收藏 分销(赏)

信息安全面临的威胁有哪些.doc

上传人:快乐****生活 文档编号:4834508 上传时间:2024-10-14 格式:DOC 页数:2 大小:27.01KB 下载积分:5 金币
下载 相关 举报
信息安全面临的威胁有哪些.doc_第1页
第1页 / 共2页
信息安全面临的威胁有哪些.doc_第2页
第2页 / 共2页
本文档共2页,全文阅读请下载到手机保存,查看更方便
资源描述
1. 信息安全面临的威胁有哪些? 答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。信息安全面临的威胁有哪些? 答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。 2. 对称加密算法的优缺点。 答:优点:运算速度快,硬件容易实现; 缺点:密钥的分发与管理比较困难,容易被窃取,另外,当通信人数增加时,密钥数目也会急剧增加。 3. 非对称加密算法的优点。 答:非对称密码算法的优点的优点是可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单。此外,非对称密码算法可以用于数字签名等新功能。 4. 数字签名的过程。 答:(1)发方将原文用哈希算法得数字摘要。 (2)用发方的签名私钥对数字摘要加密得数字签名。 (3)发方将原文与数字签名一起发送给接收方。 (4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。 (5)收方将原文采用同样哈希算法得一新数字摘要。 (6)将两个数字摘要进行比较,如果二者匹配,说明原文没有被修改。 5. 阐述当前网络安全的形式。 答:(注)老师说:“可以去百度一下 6. 黑客攻击的步骤。 答:一般分为三个阶段:确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹。 7. 学习和研究信息安全有何重要意义? 答:(注)也可以去百度一下。 8. 什么是Dos与DDos攻击? 答:Dos(Denial of Service,拒绝服务)攻击是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源,导致服务器超载,最终无法响应其他用户正常的服务请求。 DDos(Distributed Denial of Service,分布式拒绝服务)攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击策略侧重于通过很多“僵尸主机”向受害者主机发送大量看似合法的数据网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。 9. 防火墙的作用。 答:(1)保护易受攻击的服务。 (2)控制对特殊站点的访问。 (3)集中的安全管理。 (4)过滤非法用户,对网络访问进行记录和统计。 10. arp欺骗的原理。 答:arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中。这是实现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。 11. 什么是VPN?VPN的基本功能是什么? 答:VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。 VPN的基本功能: (1)加密数据: (2)信息验证和身份识别: (3)提供访问控制 (4)地址管理: (5)密钥管理: (6)多协议支持: 12. 计算机病毒的危害有哪些?如何防范? 答:计算机病毒能够自我复制,嵌入在计算机程序中破坏计算机功能或者损坏数据,往往会造成系统崩溃,导致计算机瘫痪,影响计算机的使用。而且计算机病毒可以很快的蔓延,通过磁盘、U盘、光盘和网络等作为媒介传播,一旦它处于运行状态就可以感染其他程序或文档。 防范计算机病毒要做到:安装杀毒软件并打开实时监控、及时升级杀毒软件病毒库、安装防火墙、更新系统补丁、不轻易进入不可靠的网站、定时备份系统、不运行来路不明的软件等。 13. 什么是网络钓鱼?如何防范? 答:网络钓鱼是指:诈骗者利用欺骗性的电子邮件和伪造的Web站点(钓鱼网站)来进行网络诈骗活动,诱骗访问者提供一些私人信息,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡帐户、身份证号等内容。 防范网络钓鱼:(1)设置Internet安全自定义级别为“高”; (2)开启“自动仿冒网站筛选”; (3)不轻易点击电子邮件里的超链接; (4)安装防护软件等。 14. 什么是容灾?数据容灾与备份的联系。 答:容灾是指在发生灾难性事故时,能够利用已备份的数据或其他手段,即使对原系统进行恢复,以保证数据的安全性以及业务的连续性。 备份与容灾的是存储领域两个非常重要的部分,二者有着密切的联系,首先,在备份与容灾中都有数据保护工作,备份大多采用磁带方式,性能低,成本低;容灾采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 其次,备份是存储领域的一个基础,在一个完整的容灾方案中必然包括备份的部分;同时备份还是容灾的有效补充因为容灾方案中的数据始终在线,因此存储有完全被破坏的可能,而备份提供了额外的一条防线,即使在线数据丢失也可以从备份数据中恢复。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服