信息安全面临的威胁有哪些
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.信息安全面临的威胁有哪些?答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。信息安全面临的威胁有哪些?
答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。
2.对称加密算法的优缺点。
答:优点:运算速度快,硬件容易实现;
缺点:密钥的分发与管理比较困难,容易被窃取,另外,当通信人数增加时,密钥数目也会急剧增加。
3.非对称加密算法的优点。
答:非对称密码算法的优点的优点是可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单。此外,非对称密码算法可以用于数字签名等新功能。
4.数字签名的过程。
答:(1)发方将原文用哈希算法得数字摘要。
(2)用发方的签名私钥对数字摘要加密得数字签名。(3)发方将原文与数字签名一起发送给接收方。
(4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。
(5)收方将原文采用同样哈希算法得一新数字摘要。(6)将两个数字摘要进行比较,如果二者匹配,说明原
文没有被修改。
5.阐述当前网络安全的形式。
答:(注)老师说:“可以去百度一下
6.黑客攻击的步骤。
答:一般分为三个阶段:确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹。
7.学习和研究信息安全有何重要意义?
答:(注)也可以去百度一下。
8.什么是Dos与DDos攻击?
答:Dos(Denial ofService,拒绝服务)攻击是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源,导致服务器超载,最终无法响应其他用户正常的服务请求。
DDos(DistributedDenialofService,分布式拒绝服务)
攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击
策略侧重于通过很多“僵尸主机”向受害者主机发送大量看
似合法的数据网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。
9.防火墙的作用。
答:(1)保护易受攻击的服务。
(2)控制对特殊站点的访问。
(3)集中的安全管理。
(4)过滤非法用户,对网络访问进行记录和统计。
10.arp欺骗的原理。
答:arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中。这是实现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。
11.什么是VPN?VPN的基本功能是什么?
答:VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
VPN的基本功能:
(1)加密数据:
(2)信息验证和身份识别:
(3)提供访问控制
(4)地址管理:
(5)密钥管理:
(6)多协议支持:
12.计算机病毒的危害有哪些?如何防范?
答:计算机病毒能够自我复制,嵌入在计算机程序中破坏计算机功能或者损坏数据,往往会造成系统崩溃,导致计算机瘫痪,影响计算机的使用。而且计算机病毒可以很快的蔓延,通过磁盘、U盘、光盘和网络等作为媒介传播,一旦它处于运行状态就可以感染其他程序或文档。
防范计算机病毒要做到:安装杀毒软件并打开实时监控、及时升级杀毒软件病毒库、安装防火墙、更新系统补丁、不轻易进入不可靠的网站、定时备份系统、不运行来路不明的软件等。
13.什么是网络钓鱼?如何防范?
答:网络钓鱼是指:诈骗者利用欺骗性的电子邮件和伪造的Web站点(钓鱼网站)来进行网络诈骗活动,诱骗访问者提供一些私人信息,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡帐户、身份证号等内容。
防范网络钓鱼:(1)设置Internet安全自定义级别为“高”;(2)开启“自动仿冒网站筛选”;(3)不轻易点击电子邮件里的超链接;(4)安装防护软件等。
14.什么是容灾?数据容灾与备份的联系。大多采用磁带方式,性能低,成本低;容灾采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。
答:容灾是指在发生灾难性事故时,能够利用已备份的数据
其次,备份是存储领域的一个基础,在一个完整的容灾方案中必然包括备份的部分;同时备份还是容灾的有效补充因为容灾方案中的数据始终在线,因此
或其他手段,即使对原系统进行恢复,以保证数据的安全性
存储有完全被破坏的可能,而备份提供了额外的一条防线,即使在线数据丢失也可以从备份数据中恢复。
以及业务的连续性。
备份与容灾的是存储领域两个非常重要的部分,二者有着密
切的联系,首先,在备份与容灾中都有数据保护工作,备份