网络安全 简答

发布 2020-04-28 05:53:28 阅读 9064

1.网络安全的目标及可靠性是什么?

网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

2.简述网络安全关键技术的类容。

身份认证:指通过对网络使用过程中的主客进行认定确认身份,并提供适当的标志、标。

签、证书等。

访问管理:指对系统资源访问的授权管理。

加密:指利用加密,解密等技术手段和密钥管理。防恶意**:主要防范计算机病毒和恶意软件。

加固:指网络系统的自身弱点进行解决的一种安全保护措施。

监控:指在管理用户对网络访问过程中通过某些手段进行检测和监控。

审核跟踪:指针对操作系统、数据库、应用系统和用户活动等操作事件的审计跟踪。备份恢复:避免意外事件发生而采取的措施,最大限度的减小网络安全事件产生的影响。

3.简述无线网络的安全问题及保证安全的基本技术。

无线网络的安全问题。

无线网络的数据传输是利用微波进行辐射传播,因此,只要在access point (ap)覆盖的范围内,所有的无线终端都可以接收到无线信号,ap无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。

无线安全基本技术。

1)访问控制-利用essid、mac限制,可以防止非法无线设备入侵(2)数据加密-基于wep的安全解决方案(3)新一代无线安全技术——ieee802.11i

4)tkip-新一代的加密技术tkip与wep一样基于rc4加密算法。

5)aes-是一种对称的块加密技术,提供比wep/tkip中rc4算法更高的加密性能(6)端口访问控制技术(ieee802.1x)和可扩展认证协议(eap)

7)wpa(wifi protected access)规范- wpa是一种可替代wep的无线安全技术。

技术有哪些特点?

1、安全性高2、费用低廉3、管理便利4、灵活性强5、服务质量佳。

5.入侵检测的基本功能是什么?

指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

6.通常按端口号分布将端口分为及部分?

公认端口(0-1023),即常用端口。注册端口(1024-49151),即保留端口。动态/私有端口(49152-65535),特殊的专用端口。

7.什么是统一威胁管理?

是指一个功能全面的安全产品,它能防范多种威胁。

8.什么是异常入侵检测?什么是特征入侵检测?

异常入侵检测:假设是入侵者活动异常于正常主体的活动特征入侵检测:是对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。

9.简述数字签名技术的实现过程。

书150页。

10.简述身份认证的技术方法和特点。(1)根据你所知道的信息来证明你的身份;(2)根据你所拥有的东西来证明你的身份;

3)直接根据独一无二的身体特征来证明你的身份,比如指纹、面貌等。

11.无线网络加密技术有哪些?它们的优缺点和适应范围是什么?

1.有线等效协议wep (wired equivalent protocol )加密技术在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。

wep的设计与其设计目标存在一定差距;wep不能对无线局域网中的数据提供保障;主要原因是wep采用的加密机制是不健全的。而其最具缺陷的设计是初始化向量iv。此外,还存在以下几个安全问题:

rc4算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。●wep标准允许iv重复使用(平均大约每5小时重复一次)。这一特性会使得攻击wep变得更加容易,因为重复使用iv就可以使攻击者用同样的密文重复进行分析。

●wep标准不提供自动修改密钥的方法。因此,您只能手动对访问点ap及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将无线局域网暴露给收集流量和破解密钥的被动攻击。

2.加密、保护访问协议wpa加密技术。

大多数家庭和小企业用户可以使用wpa-personal安全,它单纯的基于一个加密密钥。wpa有两种基本的方法可以使用,根据要求的安全等级而定。wpa中使用的加密方法大不相同,而且更复杂,难于破解。

wpa提供了比wep更强大的加密功能,解决了wep存在的许多弱点。

1)tkip(临时密钥完整性协议)。tkip是一种基本的技术,允许wpa向下兼容wep和现有的无线硬件。tkip与wep配合使用可组成更长的密钥,128位密钥以及对每个数据包每点击一次鼠标就改变一次的密钥,使这种加密方法比wep更安全。

2)eap(可扩展认证协议)。在eap协议的支持下,wpa加密提供了更多的根据pki(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据mac地址来进行过滤。过滤的方法很容易被人欺骗。

3.隧道加密技术。

使用加密技术保证数据报文传输的机密性。加密系统提供一个安全数据传输,如果没有正确的解密密钥,将无法读出负载的内容,这样接收方收到的数据报文不仅是加密的,而且确实来自发送方。加密隧道的长度和安全加密层是加密系统的主要属性。

数据的安全随着加密层的降低逐渐增加,因此第三层隧道加密不如第二层隧道加密安全。如,在第三层隧道加密由于第三层报头没有加密,很容易实现ip地址欺骗攻击,而在第二层隧道加密这种攻击就很难实现。第二层隧道加密虽然减少了ip地址欺骗攻击,但是由于在第二层隧道加密中mac地址是采用明文传输的,因而不能阻止arp欺骗攻击。

除了加密技术以外,还需要完整性校验技术和认证技术等防御技术的综合运用。

12.为什么说混合加密体制是保证网络上传输信息安全的一种较好的可行方法?

为了确保信息在网络长距离的安全传输,一般采用将对称、非对称和hash加密进行综合运用的方法。一些如iis、pgp、ssl、s-mime的应用程序都是用对称密钥对原始信息加密,再用非对称密钥加密所使用的对称密钥,最后用一个随机码标记信息确保不被篡改。这样可兼有各种加密方式的优点,非对称加密虽然速度比较慢,但可以只对对称密钥进行加密,并不用对原始信息进行加密。

而对称密钥的速度很快,可以用于加密原始信息。同时单向加密又可以有效地标记信息。

13.计算机病毒的特点有哪些?

传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

14.计算机中毒的异常表现有哪些?

1.硬盘无法启动2.文件丢失或被破坏3.文件目录混乱程序混乱主板遭破坏5.部分文档自动加密6.计算机重启时格式化硬盘7.导致计算机网络瘫痪,无法正常提供服务。

15.计算机病毒的类型有哪些?

计算机病毒的分类方法很多,微机上的计算机病毒通常可分为引导区型、文件型、混合型和宏病毒等四类。

16.简述防火墙的分类及主要技术。

包过滤型:工作在osi模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。

应用**型:工作在osi模型中最高层,即应用层。是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的**程序,实现监视和控制应用层通信流的目的。

flood攻击的原理。

syn flood利用tcp协议缺陷,发送了大量伪造的tcp连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。

18.火墙如何阻止syn flood攻击?

防火墙通常用于保护内部网络不受外部网络的非授权访问,它位于客户端和服务器之间,因此利用防火墙来阻止dos攻击能有效地保护内部的服务器。针对synflood,防火墙通常有三种防护方式:syn网关、被动式syn网关和syn中继。

19.安全电子交易set的主要目的是什么?交易成员有哪些?

目的:1.信息传输的安全性2.信息的相互隔离3.多方认证的解决4.效仿edi交易形式5.交易的实时性。

成员:1.消费者(持卡人)2.网上商家3.收单银行4.支付网关5.发卡银行。

20.简述ssl的工作原理和步骤。

客户机向ssl服务器发出连接建立请求,ssl服务器响应请求客户机与ssl服务器交换双方认可密码,一般采用rsa算法3.检验ssl服务器得到密码是否正确,并验证ssl客户机的可信度客户机与ssl服务器交换结束的信息。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...