《网络信息安全》常见问题解答new

《网络信息安全》常见问题解答new

ID:13514321

大小:48.00 KB

页数:8页

时间:2018-07-23

《网络信息安全》常见问题解答new_第1页
《网络信息安全》常见问题解答new_第2页
《网络信息安全》常见问题解答new_第3页
《网络信息安全》常见问题解答new_第4页
《网络信息安全》常见问题解答new_第5页
资源描述:

《《网络信息安全》常见问题解答new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络信息安全》常见问题解答第1章(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是

2、如何应对的。答:网络安全面临以下威胁:基本安全威胁:?信息泄露(机密性):窃听、探测?完整性破坏(完整性):修改、复制?拒绝服务(可用性):加大负载、中断服务?非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁?偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。?故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。主动威胁或被动威胁?主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。?被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。(3)什

3、么是网络安全服务?主要有哪些安全服务?答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:?认证?访问控制?机密性?完整性?不可否认性第2章(1)什么是计算机病毒?它由哪几部分构成?答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。病毒的基本结构?引导部分:把病毒程序加载到内存。功能:驻留内存、修改中断、修改高端内存、保存原中断向量?传染部分:把病毒代码复制到传染目标上。功能:条件判断、与主程序连接、设置标志。?表现部分:运行、实施破坏功能:条件判断、显示、文件读写(2

4、)计算机病毒的基本特征是什么?答:计算机病毒具有以下特征:?隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。?传染性:自我复制?潜伏性:定期发作?可触发性:控制条件,日期、时间、标识、计数器?表现性或破坏性:干扰系统、破坏数据、占用资源(3)说明计算机病毒与计算机存储结构之间的关系答:计算机病毒与计算机存储结构之间的关系:?磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。?软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区?硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分

5、区:?系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)第3章(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?答:?对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。?非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。缺点:算法复杂,且加密数据的速率较低。(2)说明公开密钥体制实现数字签名的过程?(3)密钥生成所遵循的原则是

6、什么?密钥产生的基本原则?增加密钥空间?避免选择具有明显特征的密钥?随机密钥?变换密钥?非线性密钥第4章(1)计算机系统的漏洞有哪几类?答:计算机系统漏洞的表现方式包括:?物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。?软件漏洞:此类漏洞由“错误授权”的应用程序引起。?不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。?缺乏安全策略(2)数据库面临的主要安全威胁有哪些?答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。?篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。原因:个人利益驱动、隐藏证据、恶作剧和无知?

7、损坏:表和整个数据库部分或全部被删除、移走或破坏。原因:破坏、恶作剧和病毒。?窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。(3)用户程序主要存在哪些安全问题??耗时程序?死锁问题?病毒程序?蠕虫程序第5章(1)计算机安全服务有哪几类??认证服务?访问控制服务?机密性服务?数据完整性服务?不可否认性服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。