网络安全基础知识

1、请简述通信安全,计算机安全,和网络安全之间的联系与区别:
通信安全范围较广,包括手机通信,email等
计算机安全指本地电脑,一般是指有无病毒入侵
网络安全一般以多个计算机组成的网络为主
2、基本的网络威胁有哪些?主要的渗入型威胁有哪些,主要的植入型威胁有哪些,请列出几个主要的:
信息泄露,完整性破坏,非法使用,拒绝服务
渗入型:假冒、旁路控制、授权侵犯
植入型:特洛伊木马、陷门
3、在安全领域除了采用密码技术的防护措施之外,还有那些其他类型的防护措施?
物理安全:包括门锁或其他物理防控措施
人员安全:包括对工作岗位敏感性的划分
管理安全:包括进口软件和硬件设备的控制、
媒体安全:包括对受保护的信息进行存储,控制敏感信息的记录再生和销毁
辐射安全:对射频及其他电磁辐射进行控制
生命周期控制
4、什么是安全策略,安全策略有几个不同的等级?
安全策略是指在某个安全域内施加给所有与安全活动的一套规则。
安全策略目标:是一个机构对于所保护的资源要达到的安全目标而进行的描述
机构安全策略:是一套法律法规及实施操作方法
系统安全策略:描述如何将一个特定的信息系统,付诸工程实现。
5、什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略?
访问控制策略属于系统级安全策略,它迫使计算机系统和网路自主地执行授权。
强制性访问控制策略:因安全域中的权威机构强制实施,任何人都不能回避。
自主性访问控制策略:因访问方式不同就形成不同的访问控制方式,用户可以自由选择那些用户可以共享他的文件。
6、主动攻击和被动攻击有哪些区别,请举例说明。
被动攻击:对所传输的信息进行窃听和检测,攻击者的目标是活得线路上所有的传输信息,信息泄露和流量分析就是被动攻击。
主动攻击:是指恶意篡改数据流或伪造数据流等攻击行为,被动攻击只是窃听不会篡改,主动攻击会篡改或伪造。
7、网络攻击的常见形式有那些?请逐一加以评述。
口令窃取,通过窃取口令来获得登录权限
欺骗攻击,采用欺骗的方式获取登录权限
缺陷和后门攻击,缺陷指程序中某些代码并不能满足特定的要求。
认证失效:何可通过vpcbing重发某些请求,让服务器把其他地方的请求误以为来自本地。
协议缺陷:认证协议本身就是缺陷,这些缺陷的存在会hi姐导致攻击的发生。
信息泄露:信息丢失会给攻击者可乘之机,可能成为商业检点窃取的目标,攻击者也可以根据这些信息攻破系统。
指数攻击:指数攻击能够使用程序快速复制并传播攻击。当程序自行传播时,这种程序称为蠕虫,当依附于其他程序传播时称之为病毒。
拒绝服务的攻击:过度使用服务,使硬件软件过度运行。使网络链接超出其容量,目的是造成自动关机和系统瘫痪,或者降低服务质量,这种攻击通常不会造成文件丢失或数据丢失是一种比较温和的攻击。
8、请简述安全服务与安全机制之间的关系?
安全服务:为了保证系统或数据传统有足够的安全行,开放系统通信协议所提供的服务还是一种由系统提供的对资源进行特殊保护的进程或通信服务。
9、请画出一个通用的网络安全模型,并说明每个功能的作用?
图略
(1)信息安全的三个基本目标是:完整性,可用性,保密性,此外还有一个不可忽略的目标是合法使用。
(2)网络中存在的四种基本安全威胁有:完整性破坏,信息泄露,非法使用,拒绝服服务
(3)访问控制策略可以分为自主性访问控制策略,强制型访问控制策略
(4)安全攻击可划分为主动攻击和被动攻击。
(5)x.800定义的五类安全服务是:认证,访问控制,数据保密性,数据完整性,不可否认性
(6)x.800定义的8类特定安全机制是:加密,数字签名,访问控制,数据保密性,数据完整性,认证交换,流量填充,路由控制,公证、
(7)x.800定义的5种普遍安全机制是:可信功能度,安全标识,事件检测,安全审计跟踪,安全恢复。

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值