网络信息安全答案

网络信息安全答案

ID:6385323

大小:57.00 KB

页数:6页

时间:2018-01-12

网络信息安全答案_第1页
网络信息安全答案_第2页
网络信息安全答案_第3页
网络信息安全答案_第4页
网络信息安全答案_第5页
资源描述:

《网络信息安全答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络信息安全大作业班级:学号:姓名:1.什么是网络安全?它有哪些关键技术?答:网络安全是分布在网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。关键技术有:加密技术、数字签名、完整性技术、认证技术。2.数据安全受到那四个方面的攻击威胁?并分别叙述。答:数据安全受到的四个攻击威胁:1.阻断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性;2.截取攻击:一个非授权方介入系统的攻击,破坏保密性;非授权方可以是一个人,一个程序,一台微机;这种

2、攻击包括搭线窃听,文件或程序的不正当拷贝。3.篡改攻击:一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性,包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。4.伪造攻击:一个非授权方将伪造的客体插入系统中,破坏真实性的攻击。包括网络中插入假信件,或者在文件中追加记录等。3.计算机系统安全级别分为哪几类,简述其区别。答:计算机安全级别分为A、B、C、D四个类别:A级:验证设计,主要特征是形式化的最高级描述和验证;B级:包括B1、B、2、B3三个级别,B1是标识的安全保护,主要特征是强制存取控制,安全标识;B2是结构化

3、保护,主要特征是面向安全的体系结构,有较好的的抗渗透能力;B3是安全区域,主要特征是存取监控、高抗渗透能力。C级:包括C1、C2两个级别,C1是自主安全保护,主要特征是自主存取控制;C2是受控制存取控制,主要特征是单独的可查性,安全标识。D级:低级保护,主要特征是没有安全保护。61.什么是数字签名?其作用是什么?有哪些数字签名算法?答:数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。数字签名作用:保证信息完整性;提供信息发送者的身份认证。

4、数字签名算法有:普通数字签名算法(EIGamal、RSA、DSS/DSA);不可否认的数字签名算法;群签名算法;盲签名算法。2.什么是PKI?一个完整的PKI应该包括那些部分?答:PKI(PublicKeyInfrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。一个完整的PKI应该包括:认证机构(CA)、证书库、证书注销、密钥备份和恢复、自动密钥更新、密钥历史档案、交叉认证、支持不可否认、时间戳、客户端软件。3.典型的数字证书的内容是什么?答:证书的版本信息;证书的序列号,每个用户都有一个唯一的证书序

5、列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.400格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;证书所有人的名称,命名规则一般采用X.400格式;证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);证书发行者对证书的签名。4.计算机病毒的定义是什么?如何防止病毒的入侵?·答:(1)计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。·(2)防止病毒的入侵应采取“以防为主、与治结合、互为

6、补充”的策略,不可偏废任何一方面。病毒防治技术分为“防”和“治”两部分,“防”毒技术包括预防技术和免疫技术:1>.在病毒尚未入侵或刚刚入侵还未发作时,就进行拦截阻击或立即报警;2>.利用病毒传染的机理,给正常对象打上感染标记,使之具有免疫力,从而可以不受病毒的传染。“治”毒技术包括检测技术和消除技术:1>.采用各种检测方法将病毒识别出来,主要采用特征判定技术和行为判定技术;2>.清除受害系统中的病毒,恢复系统的原始无病毒状态,可以采取不同的杀毒措施:消除引导行病毒、消除文件型病毒、消除宏病毒、消除蠕虫病毒。61.简述网络安全所具有的基本属性

7、。答:网络安全具有三个基本属性:1.机密性:保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容。2.完整性:维护信息的一致性,即信息在生成、传输、存储和使用中不应发生人为或非人为的非授权篡改。3.可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问信息。2.简述防火墙概念和基本功能。详细叙述防火墙的分类有哪些?答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许

8、授权通信。基本功能:访问控制功能、内容控制功能、全面的日志功能、集中管理功能、自身的安全和可用性。防火墙的分类:1.以形态方式分:软件防火墙、硬件防火墙2.以实现技术方式分:包过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。