admin管理员组文章数量:1530842
2024年7月13日发(作者:)
1.信息安全面临的威胁有哪些?
答:网络协议的的弱点、网络操作系统的漏洞、应用系统设
计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的
攻击、合法用户的攻击、物理安全、管理安全等。信息安全
面临的威胁有哪些?
答:网络协议的的弱点、网络操作系统的漏洞、应用系统设
计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的
攻击、合法用户的攻击、物理安全、管理安全等。
2.对称加密算法的优缺点。
答:优点:运算速度快,硬件容易实现;
缺点:密钥的分发与管理比较困难,容易被窃取,另外,
当通信人数增加时,密钥数目也会急剧增加。
3.非对称加密算法的优点。
答:非对称密码算法的优点的优点是可以公开加密密钥,适
应网络的开放性要求,且仅需要保密解密密钥,所以密钥管
理问题比较简单。此外,非对称密码算法可以用于数字签名
等新功能。
4.数字签名的过程。
答:(1)发方将原文用哈希算法得数字摘要。
(2)用发方的签名私钥对数字摘要加密得数字签名。
(3)发方将原文与数字签名一起发送给接收方。
(4)接收方验证签名,即发方用验证公钥解密数字签名,
得数字摘要。
(5)收方将原文采用同样哈希算法得一新数字摘要。
(6)将两个数字摘要进行比较,如果二者匹配,说明原
文没有被修改。
5.阐述当前网络安全的形式。
答:(注)老师说:“可以去百度一下
6.黑客攻击的步骤。
答:一般分为三个阶段:确定目标与收集相关信息、获得对
系统的访问权利、隐藏踪迹。
7.学习和研究信息安全有何重要意义?
答:(注)也可以去百度一下。
8.什么是Dos与DDos攻击?
答:Dos(Denial of Service,拒绝服务)攻击是通过对主机特
定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死
机而无法提供正常的网络服务功能,从而造成拒绝服务,或
者利用合理的服务请求来占用过多的服务器资源,导致服务
器超载,最终无法响应其他用户正常的服务请求。
DDos(Distributed Denial of Service,分布式拒绝服务)
攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生
的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击
策略侧重于通过很多“僵尸主机”向受害者主机发送大量看
似合法的数据网络数据包,从而造成网络阻塞或服务器资源
耗尽而导致拒绝服务,分布式拒绝攻击一旦被实施,攻击网
络数据包就会如洪水般涌向受害主机,从而把合法用户的网
络数据包淹没,导致合法用户无法正常访问服务器的网络资
源。
9.防火墙的作用。
答:(1)保护易受攻击的服务。
(2)控制对特殊站点的访问。
(3)集中的安全管理。
(4)过滤非法用户,对网络访问进行记录和统计。
欺骗的原理。
答:arp协议不管是否发送了arp请求,都会根据收到的任何
arp应答数据包对本地的arp高速缓存进行更新,将应答数据
包中的IP地址和MAC地址存储在arp高速缓存中。这是实
现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,
然后发送给被欺骗者,用假的IP地址与MAC地址的映射来
更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。
11.什么是VPN?VPN的基本功能是什么?
答:VPN被定义为通过一个公用网络建立一个临时的、安全
的连接,是一条穿过公用网络的安全、稳定的通道。
VPN的基本功能:
(1)加密数据:
(2)信息验证和身份识别:
(3)提供访问控制
(4)地址管理:
(5)密钥管理:
(6)多协议支持:
12.计算机病毒的危害有哪些?如何防范?
答:计算机病毒能够自我复制,嵌入在计算机程序中破坏计
算机功能或者损坏数据,往往会造成系统崩溃,导致计算机
瘫痪,影响计算机的使用。而且计算机病毒可以很快的蔓延,
通过磁盘、U盘、光盘和网络等作为媒介传播,一旦它处于
运行状态就可以感染其他程序或文档。
防范计算机病毒要做到:安装杀毒软件并打开实时监控、及
时升级杀毒软件病毒库、安装防火墙、更新系统补丁、不轻
易进入不可靠的网站、定时备份系统、不运行来路不明的软
件等。
13.什么是网络钓鱼?如何防范?
答:网络钓鱼是指:诈骗者利用欺骗性的电子邮件和伪造的
Web站点(钓鱼网站)来进行网络诈骗活动,诱骗访问者提
供一些私人信息,受骗者往往会泄露自己的私人资料,如信
用卡号、银行卡帐户、身份证号等内容。
防范网络钓鱼:(1)设置Internet安全自定义级别为“高”;
(2)开启“自动仿冒网站筛选”;
(3)不轻易点击电子邮件里的超链接;
(4)安装防护软件等。
14.什么是容灾?数据容灾与备份的联系。
大多采用磁带方式,性能低,成本低;容灾采用磁盘方式进
行数据保护,数据随时在线,性能高,成本高。
答:容灾是指在发生灾难性事故时,能够利用已备份的数据
其次,备份是存储领域的一个基础,在一个完整的容灾方案中必然包括备份的部分;同时备份还是容灾的有效补充因为容灾方案中的数据始终在线,因此
或其他手段,即使对原系统进行恢复,以保证数据的安全性
存储有完全被破坏的可能,而备份提供了额外的一条防线,即使在线数据丢失也可以从备份数据中恢复。
以及业务的连续性。
备份与容灾的是存储领域两个非常重要的部分,二者有着密
切的联系,首先,在备份与容灾中都有数据保护工作,备份
版权声明:本文标题:信息安全面临的威胁有哪些 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1720874799a847719.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论