- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全相关问题及解答
DSA
DSA(Digital Signature Algorithm)是数字签名标准(DSS)中提出的数字签名算法。DSA基于公钥体系,用于接收者验证数据完整性和数据发送者的身份,也可用于第三方验证签名和所签名数据的真实性。
IKE
IKE是一个混合型协议, 集成了Internet安全联盟与密钥管理协议(ISAKMP)和部分Oakley密钥交换方案。
MD5
是计算机广泛使用的杂凑算法之一,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
ESP
ESP在IP数据报中插入一个协议头,为IP数据报提供数据机密性、数据完整性、抗重播以及数据源认证等安全服务
DES
DES是一种分组密码算法, 使用56位密钥将64位的明文转换为64位的密文, 密钥长度为64位, 其中有8位是奇偶校验位,在DES算法中,只使用了标准的算术和逻辑运算,加密和解密速度很快,并且易于实现硬件化和芯片化。
IDS
入侵检测是一种动态的攻击检测技术, 能够在网络系统运行过程中发现入侵行为和踪迹
一旦发现入侵现象,则作出适当的反应,如发出报警信息或者实时阻断攻击,对被攻击系统给予保护。
SHA
SHA(Secure Hash Algorithm)算法是美国在安全散列标准(SHS)中提出的单向散列函数,该算法可以与数字签名标准一起使用,也可以单独应用,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文。
PKI
PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
SSE—CMM
用来评估一个组织或企业从事安全工程或开发安全产品的能力,以此来建立对该组织所开发安全产品的信任度。
SAN
存储区域网络(Storage Area Network and SAN Protocols,简写SAN,即 HYPERLINK /view/6234923.htm \t _blank 存储区域网络及其协议)是一种高速网络或子 HYPERLINK /view/3487.htm \t _blank 网络,提供在计算机与 HYPERLINK /view/51839.htm \t _blank 存储系统之间的数据传输。存储设备是指一台或多台用以存储计算机数据的 HYPERLINK /view/157418.htm \t _blank 磁盘设备,通常指 HYPERLINK /view/63423.htm \t _blank 磁盘阵列。
二、
1、什么是木马程序,什么是病毒程序,他们之间有哪些不同。
答:木马程序是一种特殊的计算机程序,短小精悍,功能强,技术含量高,攻击者通过各种手段将木马程序植入到目标主机上,利用木马控制台软件对目标主机进行远程控制和信息获取。
计算机病毒是指一种人为制造的恶意程序,通过不同的途径潜伏或寄生在存储媒体或程序里。当某种条件或时机成熟时,它就会自动复制和传播, 破坏计算机系统及其资源。
木马程序与病毒程序不同,不具有传播功能,很少破坏计算机系统。
2、什么是僵尸主机和僵尸网络,主要危害有哪些
答:僵尸主机指被攻击者利用网络技术手段攻陷,攻击者从而获得主机完全控制权的漏洞主机
攻击者首先扫描和寻找Internet中有安全漏洞的主机,并在这些主机上安装代理程序,然后通过适当方式将这些主机组织起来, 构成一个强大的攻击网络(亦称僵尸网络, Botnet)
危害:一般攻击者采用DDOS攻击方法,通过拒绝服务的方法远程攻击一个网络中的系统,使该系统的资源耗尽,以至于瘫痪或崩溃。
3、什么是误用入侵检测和异常入侵检测,说明他们之间的差异
答:异常入侵检测是事先建立正常行为模型,然后比较当前行为与正常行为的偏差来检测异常行为,而不依赖于具体行为是否出现。
误用入侵检测是事先建立入侵模式库,用入侵行为特征、条件及事件间关系等信息来描述入侵模式通过分析和判断这些入侵模式是否出现来检测检测入侵行为。
4、什么是身份认证,举例三个身份认证方法
答:是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
基于口令的身份认证、基于一次性口令的身份认证、基于数字证书的身份认证
5、什么是数据认证,主要采用哪些算法
答:为了防止数据被篡改和伪造,要使用单向散列(Hash)函数对数据完整性进行认证保护,在数据完整性认证中,一般采用加密短消息 (如数据检查和)来证实数据完整性, 而不是加密整段数据。
常用的Hash 函数有
您可能关注的文档
- 给排水管道安装安全量技术交底卡.doc
- 历年北美票房过亿电影.doc
- 给排水题库.docx
- 结构设计工程师常识问题.doc
- 绞股蓝与乌蔹莓.doc
- 统测复习之综合卷二教师版.docx
- 绞吸船施工方案.doc
- 绞肉机操作安全制度.doc
- 绞车司机岗位责任制-文档.doc
- 历年维也纳新年音乐会指挥.doc
- 生物相容性抗菌材料在组织工程领域的应用研究资料集.docx
- 碳纳米材料超级电容器电极在智能物流领域的应用研究资料集.docx
- 面向医疗大数据的慢性肝病预测与综合管理研究资料集.docx
- 区块链分布式数据库在数字身份认证领域的应用与优化资料集.docx
- 太阳能热化学储能系统在新能源产业知识产权战略优化研究资料集.docx
- 《新媒体营销》课件——短视频推广数据分析.pptx
- 2025年江西省上饶市铅山县数学五年级第二学期期末复习检测模拟试题含答案.doc
- 农产品图像识别与品质检测的智能化技术应用前景分析资料集.docx
- T_CSBM 0053—2024(聚乙烯醇栓塞微球).pdf
- 多孔陶瓷材料制备工艺研究及其在有机污染物场地修复中的应用资料集.docx
最近下载
- 东巴文字例释.pdf
- 2024离婚起诉书 离婚起诉状(标准版).pdf
- 东巴文字对照表.docx VIP
- 水星船外机二冲程 45 Jet 50-55 英文维修手册.pdf VIP
- 一文读懂中央八项规定精神PPT2025主题课件.pptx VIP
- 水星船外机二冲程 75_90_100_115_125_6580_JET 英文维修手册.pdf VIP
- 雅马哈船外机二冲程150A(64C-28197-Z8-11)英文维修手册.pdf VIP
- 2025年耐高温漆合作协议书.docx
- 《基本分析与技术分析相结合的A股投资策略案例报告》6200字.doc
- 水星船外机四冲程 200-400R-2015 英文维修手册.pdf VIP
文档评论(0)