持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第14天,点击查看活动详情
网络安全基础知识满汉全席——亲藩宴
- 信息安全的基本目标/安全需求有哪些
机密性,完整性,可用性
-
“窃取信息攻击”破坏了( C )安全需求
- A.可审核性
- B.完整性
- C.机密性
- D.可用性
-
“DOS攻击”破坏了( A )安全需求
- A.可用性2.00/2.00
- B.可审核性
- C.完整性
- D.机密性
-
“篡改信息攻击”破坏了( C )安全需求
- A.可用性
- B.机密性
- C.完整性
- D.可审核性
-
安全威胁(或安全攻击)中,属于主动攻击:DOS攻击,伪装,重放,篡改。
属于被动攻击:信息内容泄露,流量分析。
-
公钥密码算法:Differ-Hellman,RSA,DSA;对称密码算法:3DES,RC4,DES,AES
-
密码算法的安全依赖于算法的保密性 说法错误,很多商业密码算法都是公开的。加密方法的安全性依赖于密钥的秘密性。
-
保障信息系统安全的行为有哪些?
- 经常更新信息系统和系统中运行的软件。
- 对信息系统中数据进行加密处理。
- 按时备份信息系统中的数据。
- 按照用户的不同工作岗位,授予不同的权限。
- 验证用户的身份,避免非法访问。
-
在基于口令的认证系统中, 用户ID (即用户名标识)的作用体现在哪些方面?
- 用户ID限制了哪些用户可以对系统进行访问
- 用户ID指明了用户访问系统所具有的权限
- 用户ID便于管理员查看是谁访问了系统
-
什么是PKI?列出PKI在文件保护、邮件保护和Web通信保护的例子。
PKI是公钥基础设施。也就是利用公开密钥机制建立起来的基础设施。
文件保护:对文件进行数字签名,以确保这些文件的完整性;
邮件保护:对电子邮件通信进行数字签名和/或加密,这有助于减轻网络钓鱼诈骗和基于电子邮件的数据泄露;
Web通信保护:使用SSL证书确保与网络服务器之间进行数据传输的通信通道的安全。