当前位置:文档之家› 信息安全面临的威胁有哪些

信息安全面临的威胁有哪些

信息安全面临的威胁有哪些
信息安全面临的威胁有哪些

1.信息安全面临的威胁有哪些?答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。信息安全面临的威胁有哪些?

答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。

2.对称加密算法的优缺点。

答:优点:运算速度快,硬件容易实现;

缺点:密钥的分发与管理比较困难,容易被窃取,另外,当通信人数增加时,密钥数目也会急剧增加。

3.非对称加密算法的优点。

答:非对称密码算法的优点的优点是可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单。此外,非对称密码算法可以用于数字签名等新功能。

4.数字签名的过程。

答:(1)发方将原文用哈希算法得数字摘要。

(2)用发方的签名私钥对数字摘要加密得数字签名。(3)发方将原文与数字签名一起发送给接收方。

(4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。

(5)收方将原文采用同样哈希算法得一新数字摘要。(6)将两个数字摘要进行比较,如果二者匹配,说明原

文没有被修改。

5.阐述当前网络安全的形式。

答:(注)老师说:“可以去百度一下

6.黑客攻击的步骤。

答:一般分为三个阶段:确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹。

7.学习和研究信息安全有何重要意义?

答:(注)也可以去百度一下。

8.什么是Dos与DDos攻击?

答:Dos(Denial ofService,拒绝服务)攻击是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源,导致服务器超载,最终无法响应其他用户正常的服务请求。

DDos(DistributedDenialofService,分布式拒绝服务)

攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击

策略侧重于通过很多“僵尸主机”向受害者主机发送大量看

似合法的数据网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。

9.防火墙的作用。

答:(1)保护易受攻击的服务。

(2)控制对特殊站点的访问。

(3)集中的安全管理。

(4)过滤非法用户,对网络访问进行记录和统计。

10.arp欺骗的原理。

答:arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中。这是实现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。

11.什么是VPN?VPN的基本功能是什么?

答:VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

VPN的基本功能:

(1)加密数据:

(2)信息验证和身份识别:

(3)提供访问控制

(4)地址管理:

(5)密钥管理:

(6)多协议支持:

12.计算机病毒的危害有哪些?如何防范?

答:计算机病毒能够自我复制,嵌入在计算机程序中破坏计算机功能或者损坏数据,往往会造成系统崩溃,导致计算机瘫痪,影响计算机的使用。而且计算机病毒可以很快的蔓延,通过磁盘、U盘、光盘和网络等作为媒介传播,一旦它处于运行状态就可以感染其他程序或文档。

防范计算机病毒要做到:安装杀毒软件并打开实时监控、及时升级杀毒软件病毒库、安装防火墙、更新系统补丁、不轻易进入不可靠的网站、定时备份系统、不运行来路不明的软件等。

13.什么是网络钓鱼?如何防范?

答:网络钓鱼是指:诈骗者利用欺骗性的电子邮件和伪造的Web站点(钓鱼网站)来进行网络诈骗活动,诱骗访问者提供一些私人信息,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡帐户、身份证号等内容。

防范网络钓鱼:(1)设置Internet安全自定义级别为“高”;(2)开启“自动仿冒网站筛选”;(3)不轻易点击电子邮件里的超链接;(4)安装防护软件等。

14.什么是容灾?数据容灾与备份的联系。大多采用磁带方式,性能低,成本低;容灾采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。

答:容灾是指在发生灾难性事故时,能够利用已备份的数据

其次,备份是存储领域的一个基础,在一个完整的容灾方案中必然包括备份的部分;同时备份还是容灾的有效补充因为容灾方案中的数据始终在线,因此

或其他手段,即使对原系统进行恢复,以保证数据的安全性

存储有完全被破坏的可能,而备份提供了额外的一条防线,即使在线数据丢失也可以从备份数据中恢复。

以及业务的连续性。

备份与容灾的是存储领域两个非常重要的部分,二者有着密

切的联系,首先,在备份与容灾中都有数据保护工作,备份

相关主题
文本预览
相关文档 最新文档