- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络信息安全》常见问题解答.doc
《网络信息安全》
第1章
(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?
答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。
计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。
(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。
答:网络安全面临以下威胁:
基本安全威胁:
? 信息泄露(机密性):窃听、探测
? 完整性破坏(完整性):修改、复制
? 拒绝服务(可用性):加大负载、中断服务
? 非法使用(合法性):侵入计算机系统、盗用
潜在的安全威胁
偶发威胁与故意威胁
? 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。
? 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。
主动威胁或被动威胁
? 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。
? 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。
(3)什么是网络安全服务?主要有哪些安全服务?
答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:
? 认证
? 访问控制
? 机密性
? 完整性
? 不可否认性
第2章
(1)什么是计算机病毒?它由哪几部分构成?
答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒的基本结构
? 引导部分:把病毒程序加载到内存。
功能:驻留内存、修改中断、修改高端内存、保存原中断向量
? 传染部分:把病毒代码复制到传染目标上。
功能:条件判断、与主程序连接、设置标志。
? 表现部分:运行、实施破坏
功能:条件判断、显示、文件读写
(2)计算机病毒的基本特征是什么?
答:计算机病毒具有以下特征:
? 隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
? 传染性:自我复制
? 潜伏性:定期发作
? 可触发性:控制条件,日期、时间、标识、计数器
? 表现性或破坏性:干扰系统、破坏数据、占用资源
(3)说明计算机病毒与计算机存储结构之间的关系
答:计算机病毒与计算机存储结构之间的关系:
? 磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表 (FAT)、目录区和数据区。
? 软盘空间的总体划分:引导记 录区、文件分配表1、文件分配表2、根目录区以及数据区
? 硬盘空间的总体划分:
主引导记录区:主引导程序、分区信息表
多个系统分区:
? 系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)
第3章
(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?
答:
? 对称密码体制(私钥):加密密钥和解密密钥相同,且都需要必威体育官网网址。
优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;
缺点:密钥必须通过安全的途径传送。
? 非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个必威体育官网网址。
优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。
缺点:算法复杂,且加密数据的速率较低。
(2)说明公开密钥体制实现数字签名的过程?
(3)密钥生成所遵循的原则是什么?
密钥产生的基本原则
? 增加密钥空间
? 避免选择具有明显特征的密钥
? 随机密钥
? 变换密钥
? 非线性密钥
第4章
(1)计算机系统的漏洞有哪几类?
答:计算机系统漏洞的表现方式包括:
? 物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。
? 软件漏洞:此类漏洞由“错误授权”的应用程序引起。
? 不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。
?
文档评论(0)