下载此文档

网络安全简答题要点.doc


文档分类:资格/认证考试 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
什么是MD5?答:MD5即报文—摘要算法,它是一种基于哈希函数的密码算法,以任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。它的最大作用在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前“压缩”成一种保密格式,关键在于这种“压缩”是不可逆的。什么是防火墙,为什么需要有防火墙?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。什么是防火墙?什么是堡垒主机?什么是DMZ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。DMZ又成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。什么是拒绝服务攻击(DoS)?使用极大的通信量冲击网络系统,使得所有可用网络资源被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。DoS攻击主要是利用TCP/IP协议中存在的设计缺陷和操作系统及网络设备的网络协议间存在的缺陷来进行攻击。什么是网络蠕虫?它的传播途径是什么?蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。途径:通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。什么是分布式拒绝服务攻击(DDoS)?简述DDoS攻击过程。攻击者寻找网络上有漏洞的主机,进入系统后在其上面安装后门程序,控制大量的被入侵主机同时对目标发起DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为分布式拒绝服务攻击。攻击过程:扫描漏洞、植入代理、攻击什么是IDS,它有哪些基本功能?即入侵检测系统,通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,是网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破坏。基本功能:1)俘获并记录网上的所有数据2)分析网络数据并提出可疑的、异常的数据3)穿透伪装,抓住实际内容4)能够对入侵行为自动地进行反击:阻断连接、孤立主机防火墙有哪些局限性?1)不能防范内部网络攻击2)防火墙一般不提供对内部数据的保护3)无法防范数据驱动型攻击4)防火墙不能阻止内部泄露的行为2、简述计算机病毒的特点?1)传染性:计算机病毒具有很强的自我复制能力,能在计算机运行过程中不断再生,迅速搜索并感染其他程序,进而扩散到整个计算机系统。2)隐蔽性:计算机病毒一般不能单独存在,具有的依附于其他程序而寄生的能力。在发作前常潜伏于其他程序或文件中,进行自我复制、备份。3)破坏性:发作时的主要表现为占用系统资源、干扰运行、破坏数据或文件,严重的还能破坏整个计算机系统的损坏部分硬件,甚至造成网络瘫痪,产生极其严重的后果。4)潜伏性:可长期潜藏在系统中,传染而卜破坏,一旦出发将呈现破坏性。3、有哪几种访问控制策略?1)自主访问控制2)强制访问控制

网络安全简答题要点 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bb21547
  • 文件大小19 KB
  • 时间2020-09-07