网络安全面试复习题(附答案)

合集下载

网络安全专家面试问题及其答案名师优质资料

网络安全专家面试问题及其答案名师优质资料

网络安全专家面试问题及其答案名师优质资料1. 介绍一下自己的网络安全背景和经验。

作为网络安全专家,我拥有十年以上的工作经验。

我曾在多家知名公司担任网络安全工程师,负责保护公司的网络和数据安全。

我熟悉多种网络安全技术和工具,包括防火墙、入侵检测系统、漏洞扫描工具等。

我还持有一些相关的认证,如CISSP和CEH等。

我对网络安全的最新趋势和威胁保持着密切关注,并且积极参与社区的知识分享。

2. 在网络安全领域,您遇到的最大挑战是什么?你是如何解决的?在我从事网络安全工作的过程中,最大的挑战是应对不断变化的黑客攻击技术。

黑客们不断改进攻击方法,导致常规的安全策略和防御措施变得不够有效。

为了解决这个问题,我始终保持研究和积累最新的网络安全知识。

我定期参加安全培训和研讨会,与同行交流经验,以及参考国内外的安全报告和研究成果。

通过不断研究和更新自己的技能,我能够及时应对新的威胁并采取相应的防御措施。

3. 在处理网络安全事件时,你的工作流程是怎样的?在处理网络安全事件时,我通常按照以下步骤进行工作流程:1. 指定责任人:明确负责管理和协调网络安全事件处理的责任人,建立紧急响应团队。

2. 收集信息:收集与事件相关的所有信息,包括日志记录、网络流量数据和受影响系统的详细情况。

3. 分析评估:对收集到的信息进行分析和评估,确定攻击方式、受损程度和潜在风险。

4. 应急响应:采取立即行动,停止攻击、隔离受影响系统、修复漏洞或弱点。

5. 恢复重建:恢复受影响系统的功能,并执行必要的修复措施。

6. 事后总结:对事件进行总结和分析,评估事件处理的成功与失误,并提出改进建议。

4. 在网络安全领域中,你觉得哪些技能最为重要?在网络安全领域中,我认为以下技能是最为重要的:- 深入的技术知识:熟悉网络安全的各个方面,包括网络协议、攻击技术、防御措施等。

- 安全意识和风险评估:能够识别和理解潜在的安全风险,并制定相应的应对策略。

- 漏洞分析和修补:能够分析系统和应用程序中的漏洞,并采取措施修补这些漏洞。

30题网络安全岗位常见面试问题含HR问题考察点及参考回答

30题网络安全岗位常见面试问题含HR问题考察点及参考回答

网络安全岗位面试真题及解析含专业类面试问题和高频面试问题,共计30道一、什么是网络安全?你能详细解释一下你的网络安全防护策略吗?考察点及参考回答一、考察点:1. 理解网络安全的概念:此问题旨在测试面试者对网络安全的基本理解,包括网络安全的定义、重要性以及相关的威胁。

2. 网络安全防护策略的理解:此问题将评估面试者是否具备网络安全防护策略的知识,包括但不限于防火墙设置、数据加密、病毒防护等。

3. 解释能力和问题解决能力:面试者需要详细解释他们的网络安全防护策略,同时,面对任何疑问或挑战,他们需要展示出良好的沟通和问题解决能力。

参考回答:网络安全是网络上信息安全面临的挑战,它涉及网络上的数据、软件和硬件的安全。

我认为网络安全包括物理安全、逻辑安全和运作安全三个层面。

在网络安全防护策略方面,我主张采用多层次、多手段的综合防护途径。

具体来说,我们可以从以下几个方面进行防护:首先,我们可以通过建立强大的防火墙和入侵检测系统来防止外部攻击。

其次,我们需要对所有传输的数据进行加密,以确保数据在传输过程中不被窃取或篡改。

再者,我们需要定期进行安全审计和漏洞扫描,及时发现和修复潜在的安全隐患。

此外,我们还需要对所有用户进行安全教育,提高他们的安全意识,防止内部威胁。

最后,我们还需要定期更新和升级软件和系统,以确保我们始终处于非常新、非常安全的版本。

以上就是我对于网络安全和网络安全防护策略的一些观点和策略,希望能够得到您的认可。

二、你对网络安全领域的新发展有何了解?考察点及参考回答:1. 专业知识掌握程度:面试者对网络安全领域新发展的了解,主要考察其对网络安全基础知识的掌握程度,如加密技术、防火墙技术、入侵检测技术等。

2. 行业对接度:面试者对网络安全新发展的了解,也反映了其对网络安全行业的对接度。

如果面试者能对新出现的网络安全技术或趋势有深入的了解,说明其对行业动态非常对接。

3. 学习能力:面试者对网络安全新发展的了解,也体现了其学习能力。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案网络安全面试题及答案1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备免受未经授权、非法访问、损害、窃取信息,以及防止网络资源、服务受到攻击、破坏、滥用的一系列措施和方法。

2. 防火墙是什么?它的作用是什么?防火墙是一种位于内外网之间,对访问网络的数据进行检查和过滤的设备。

它的作用是保护内部网络免受未经授权的外部访问和攻击,控制网络访问规则,限制特定类型的数据流量通过,并记录和报告潜在的网络安全事件。

3. 请简要介绍一下常用的密码攻击类型。

常用的密码攻击类型包括:- 字典攻击:通过尝试构建并使用密码字典来破解密码。

根据常用密码和常用密码组合进行暴力破解。

- 暴力破解:通过尝试所有可能的密码组合来破解密码。

- 社会工程学攻击:通过欺骗、伪装和其他手段来获取密码信息,例如钓鱼、垃圾邮件等。

- 中间人攻击:攻击者拦截通信过程中的数据,并以伪造的身份与通信双方交互,获取密码信息。

- 彩虹表攻击:使用预先计算的密码和对应的哈希值表进行密码破解。

4. HTTPS和HTTP的区别是什么?HTTP是超文本传输协议,是用于在Web浏览器和Web服务器之间传输数据的协议。

它使用明文传输,安全性较差。

HTTPS是基于HTTP的安全版本,通过使用SSL/TLS协议来加密通信内容,保护数据的安全性和完整性。

HTTPS使用加密技术对HTTP进行加密,使攻击者无法窃取或篡改传输的数据。

5. SQL注入是什么?如何防止SQL注入攻击?SQL注入是一种攻击技术,利用Web应用程序中的漏洞,通过将恶意的SQL命令插入到用户输入的数据中,以达到非法访问、修改、删除数据的目的。

为了防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译声明:通过使用参数化查询输入和预编译的SQL语句,确保用户输入的数据不会被解释为SQL 命令。

- 过滤和转义用户输入:对用户输入进行过滤和转义,去除或转义可能包含SQL语句的特殊字符,如单引号、分号等。

网络安保面试题目及答案

网络安保面试题目及答案

网络安保面试题目及答案一、单项选择题1. 在网络安全领域,以下哪个协议用于远程用户认证?A. HTTPB. FTPC. SSHD. SMTP答案:C2. 防火墙的主要功能是什么?A. 加密数据传输B. 阻止未授权访问C. 提供网络存储D. 管理网络流量答案:B3. VPN技术主要用于解决什么问题?A. 提高网络速度B. 保护数据传输安全C. 增加网络存储空间D. 提供远程打印服务答案:B二、多项选择题4. 以下哪些措施可以增强网络系统安全性?(多选)A. 定期更新系统补丁B. 使用弱密码C. 开启防火墙D. 禁用不必要的服务答案:A, C, D5. 网络钓鱼攻击通常使用哪些手段?(多选)A. 发送伪造的电子邮件B. 利用社交工程技巧C. 提供免费的公共Wi-FiD. 使用复杂的加密算法答案:A, B三、简答题6. 什么是社交工程攻击?请简述其常见的几种形式。

答案:社交工程攻击是一种利用人的心理上的弱点,操纵个人或群体,以获取敏感信息或访问权限的攻击手段。

常见的形式包括:- 假冒合法机构或个人,通过电话或电子邮件诱导受害者泄露信息。

- 钓鱼邮件,发送看似合法但实际上含有恶意链接或附件的电子邮件。

- 诱导受害者点击恶意链接,这些链接可能指向伪装成银行或电子商务网站的钓鱼网站。

7. 描述一下什么是DDoS攻击以及它对网络系统的影响。

答案:DDoS攻击,即分布式拒绝服务攻击,是一种通过大量合法或伪造的请求来使目标系统资源耗尽,从而导致正常用户无法访问目标服务的攻击方式。

它对网络系统的影响包括:- 服务中断,导致合法用户无法使用受影响的服务。

- 系统资源耗尽,可能需要重启或增加资源才能恢复服务。

- 潜在的数据泄露风险,尤其是在攻击过程中系统配置不当或存在漏洞。

四、案例分析题8. 假设你是一家电子商务公司的网络安全负责人,最近发现公司的网络流量异常增加,疑似遭受DDoS攻击。

请描述你会采取哪些措施来应对这种情况。

网安面试题库及答案高中

网安面试题库及答案高中

网安面试题库及答案高中一、选择题1. 网络安全的核心目标是什么?A. 保护网络设备B. 保护网络数据C. 保护网络用户D. 保护网络服务答案:B2. 以下哪项不是网络安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可扩展性答案:D3. 网络安全中的“三防”指的是什么?A. 防火、防盗、防病毒B. 防火、防雷、防病毒C. 防火、防盗、防黑客D. 防火、防雷、防黑客答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 网络优化攻击答案:D5. 网络安全中的“防火墙”主要作用是什么?A. 防止火灾B. 防止非法入侵C. 防止病毒感染D. 防止数据泄露答案:B二、填空题1. 网络安全是指通过采取各种技术和管理措施,保护网络中的______、______和______等资源不受威胁和破坏。

答案:信息、设备、服务2. 网络安全的三个基本属性是______、______和______。

答案:保密性、完整性、可用性3. 网络攻击的目的是获取______、破坏______或拒绝______。

答案:信息、系统、服务4. 网络安全防护的三个层次包括______、______和______。

答案:物理层、网络层、应用层5. 网络安全的“三防”是指防火、防盗和______。

答案:防黑客三、判断题1. 网络安全只关注网络设备的安全,不需要考虑网络数据和网络用户。

(错误)2. 网络安全的三个基本属性是保密性、完整性和可用性。

(正确)3. 网络攻击的目的仅仅是为了破坏网络设备。

(错误)4. 网络安全防护只需要关注网络层的安全,不需要考虑物理层和应用层。

(错误)5. 网络安全的“三防”包括防火、防盗和防病毒。

(错误)四、简答题1. 请简述网络安全的重要性。

答案:网络安全对于保护网络中的信息、设备和服务等资源至关重要。

它能够防止非法入侵、数据泄露、病毒感染等安全威胁,确保网络的稳定运行和数据的安全传输。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案在今天的数字化时代,网络安全变得愈发重要。

无论是个人用户还是企业组织,都需要关注网络安全,并采取相应的防护措施。

面试是企业招聘过程中常见的环节之一,对于从事网络安全相关工作的人员来说,面试中可能会遇到与网络安全相关的问题。

本文将介绍一些常见的网络安全面试题及其答案。

1. 什么是网络安全?网络安全是指保护计算机网络及其服务的安全性,防止非法访问、使用、披露、破坏、修改或泄露网络数据的相关威胁和攻击。

它涉及到网络设备、服务器、软件应用和数据等方面的安全保护。

2. 请列举一些常见的网络攻击类型。

- DDOS攻击:分布式拒绝服务攻击,通过一组控制的机器同时向目标服务器发送大量的请求,导致服务器无法正常响应合法用户的请求。

- 病毒:一种恶意软件,可以通过传播自身复制文件或程序的方式感染其他计算机,并在感染的计算机上进行破坏或窃取信息。

- 木马:一种植入在受害者计算机上的恶意软件,可以在用户不知情的情况下对计算机进行远程控制。

- 勒索软件:通过加密用户计算机上的文件,并要求用户支付赎金才能解密文件的恶意软件。

- 钓鱼攻击:通过伪造合法的网站或电子邮件,诱骗用户提供个人敏感信息,如用户名、密码、信用卡信息等。

- 网络针对性攻击:通过网络安全漏洞或弱口令等方式,对特定目标进行有针对性的攻击。

3. 什么是防火墙?防火墙是一种网络安全设备,用于监控网络数据流量,根据预先设定的安全策略,过滤和阻止不符合规定的数据包进出网络。

防火墙可以帮助防止未经授权的访问和网络攻击。

4. HTTPS和HTTP有什么区别?HTTP(超文本传输协议)是一种应用层协议,用于在计算机之间传输超文本页面。

而HTTPS是在HTTP的基础上加入了SSL/TLS加密层的安全版本。

HTTPS通过加密用户和服务器之间的通信,保护数据的安全性,防止数据被窃听和篡改。

5. 什么是加密算法?加密算法是指将原始数据(明文)通过一定的数学变换,转化为加密后的数据(密文),从而保护数据的安全性和机密性。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案1. 简述密码破解的常见方法。

密码破解的常见方法包括暴力破解、字典攻击和社交工程等。

- 暴力破解:通过尝试所有可能的密码组合来破解密码,属于最原始的手段。

暴力破解方法的成功与否取决于所破解密码的长度和复杂程度。

- 字典攻击:使用预先准备好的密码字典,包含常见密码、常用词语和常见组合,尝试这些字典中的每一个密码来破解密码。

字典攻击方法可以节省暴力破解所需的时间。

- 社交工程:通过欺骗、操纵或诱导目标用户透露密码信息。

攻击者可能通过冒充他人身份、发送诈骗邮件或制造紧急情况等手段进行攻击。

2. 什么是XSS攻击?如何防范XSS攻击?XSS(Cross-Site Scripting)攻击是指攻击者通过在网页中嵌入恶意脚本,然后将脚本传输给受害者,当受害者访问该页面时,恶意脚本将在受害者浏览器中执行,使攻击者能够窃取受害者的敏感信息或进行其他恶意行为。

防范XSS攻击的方法包括:- 输入验证和过滤:对用户输入的数据进行严格验证和过滤,确保输入的内容符合预期格式,避免执行恶意脚本;- 输出编码:在输出用户数据到页面之前,对数据进行适当的编码,将特殊字符转换为对应的HTML实体,以防止恶意脚本执行;- 使用CSP(Content Security Policy):CSP是一种安全策略,通过限制网页中可以加载和执行的内容来源,来减少XSS攻击的风险;- 设置HttpOnly标志:将Cookie标记为HttpOnly,这样浏览器将禁止通过脚本访问这些Cookie,减少XSS攻击的影响。

3. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过将大量的请求发送到目标服务器,以消耗其网络带宽、服务器资源或其它资源的攻击行为,目的是使目标系统无法正常提供服务。

应对DDoS攻击的方法包括:- 流量清洗:将流量引导到专门的DDoS防护设备来过滤和分析流量,识别出恶意流量并将其清洗掉,确保正常流量可以到达目标服务器。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案网络安全面试题及答案一、选择题1. 当用户在网络上进行登录验证时,下列哪种加密方式是最安全的?A. DESB. RSAC. MD5D. AES答案:D. AES2. 针对恶意软件进行防护的最佳措施是:A. 安装防火墙B. 更新杀毒软件C. 配置访问控制列表D. 禁止外部连接答案:B. 更新杀毒软件3. 以下哪个层级的密码学是最低级别的?A. 文件加密B. 硬盘加密C. 分区加密D. 整个系统加密答案:A. 文件加密4. 下列哪个是网络攻击者通常使用的针对Web应用程序的攻击方式?A. DOS攻击B. SQL注入C. 木马病毒D. ARP欺骗答案:B. SQL注入5. 防火墙通过什么方式分析和控制进出网络的数据包?A. DNS过滤B. IP地址过滤C. MAC地址过滤D. 端口号过滤答案:B. IP地址过滤二、填空题1. SSL/TLS协议用于保护网络通信的________。

答案:隐私和数据完整性2. 常见的进行网络钓鱼攻击的手段包括钓鱼网站和________。

答案:钓鱼邮件3. 防火墙可分为________和________两种类型。

答案:硬件防火墙,软件防火墙4. 在密码学中,对称加密方式使用的是________。

答案:同一个密钥进行加密和解密5. DDOS攻击的目的是通过________使目标系统无法正常工作。

答案:大量请求或流量的方式三、简答题1. 请说明DDOS攻击是如何实施的,并介绍一种对抗DDOS攻击的方法。

答案:DDOS(分布式拒绝服务)攻击是通过利用多台计算机同时向目标系统发送大量请求或流量,使目标系统无法正常工作。

攻击者通常通过控制僵尸网络(由大量被感染的计算机组成)来进行攻击。

对抗DDOS攻击的方法之一是使用反向代理,通过将请求分发到多个服务器上来分散和处理流量。

反向代理能够根据不同的请求进行负载均衡,将流量分发到各个后端服务器上,可以有效防止单点故障和减轻服务器的负荷压力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、什么是入侵检测系统答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS 是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。

1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

2、请说明DES算法的基本过程答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。

key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。

实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

3、信息安全有哪些常见的威胁信息安全的实现有哪些主要技术措施答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

4、什么是密码分析,其攻击类型有哪些DES算法中S盒的作用是什么答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心。

其功能是把6bit数据变为4bit数据。

5、什么事通信网络安全涉及哪些方面答:通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。

涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力。

6、密码体制分类答:(1)对称加密算法:加密密钥和解密密钥相同或等价的,且都需要保密。

DES IDEA FEAL-8 LOKI。

优点:加密算法简单、高效、密钥简短,破译极其困难。

缺点:密钥必须通过安全的途径传送。

(2)非对称密码体制(公钥、收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥)RSA。

优点:可以适应网络的开放要求,且密钥管理问题也较为简单,方便地实现数字签名和验证。

缺点:算法复杂,加密数据的速率较低。

7、包过滤基本特点和工作原理答:基本特点:可以让我们在一台机器上提供对整个网络的保护。

工作原理:包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝。

包过滤路由器是具有包过滤特性的一种路由器。

在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。

8、代理服务器作用答:代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。

代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。

代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。

代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。

代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。

9.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

10.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

11. 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。

(1)集中式密钥分配方案由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。

这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。

目前这方面主流技术是密钥分配中心KDC 技术。

我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。

(2)分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。

如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。

如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到12. 密钥的产生需要注意哪些问题算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。

DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。

在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。

有的实现甚至将大写字母转换成小写字母。

这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。

因此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。

随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。

伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

13. 请说明数字签名的主要流程。

数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

14、解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

15. 使用口令进行身份认证的优缺点优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

缺点:严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。

16. 利用智能卡进行的双因素的认证方式的原理是什么智能卡具有硬件加密功能,有较高的安全性。

每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。

进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。

双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。

智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。

17. 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。

该技术具有很好的安全性、可靠性和有效性。

所有的工作有4个步骤:抓图、抽取特征、比较和匹配。

生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配授权与访问控制18. 电子邮件存在哪些安全性问题1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

19. 什么是防火墙,为什么需要有防火墙防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet 之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

20. 防火墙应满足的基本条件是什么作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

相关文档
最新文档