您的当前位置:首页正文

网络安全简答题

2023-11-05 来源:年旅网


1、什么是MD5?

答:MD5即报文—摘要算法,它是一种基于哈希函数的密码算法,以任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。它的最大作用在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前“压缩”成一种保密格式,关键在于这种“压缩”是不可逆的。

2、什么是防火墙,为什么需要有防火墙?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

3、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。

DMZ又成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

4、什么是拒绝服务攻击(DoS)?

使用极大的通信量冲击网络系统,使得所有可用网络资源被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。DoS攻击主要是利用TCP/IP协议中存在的设计缺陷和操作系统及网络设备的网络协议间存在的缺陷来进行攻击。

5、什么是网络蠕虫?它的传播途径是什么?

蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。 途径:通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。

6、什么是分布式拒绝服务攻击(DDoS)?简述DDoS攻击过程。

攻击者寻找网络上有漏洞的主机,进入系统后在其上面安装后门程序,控制大量的被入侵主机同时对目标发起DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为分布式拒绝服务攻击。 攻击过程:扫描漏洞、植入代理、攻击

7、什么是IDS,它有哪些基本功能?

即入侵检测系统,通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,是网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破坏。基本功能:1)俘获并记录网上的所有数据2)分析网络数据并提出可疑的、异常的数据3)穿透伪装,抓住实际内容4)能够对入侵行为自动地进行反击:阻断连接、孤立主机

1、防火墙有哪些局限性?

1)不能防范内部网络攻击2)防火墙一般不提供对内部数据的保护3)无法防范数据驱动型攻击4)防火墙不能阻止内部泄露的行为

2、简述计算机病毒的特点?

1)传染性:计算机病毒具有很强的自我复制能力,能在计算机运行过程中不断再生,迅速搜索并感染其他程序,进而扩散到整个计算机系统。2)隐蔽性:计算机病毒一般不能单独存在,具有的依附于其他程序而寄生的能力。在发作前常潜伏于其他程序或文件中,进行自我复制、备份。3)破坏性:发作时的主要表现为占用系统资源、干扰运行、破坏数据或文件,严重的还能破坏整个计算机系统的损坏部分硬件,甚至造成网络瘫痪,产生极其严重的后果。4)潜伏性:可长期潜藏在系统中,传染而卜破坏,一旦出发将呈现破坏性。

3、有哪几种访问控制策略?

1)自主访问控制 2)强制访问控制 3)基于角色的访问控制

4、网络安全的含义是什么?

它是一个系统性的概念,不仅包括网络信息的存储安全,还有涉及信息的产生、传播和使用过程中的安全,应该说网络节点处的安全和通信链路上的安全共同构成了系统的安全体系。

5、网络安全的本质是什么?

网络安全从其本质上来讲就是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。

6、建立口令应遵循哪些规则?

1)不使用和用户名相同的口令2)不使用日期口令3)不使用英文单词4)使用长口令和复杂口令5)经常更换口令6)不使用跟自己一些相关的信息最为口令(如:电话号码等)

7、网络安全主要有哪些关键技术?

安全漏洞扫描技术、主机安全技术、安全路由器、防火墙技术、入侵检测技术、身份认证技术、网络攻防技术、网络监控与审计技术等。

8、包过滤防火墙的基本思想是什么?

对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包,包过滤防火墙往往配置成双向的。

9、简述公开密钥密码机制的原理和特点?

原理:加密和解密使用不同的密钥,每个用户保存着一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。

特点:1)算法复杂、速度慢,被加密的数据块长度不宜太大2)公钥在加密方和解密方之间传递和发布不必通过安全通道进行3)公开密钥加密法和解密计算较费时间,比较

适合用来加密摘要数据,或者采用混合加密法提升加解密的速度4)非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性鲈伦发展的必然结果。

10、与机房安全相关的国家标准主要有那些?

GB T2887—2000:《计算机场地通用规范》国家标准、GB 50174—93:《电子计算机机房设计规范》国家标准、GB 9361—88:《计算机场地安全要求》

11、我国制定实行的信息安全等级各是什么名称?

我国制定施行的信息安全等级分为五级,他们是第一级:用户自主保护级、第二级:系统审计保护级、第三级:安全标记保护级、第四级:结构化保护级、第五级:访问验证保护级

12、黑客攻击的信息收集主要应用哪些程序或协议?

SNMP协议:用来查阅非安全路由器的路由表,从而了解目标机构网站拓扑的内部细节

Tracert程序:得到到达目标主机所经过的网络数和路由器数

Whois协议:是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据

DNS服务器:可以访问主机的IP地址表和对应的主机名

Finger协议:能够提供特定主机上用户们的详细信息

Ping程序:可以用来确定一个指定的主机的位置并确定其是否可达

13、列举并解释ISO/OSI中定义的5种标准的安全服务。

1)鉴别服务:证明用户和主机身份的过程2)访问控制:计算机系统可被合法用户访问并按要求的特性使用3)机密性服务:保持个人的、专用的和高度敏感数据的机密,保证信息不被泄露给非授权的人或实体4)数据完整性:保证所有存储和管理的信息不被篡改,保证数据存取的一致性,防止数据被非授权建立、修改和破坏

5)抗抵赖性服务:提供关于服务过程或部分信息的起源证明或发送证明。

14、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,对某个连接中的PDU进行各种处理(更改、删除、延迟、复制、伪造等),破坏信息的真实性、完整性及系统服务的可用性。主动攻击可以检测,但难以防范。例如:通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击:攻击者非法截获、窃取通信线路中的信息,信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。被动攻击非常难以检测,但可以防范。例如:窃听或者偷窥流量分析

因篇幅问题不能全部显示,请点此查看更多更全内容