没有合适的资源?快使用搜索试试~ 我知道了~
网络安全简答题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 115 浏览量
2022-07-09
19:14:16
上传
评论
收藏 34KB DOC 举报
温馨提示
试读
2页
什么是MD5? 答:MD5即报文—摘要算法,它是一种基于哈希函数的密码算法,以任意长度的消息作为 输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。它的最大作 用在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前"压缩"成一 种保密格式,关键在于这种"压缩"是不可逆的。 什么是防火墙,为什么需要有防火墙? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有主机都必 须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用 的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞 ,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。 什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提 供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。 DMZ又成为非军事区或者停火区
资源推荐
资源详情
资源评论
网络安全简答题
1、什么是 MD5?
答:MD5 即报文—摘要算法,它是一种基于哈希函数的密码算法,以任意长度的消息作为
输入,生成 128 位的消息摘要作为输出,输入消息是按 512 位的分组处理的。它的最大作用
在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前“压缩”成一种保
密格式,关键在于这种“压缩”是不可逆的。
2、什么是防火墙,为什么需要有防火墙?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有主机都必须达
到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控
制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安
全管理变得更为方便,易于控制,也会使内部网络更加安全。
3、什么是防火墙?什么是堡垒主机?什么是 DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了
一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。
DMZ 又成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
4、什么是拒绝服务攻击(DoS)?
使用极大的通信量冲击网络系统,使得所有可用网络资源被消耗殆尽,最后导致网络系统无
法向合法的用户提供服务。DoS 攻击主要是利用 TCP/IP 协议中存在的设计缺陷和操作系统
及网络设备的网络协议间存在的缺陷来进行攻击。
5、什么是网络蠕虫?它的传播途径是什么?
蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到
其他的计算机系统中。 途径:通过分布式网络来扩散传播特定的信息或错误,进而造成网
络服务遭到拒绝并发生死锁或系统崩溃。
6、什么是分布式拒绝服务攻击(DDoS)?简述 DDoS 攻击过程。
攻击者寻找网络上有漏洞的主机,进入系统后在其上面安装后门程序,控制大量的被入侵主
机同时对目标发起 DoS 攻击,就可以极大地提高 DoS 攻击的威力,这种方式称为分布式拒
绝服务攻击。 攻击过程:扫描漏洞、植入代理、攻击
7、什么是 IDS,它有哪些基本功能?
即入侵检测系统,通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和
行为模式,是网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破
坏。基本功能:1)俘获并记录网上的所有数据 2)分析网络数据并提出可疑的、异常的数
据 3)穿透伪装,抓住实际内容 4)能够对入侵行为自动地进行反击:阻断连接、孤立主机
1、防火墙有哪些局限性?
1)不能防范内部网络攻击 2)防火墙一般不提供对内部数据的保护 3)无法防范数据驱动型
攻击 4)防火墙不能阻止内部泄露的行为
2、简述计算机病毒的特点?
1)传染性:计算机病毒具有很强的自我复制能力,能在计算机运行过程中不断再生,迅速
搜索并感染其他程序,进而扩散到整个计算机系统。2)隐蔽性:计算机病毒一般不能单独
存在,具有的依附于其他程序而寄生的能力。在发作前常潜伏于其他程序或文件中,进行自
我复制、备份。3)破坏性:发作时的主要表现为占用系统资源、干扰运行、破坏数据或文
件,严重的还能破坏整个计算机系统的损坏部分硬件,甚至造成网络瘫痪,产生极其严重的
后果。4)潜伏性:可长期潜藏在系统中,传染而卜破坏,一旦出发将呈现破坏性。
3、有哪几种访问控制策略?
1)自主访问控制 2)强制访问控制 3)基于角色的访问控制
4、网络安全的含义是什么?
它是一个系统性的概念,不仅包括网络信息的存储安全,还有涉及信息的产生、传播和使用
过程中的安全,应该说网络节点处的安全和通信链路上的安全共同构成了系统的安全体系。
资源评论
是空空呀
- 粉丝: 178
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Java课设相关材料.zip
- JSP搜索引擎的研究与实现(源代码)
- delphi 12 控件之delphipi.0.85.setup.exe
- 数据库管理工具:dbeaver-ce-23.0.2-amd64.deb
- 搜索链接淘特搜索引擎共享版-tot-search-engine
- 数据库管理工具:dbeaver-ce-24.0.3-macos-x86-64.dmg
- 数据库管理工具:dbeaver-ce-24.0.1-x86-64-setup.exe
- GoogleCloud2024年数据和AI趋势报告+生成式AI+数据治理
- delphi 12 控件之EhLib 11.0.21 - D12.7z
- 基于JAVA+VUE的论坛网站
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功