A卷
1、网络安全面临的问题
(1)网络协议和软件的安全缺陷
(2)黑客攻击手段多样
(3)计算机病毒
(4)计算机网络和软件核心技术不成熟
(5)安全意识淡薄
(6)网络安全管理方面人才匮乏
(7)安全措施不到[H3C] acl number 3000
#定义研发部门到工资服务器的访问规则。
[H3C-acl-adv-3000] rule 1 deny ip destination 0 time-range test
[H3C-acl-adv-3000] quit
(3)在端口上应用ACL
#在Ethernet 1/0/1端口上应用ACL 3000。
[H3C] interface Ethernet1/0/1
[H3C-Ethernet1/0/1] qos
[H3C-qoss-Ethernet1/0/1] packet-filter inbound ip-group 3000
5、数据完整性体制的实验过程 P17
6、利用公钥加密的机制实现加密的主要过程
7、有哪些病毒软件
B卷
密码口令的选择和使用需要注意那些 P152
常见的主动攻击行为有哪些?
防范网络监听的措施有哪些
数字签名的作用
利用公钥技术实现数字签名的过程
可以采取哪些措施进行数据的安全性保护
简答:
1、网络安全的特性
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
2、计算机病毒的特性
传染性:病毒可自我复制和自动传播,这是计算机病毒的基本特征。
☆ 破坏性:病毒入侵计算机,会导致机器变慢、系统崩溃、文件丢失、网络瘫痪等,甚至会格式化硬盘,损害硬件,给用户带来巨大损失。
☆ 隐蔽性:病毒常常附加在正常的程序中,或者以隐含文件形式出现。普通的用户无法发觉病毒。一些病毒还会自己变形,悄悄躲藏在计算机中。
☆ 潜伏性:多数的病毒都有潜伏期。在潜伏期内,病毒快速传染,但不破坏文件。等到适当的触发条件出现,病毒开始兴风作浪。
☆ 未经授权而执行:病毒常常窃取系统的控制权,优先于正常程序执行。病毒的目的、动作对用户来说是未知的,是未经用户许可的。
☆ 不可预知性:病毒对杀毒软件来说永远是超前的。病毒变化多端,新的病毒的表现存在不可预知性。
3、 国际上的网络标准
4、公钥和私钥的算法有哪些
5、非对称加密和对称加密的特点
非对称加密特点
首先,可以在不安全的通信双方交易信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截取,由于密钥与公钥相匹配的私钥,截取公钥也没有任何意义。
其次,简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了。
网络安全 来自淘豆网m.daumloan.com转载请标明出处.