网络信息安全答案

上传人:ji****72 文档编号:39546997 上传时间:2018-05-17 格式:DOC 页数:6 大小:57KB
返回 下载 相关 举报
网络信息安全答案_第1页
第1页 / 共6页
网络信息安全答案_第2页
第2页 / 共6页
网络信息安全答案_第3页
第3页 / 共6页
网络信息安全答案_第4页
第4页 / 共6页
网络信息安全答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络信息安全答案》由会员分享,可在线阅读,更多相关《网络信息安全答案(6页珍藏版)》请在金锄头文库上搜索。

1、1网络信息安全大作业班级: 学号: 姓名: 1.什么是网络安全?它有哪些关键技术? 答:网络安全是分布在网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、 存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。 关键技术有:加密技术、数字签名、完整性技术、认证技术。2.数据安全受到那四个方面的攻击威胁?并分别叙述。答:数据安全受到的四个攻击威胁:1.阻断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性;2.截取攻击:一个非授权方介入系统的攻击,破坏保密性;非授权方可以是一个人,一个程序,一台 微机;这种攻击包括搭线窃听,文件或程序的不正当拷

2、贝。3.篡改攻击:一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性,包括改变数据 文件,改变程序使之不能正确执行,修改信件内容等。4.伪造攻击:一个非授权方将伪造的客体插入系统中,破坏真实性的攻击。包括网络中插入假信件, 或者在文件中追加记录等。3.计算机系统安全级别分为哪几类,简述其区别。答:计算机安全级别分为 A、B、C、D 四个类别:A 级:验证设计,主要特征是形式化的最高级描述和验证;B 级:包括 B1、B、2、B3 三个级别,B1 是标识的安全保护,主要 特征是强制存取控制,安全标识;B2 是结构化保护,主要特征是面向安全的体系结构,有较好的的抗渗透 能力;B3 是安全区

3、域,主要特征是存取监控、高抗渗透能力。C 级:包括 C1、C2 两个级别,C1 是自主安全保护,主要特征是自 主存取控制;C2 是受控制存取控制,主要特征是单独的可查性,安全标识。D 级:低级保护,主要特征是没有安全保护。24.什么是数字签名?其作用是什么?有哪些数字签名算法?答:数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于 辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。数字签名作用:保证信息完整性;提供信息发送者的身份认证。数字签名算法有:普通数字签名算法(EIGamal、RSA、DSS/DSA);不可否认的数字签名算法;群签名

4、算法;盲签名算法。5.什么是 PKI?一个完整的 PKI 应该包括那些部分?答:PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础 设施。一个完整的PKI应该包括:认证机构(CA)、证书库、证书注销、密钥备份和恢复、自动密钥更新、密 钥历史档案、交叉认证、支持不可否认、时间戳、客户端软件。6.典型的数字证书的内容是什么?答:证书的版本信息; 证书的序列号,每个用户都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用 X.400 格式; 证书的有效期,现在通用的证书一般采用 UTC 时间格式

5、,它的计时范围为 19502049; 证书所有人的名称,命名规则一般采用 X.400 格式; 证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容) ; 证书发行者对证书的签名。7.计算机病毒的定义是什么? 如何防止病毒的入侵?答:(1)计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常 运行,甚至破坏计算机功能和毁坏数据。 (2)防止病毒的入侵应采取“以防为主、与治结合、互为补充”的策略,不可偏废任何一方面。病毒 防治技术分为“防”和“治”两部分,“防”毒技术包括预防技术和免疫技术:1.在病毒尚未入侵或刚刚入侵 还未发作时,就进行拦截阻击或立

6、即报警;2.利用病毒传染的机理,给正常对象打上感染标记,使之具有免疫 力,从而可以不受病毒的传染。“治”毒技术包括检测技术和消除技术:1.采用各种检测方法将病毒识别出来, 主要采用特征判定技术和行为判定技术;2.清除受害系统中的病毒,恢复系统的原始无病毒状态,可以采取不 同的杀毒措施:消除引导行病毒、消除文件型病毒、消除宏病毒、消除蠕虫病毒。38.简述网络安全所具有的基本属性。答:网络安全具有三个基本属性:1.机密性:保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容。2.完整性:维护信息的一致性,即信息在生成、传输、存储和使用中不应发生人为或非人为的非授权 篡改。3.可用性:保

7、障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问信息。9.简述防火墙概念和基本功能。详细叙述防火墙的分类有哪些?答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被 他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通 信,只允许授权通信。基本功能:访问控制功能、内容控制功能、全面的日志功能、集中管理功能、自身的安全和可用性。防火墙的分类:1.以形态方式分:软件防火墙、硬件防火墙2.以实现技术方式分:包过滤防火墙、应用网关防火墙、代理防火墙、状态检测防火墙10. 包过滤防火墙的工作原理是什么?答

8、:包是网络上信息流动的单位,每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等 信息。包过滤一直是一种简单而有效的方法,通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤 掉不应入站的信息。数据包经过包过滤防火墙时,包过滤防火墙会根据过滤规则的安全策略检测数据包的包头,不符合过 滤规则的数据包将被丢弃,符合过滤规则的数据包将被包过滤防火墙根据防火墙中的路由表检查路由,然 后转发出去。411. 请根据以下防火墙体系结构的示意图,回答下述问题。1防火墙常见的体系结构有哪些类型?图中所表示的防火墙体系结构属于哪种? 2 图中的堡垒主机主要完成的工作是什么?答:(1)防火墙体系结构的类型

9、有:双重宿主主机体系结构、主机过滤体系结构、子网过滤体系结构。 图中所表示的防火墙体系结构属于:子网过滤体系结构。(2)堡垒主机主要完成的工作是:1.接收外来的电子邮件再分发给相应的站点;2.接收外来的 FTP,并连到内部网的匿名FTP服务器;3.接收外来的有关内部网站点的域名服务。12. IDS是什么?用图描述它的一般工作过程。答:IDS:Intrusion Detection System,入侵检测系统。它的一般工作过程是:信息收集、信息(数据)预处理、数据的检测分析、根据安全策略做出响应。如下 图所示:信 息 源 信息 收集 数据 预处理 检测 模型 检测 结果 响 应 处理 安全策略 十 513. 入侵检测系统分为哪几个组件?画出CIDF 所描述的入侵检测系统的通用模型。答:入侵检测系统的组件:(1)事件产生器:采集和监视被保护系统的数据;(2)事件分析器:1.分析事件产生器搜集到的数据;2.对数据库保存的数据做定 期的统计分析;(3)响应单元:是协同事件分析器工作的重要组成部分,在发现异常数据时发挥作 用;(4)事件数据库:记录事件分析单元提供的分析结果,同时记录下所有来自事件产 生器的事件,用来进行以后的分析与检查。 模型如下:事件分析器 响应单元 事件数据库 事件产生器 原始数据源1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号