种可以自我复制并传播的恶意软件,能够在计算机上植入破坏性程序或通过改变、破坏文件来扩散自身。

4. 什么是防火墙?防火墙是一种安全设备,用于监测和控制进出网络的流量,以阻止未经授权的访问。

它可以根据预设的规则和策略过滤数据包,并保护内部网络免受外部攻击。

5. 什么是加密?加密是将信息转化为不易理解的形式,以保护其机密性的过程。

通过使用加密算法,可以将原始信息转换为密文,只有具有正确解密密钥的人才能解密并还原信息。

6. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备来发送大量的请求,以致使目标系统过载,无法有效地响应服务请求,导致服务不可用。

7. 什么是弱口令?弱口令是指容易被猜解或破解的密码,通常是由于密码太短、过于简单或者使用了常见的字典词语等造成的。

使用弱口令会增加账户被黑客攻击的风险。

8. 什么是钓鱼攻击?钓鱼攻击是一种通过虚假的电子邮件、短信、网站等诱骗用户输入个人敏感信息的行为,目的是以获取用户账户、密码、银行卡号等个人隐私信息。

9. 什么是反病毒软件?反病毒软件是一种用于检测、识别和删除计算机病毒的工具。

它可以对系统中的文件、程序和存储介质进行扫描,从而及时发现和清除恶意软件。

10. 什么是社交工程?社交工程是一种通过欺骗、诱骗、利诱等手段来获取信息的技术。

黑客常常利用社交工程技巧来获取目标用户的账户密码、银行卡信息等敏感数据。

以上是一些常见的网络安全简答试题,只是冰山一角。

在实际应用中,网络安全涉及的方面非常广泛,需要不断学习和更新知识,以保护我们的网络环境安全。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1·什么是网络安全?网络安全是通过使用技术手段和安全策略,保护计算机网络以及其中的数据、信息和通信设备免受未经授权的访问、损害、窃取或破坏的影响的过程。

2·网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:●保护个人隐私和敏感信息:网络安全可以确保用户的个人信息不被盗取或滥用,保护个人隐私权。

●保护数据完整性:网络安全措施可以防止未经授权的数据篡改,保证数据的完整性和可信度。

●防范网络犯罪:网络安全能够防止黑客入侵、网络钓鱼、恶意软件等网络犯罪活动,保护用户和组织的利益。

●维护国家安全:网络安全对国家和机构来说至关重要,可以防止网络攻击对国家安全造成的威胁。

●保障经济发展:网络安全对于电子商务、金融服务等数字经济的发展有着重要的保障作用。

3·网络攻击的类型有哪些?网络攻击的类型包括:●:指通过隐藏在正常程序中的恶意代码,实现对受害计算机的控制或窃取信息。

●拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。

●SQL注入攻击:利用程序对用户输入的处理不当,通过在输入框中注入数据库操作语句,实现对数据库的非法访问或篡改。

●社会工程学攻击:通过欺骗、诱导等手段,获取用户的敏感信息,如密码、等。

●垃圾邮件攻击:通过发送大量的垃圾邮件,占用网络资源、影响网络正常运行。

4·如何防范网络攻击?防范网络攻击的措施包括:●安装并持续更新防火墙和杀毒软件,及时处置潜在的网络安全威胁。

●选择强密码,并定期更换密码。

●尽量避免使用公共无线网络,特别是进行敏感信息的传输。

●定期备份重要数据,以防止数据丢失。

●避免可疑邮件、或未知来源的文件。

●遵循安全的上网习惯,不随意透露个人信息。

5·网络安全法律名词及注释●《中华人民共和国网络安全法》:该法规定了网络安全的基本要求和责任分工,明确了相关部门和个人在网络安全方面的权责。

网络安全简答题答案

网络安全简答题答案

网络安全简答题答案网络安全简答题答案1:什么是网络攻击?网络攻击是指利用计算机网络进行未授权的访问、干扰、破坏或者获取非法利益的行为。

常见的网络攻击类型包括:黑客攻击、和恶意软件、网络钓鱼、拒绝服务攻击等。

2:什么是密码?密码是指通过尝试不同的密码组合或者利用算法漏洞等手段来获取用户的密码的过程。

密码技术包括字典攻击、暴力、彩虹表攻击等。

3:什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,根据预先设定的安全策略进行过滤和阻止潜在的网络攻击。

防火墙可以分为网络层防火墙和应用层防火墙。

4:什么是入侵检测系统(IDS)?入侵检测系统是一种用于监测网络中的入侵行为的设备或软件。

IDS通过分析网络流量、检测异常行为和特征等方式,识别和报告潜在的入侵行为,帮助保护网络的安全。

5:什么是加密?加密是通过使用密码算法将明文转换为密文的过程,以保证信息在传输和存储过程中的机密性和完整性。

加密算法常用的有对称加密算法和非对称加密算法。

6:什么是漏洞?漏洞是指系统、应用程序或者服务中存在的未解决或者未完全修复的安全问题,可能被攻击者利用。

常见的漏洞包括软件漏洞、系统配置漏洞、人为疏忽等。

7:什么是社交工程?社交工程是指通过与目标个体的交流和心理欺骗等手段,获取敏感信息或者利用其进行非法活动。

常见的社交工程手段包括钓鱼邮件、身份欺骗、假冒方式等。

附件:本文档无附件。

法律名词及注释:1:《刑法》:中华人民共和国刑法,是中华人民共和国的刑法典,规定了各种刑事犯罪的法律责任和处罚措施等。

2:《计算机信息系统安全保护条例》:中华人民共和国计算机信息系统安全保护条例,是中国国家的一项法规,规定了计算机信息系统安全的管理和保护措施。

3:《网络安全法》:中华人民共和国网络安全法,是中国国家的一项法规,旨在加强对网络空间的安全管理,保障网络安全和个人信息的保护。

(完整版)网络安全简答题

(完整版)网络安全简答题

(完整版)网络安全简答题网络安全简答题网络安全是指利用各种技术手段保护计算机网络和网络中的数据免受未经授权的访问、使用、披露、破坏、修改或者干扰的威胁。

保障网络的安全对于个人、企业和国家都至关重要。

以下是对网络安全的一些常见问题的简要回答:问:什么是网络攻击?答:网络攻击是指未经授权的人或机器意图利用计算机网络的弱点和漏洞,通过各种手段对计算机网络、系统或数据进行破坏、窃取或干扰的行为。

问:网络攻击的类型有哪些?答:网络攻击可以分为以下几类:1. 拒绝服务攻击(Denial of Service, DoS):攻击者通过发送大量无效的请求使目标系统无法正常工作,从而拒绝合法用户的服务。

2. 分布式拒绝服务攻击(Distributed Denial of Service, DDoS):攻击者通过控制一组被感染的计算机(僵尸网络)发起大规模的拒绝服务攻击。

3. 木马程序攻击(Trojan Horse):攻击者通过在受害者计算机上植入木马程序,获取对计算机的控制权,并窃取或破坏数据。

4. 病毒与蠕虫攻击(Virus and Worm):通过在计算机网络中传播恶意程序,病毒和蠕虫可破坏或窃取数据,或者使计算机系统陷入崩溃。

5. 钓鱼攻击(Phishing):攻击者通过伪装成合法的组织或网站,诱骗用户提供个人敏感信息,如密码、银行账号等。

6. 网络钓鱼(Spear Phishing):类似于钓鱼攻击,但是攻击者更加针对性地针对特定的个人或组织进行攻击。

7. XSS攻击(Cross-Site Scripting):攻击者通过在合法网站上植入恶意脚本,来盗取用户的信息或者篡改网页内容等。

问:如何保护个人计算机的网络安全?答:保护个人计算机的网络安全需要注意以下几点:1. 安装防病毒软件和防火墙,并及时更新,及时进行全盘扫描。

2. 不轻易在不可信的网站上下载和安装软件。

只从官方网站或可信来源下载软件,并通过查杀病毒软件进行检查。

网络安全简答题答案

网络安全简答题答案

答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答:电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

3、简述包过滤防火墙的过滤原理是什么?答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时,数据包是双向的。

4、答:数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

网络安全答题

网络安全答题

网络安全答题
1. 网络安全是指保护网络和网络系统的安全,防止恶意攻击和非法访问。

2. 常见的网络安全威胁包括病毒、恶意软件、黑客攻击、数据泄露等。

3. 网络安全的目标是确保数据和系统的机密性、完整性和可用性。

4. 为了保护网络安全,组织和个人可以采取多种措施,例如使用强密码、定期更新操作系统和软件、安装防火墙和安全软件等。

5. 网络安全人员负责监测和响应网络安全事件,进行入侵检测和漏洞扫描,并制定应对措施。

6. 网络安全法是指国家为了维护国家安全和公共利益,保护人民的生命财产安全,维护社会稳定,保障网络空间的安全和可控性,制定的一系列法律法规。

7. 社交工程是指通过与人交流、获取信息,以欺骗或诱导的手段进行攻击的一种方法。

8. DDoS攻击是指通过控制大量的僵尸计算机,向目标服务器发送大量的请求流量,从而使服务器过载或崩溃。

9. 加密是一种将信息转换为密文,以保护其机密性的方法。

常见的加密算法包括AES、DES、RSA等。

10. 钓鱼是指通过冒充合法的机构或个人来诱骗用户泄露个人敏感信息,例如用户名、密码、信用卡号等。

11. 两步验证是指在输入密码之后,通过另外一种方式确认用户身份的安全机制,常见的方式包括验证码、指纹识别、短信验证等。

12. 漏洞是指系统中存在的错误或安全隐患,黑客可以利用这些漏洞来进行攻击。

13. 安全意识教育是指通过培训和教育来提高用户和员工对网络安全的认识和保护意识。

14. 防火墙是一种位于网络和外部世界之间的设备或软件,用于监控和控制网络流量,阻止未经授权的访问。

网络安全简答题

网络安全简答题

网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。

它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。

3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。

它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。

4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。

加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。

5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。

复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。

同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。

6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。

社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。

7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。

常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。

使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1.简述五大网络安全服务。

答:(1)鉴别服务是对对方实体的合法性、真实性进行确认,以防假冒。

这里的实体可以是用户或代表用户的进程。

(2)访问控制服务是用于防止未授权用户非法使用系统资源。

它包括用户身份认证,用户权限确认。

(3)数据完整性服务是阻止非法实体对交换数据的修改、插入、删除。

(4)数据保密性服务是防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密服务。

(5)抗抵赖性服务是防止发送方在发送数据后否认自己发过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。

2.简述八大安全机制。

答:(1)加密机制。

提供信息保密的核心方法,分为对称秘钥加密和非对称秘钥加密。

(2)访问控制机制。

通过对访问者的有关信息进行检查来限制或者禁止访问者使用资源的技术。

(3)数字完整性机制。

指数据不被增删改,通常把文件用哈希函数产生一个标记,接受者在收到文件后也用相同的哈希函数处理一遍,看看产生的两个标记是否相同可知道数据是否完整。

(4)数字签名机制。

设A为发送方。

B为接收方,发送方用自己的私钥加密,接收方用对方发送的公钥解密。

(5)交换鉴别机制。

通过互相交换信息的方式来确定彼此身份,常用技术有口令、密码技术、指纹、声音频谱等。

(6)公证机制。

通过公证机构中转双方的交换信息,并提取必要的的证据,日后一旦发生纠纷,就可据此作出仲裁。

(7)流量填充机制。

提供针对流量分析的保护,流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。

方法:随即生成数据对其进行加密,再通过网络发送。

(8)路由控制机制。

可以指定通过网络发送数据的路径。

可以选择可信的网络节点,从而保护数据不会暴露在安全攻击之下。

3.简述网络安全内容的4各方面。

答:(1)物理实体安全①.设备安全。

包括防盗、防毁、防电磁信息辐射泄漏、防线路截获、抗电磁干扰及电源安全。

②.存储介质安全保护存储在存储介质上的信息,包括存储介质数据的安全及存储介质本身的安全。

③.环境安全。

对系统所在环境安全保护,可按照国家标准GB50173-2008和GB/T 2887-2011对网络环境进行安全设置。

(2)软件安全,①.软件本身安全。

软件本身是安全的,不会发生软件故障或即使发生软件故障也不是危险的。

由于软件安全漏洞带来的各种危害随着软件应用发展日益严重,因此,能有效发现并消除漏洞的软件安全漏洞发现技术日益受到人们重视。

②.指保护网络系统中的系统软件与应用软件不被非法复制、篡改和不受病毒的侵害等。

(3)数据安全。

指保护网络中的数据不被非法存取和破坏,确保其完整性和机密性。

(4)安全管理以保护网络安全技术为基础,配以行政手段的管理活动。

6.试简述网络安全的主要特性。

答:(1)网络的可靠性。

提供正确服务的连续性。

(2)网络的可用性。

提供正确服务的能力,是可靠性与可维护性的综合描述,系统可靠性越高,可维护性越好则可用性越高。

(3)网络的可维护性。

指网络失效后在规定时间内可修复到规定功能的能力。

(4)网络访问的可控性。

控制网络信息的流向以及用户行为的方式,是对所管辖的网络、主机、和资源的访问行为进行有效的控制和管理。

(5)数据的保密性。

在网络安全性中,系统信息等不被未授权的用户获知。

(6)数据的完整性。

在网络安全性中,阻止非法实体对交换数据的修改、插入和删除。

(7)用户身份的可鉴别性。

对用户身份的合法性、真实性进行确认,以防假冒。

(8)用户的不可抵赖性。

防止发送方在发送数据后抵赖自己曾经发送过此数据,或者接收方在收到数据后抵赖自己曾经收到过此数据。

(9)用户行为的可信性。

用户的身份是真实的、可鉴别的,但用户的行为不一定可信。

第三章1.简述数字签名作用答:数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码交换,这种数据单元的接受者用于确认数据的来源和数据单元的完整性,并保护数据,防止被他人伪造。

其主要作用有不可抵赖,身份认证,防假冒,防篡改等。

2.简述基于RSA签名的基本原理。

答:A为发送方,B为接收方,A向B发送消息M,用自己的私钥加密消息M并发送给B,B用A的公钥解密,如果解密成功,则表示消息M一定是A发送的。

3.为什么通常将数据的完整性和数组签名二者结合?简述具有数据完整性的数字签名。

答:在实际的数字签名算法中,并不是对原消息直接签名,因为非对称密钥体制机密的速度慢,实用性差,通常都是对消息进行签名,因此必须要先计算消息摘要,而消息摘要主要是数据完整性验证的指标,故不可抵赖性通常是与完整性验证机制合并在一起实现的。

A为发送方,B为接收方,A向B发送消息,先要通过消息摘要算法计算消息摘要,A用自己的私钥加密消息摘要,这个过程的输出就是A的数字签名。

A 将消息和数字签名一起发给B。

B收到消息后,分为消息和数字签名两部分。

首先先用A的公钥解密数字签名得到接收到的消息摘要。

B用与A同样的消息摘要算法对收到的消息再次计算得到另一个消息摘要,将两个摘要比较,相等则表明B收到的是A发送的未经篡改的消息。

第五章2.数字证书的典型内容是什么?答:数字证书至少包括三项基本内容:公钥、用户名(主体名)、证书机构的数字签名。

一般数字证书还包括序号、起始日期、终止日期、签发者名等信息。

4.列出生成数字证书的5个关键步骤。

答:(1))密钥生成:(主体用户或组织)可以使用某些软件自己生成或者由注册机构为主体生成;(2)主体注册:用户提供相关信息和证明材料填写数字证书申请表;(3)验证:由RA完成,一是验证用户的身份和材料是否真实可靠,二是验证用户自己持有的私钥跟向注册机构提供的公钥是否相对应;(4)数字证书的生成:RA将用户所有细节传给CA,CA进行必要的验证,并将这些信息转换成 X.509标准格式;(5)数字证书的分发:用户可以从目录服务或者数字证书数据库下载数字证书,如接收方的电子邮件地址等。

6.在生成数字证书时,RA如何验证用户的公钥和私钥的一致性。

答:(1)RA要求用户用私钥对注册的申请内容进行数字签名,如果RA 可以用这个用户的公钥验证签名,则可以相信这个用户拥有该私钥;(2)RA对用户生成一个不能直接使用的哑证书,用该用户的公钥加密,将其发给用户。

用户只有解密这个加密证书才能取得明文证书;(3)RA生成随机数挑战信息,用该用户公钥加密,并将加密后的挑战值发送给用户,用户能用起私钥解密,则验证通过。

7.简述数字证书的作用。

答:(1)防止中间人攻击(2)防止冒名CA发布数字证书(3)防止CA的抵赖(4)确保数字证书中用户身份的真实性(5)确保用数字证书的公钥加密可以用该用户的私钥解密8.用户如何验证接收到数字证书的真实性?答:(1)用户将数字证书中除最后一个字段以外的所有字段传入消息摘要算法。

这个算法与CA数字签名时时用的算法相同。

CA在证书中指定签名所用算法,使用户知道用哪个算法;(2)消息摘要算法计算数字证书中除最后一个字段以外所有的字段的消息摘要。

(3)用户从证书中取出CA的数字签名(即证书中最后一个字段);(4)用户用CA的公钥解密签名,假设签名得到另一个消息摘要;(5)用户比较自己求出的摘要与用CA公钥解密签名得到的消息,如果两者相符,则可以肯定,数字证书是是CA用其私钥加密签名,否则用户不信任这个证书,将其拒绝。

13.三因子鉴别的3方面是什么?答:三因子:(1)用户所知道的东西:如口令和密码等;(2)用户所拥有的东西:信用卡和U盾等;(3)用户所具有的东西:声音、指纹、视网膜、签字或者笔迹等。

15.基于数字证书鉴别的基本步骤有哪些?答:(1)CA对每个用户生成数字证时并将其发给相应的用户,并将这些证书同时存放在鉴别服务器的用户数据库中,以便进行鉴别;(2)用户在客户端只输入自己的用户名,不输入口令;(3)服务器检查用户名是否有效,如果无效则向用户返回相应的错误信息,结束鉴别过程。

若有效进行下一步;(4)服务器生成一个随机挑战,保留这个随机挑战并通过网络传递到用户(5)用户首先输入私钥密钥打开私钥文件,然后从文件中取得私钥;(6)用户用自己的私钥签名随机挑战,并将签名的结果发送给服务器;(7)服务器从用户数据库取得用户的公钥,并用公钥解密第六步结果;(8)服务器比较第六步和第四步两个随机挑战,如果相等,服务器向用户返回鉴别成功,否则返回失败的信息。

16.基于生物特征的用户身份鉴别机制有哪些优点和缺点?答:优点:随身性(与人体唯一绑定)、安全性(个人特征本身是个人身份的最好证明)、唯一性(每个人拥有的生物特征)、稳定性(生物特征不会随时间等条件的的变化而变化)、广泛性(每个人都具有这种特征)、方便性(不需要记忆密码或者特殊工具),可采集性(选择的生物特征易于测量)。

缺点:生物鉴别的重要思想是每次鉴别产生的样本可能稍有不同,,因为用户的物理特征可能因为某些原因而改变。

第六章简述4种防火墙体系结构答:1、包过滤型防火墙优点:(1)处理数据包的速度较快(与代理服务器相比);(2)实现包过滤几乎不再需要费用;(3)包过滤路由器对用户和应用来说是透明的。

缺点:(1)包过滤防火墙的维护较困难;(2)只能阻止一种类型的IP欺骗;(3)任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险,一些包过滤路由器不支持有效的用户认证,仅通过IP地址来判断是不安全的;(4)不能提供有用的日者或者根本不能提供日志;(5)随着过滤器数目的增加,路由器的吞吐量会下降;(6)IP包过滤器可能无法对网络上流动的信息提供全面的控制。

2、双宿/多宿主机防火墙优点:(1)可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;(2)可用于实施较强的数据流监控、过滤、记录和报告等。

缺点:(1)使访问速度变慢;(2)提供服务相对滞后或者无法提供。

3、被屏蔽主机防火墙优点:(1)其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全(包过滤)和应用层安全(代理服务);(2)入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;(3)安全性更高。

缺点:路由器不被正常路由。

4、被屏蔽子网防火墙优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。

缺点:(1)不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;(2)不能防御绕过防火墙的攻击;(3)不能防御完全新的威胁:防火墙被用来防备已知的威胁;(4)不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。

防火墙有哪些不足之处1、无法检测加密的Web流量。

2、普通应用程序加密后,也能轻易躲过防火墙的检测。

3、对于Web应用程序,防范能力不足。

由于体系结构的原因,即使是最先进的网络防火墙,在防范Web应用程序时,由于无法全面控制网络、应用程序和数据流,也无法截获应用层的攻击。

相关文档
最新文档