网络安全基础知识满汉全席——亲藩宴

95 阅读2分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第14天,点击查看活动详情

网络安全基础知识满汉全席——亲藩宴

  1. 信息安全的基本目标/安全需求有哪些

机密性,完整性,可用性

  1. ‎“窃取信息攻击”破坏了( C )安全需求

    • A.可审核性
    • B.完整性
    • C.机密性
    • D.可用性
  2. ‎“DOS攻击”破坏了( A )安全需求

    • A.可用性2.00/2.00
    • B.可审核性
    • C.完整性
    • D.机密性
  3. ‏“篡改信息攻击”破坏了( C )安全需求

    • A.可用性
    • B.机密性
    • C.完整性
    • D.可审核性
  4. ‎安全威胁(或安全攻击)中,属于主动攻击:DOS攻击,伪装,重放,篡改。

    属于被动攻击:信息内容泄露,流量分析。

  5. 公钥密码算法:Differ-Hellman,RSA,DSA;对称密码算法:3DES,RC4,DES,AES

  6. 密码算法的安全依赖于算法的保密性 说法错误,很多商业密码算法都是公开的。加密方法的安全性依赖于密钥的秘密性。

  7. 保障信息系统安全的行为有哪些?

    • 经常更新信息系统和系统中运行的软件。
    • 对信息系统中数据进行加密处理。
    • 按时备份信息系统中的数据。
    • 按照用户的不同工作岗位,授予不同的权限。
    • 验证用户的身份,避免非法访问。
  8. 在基于口令的认证系统中, 用户ID (即用户名标识)的作用体现在哪些方面?

    • 用户ID限制了哪些用户可以对系统进行访问
    • 用户ID指明了用户访问系统所具有的权限
    • 用户ID便于管理员查看是谁访问了系统
  9. 什么是PKI?列出PKI在文件保护、邮件保护和Web通信保护的例子。

PKI是公钥基础设施。也就是利用公开密钥机制建立起来的基础设施。

文件保护:对文件进行数字签名,以确保这些文件的完整性;

邮件保护:对电子邮件通信进行数字签名和/或加密,这有助于减轻网络钓鱼诈骗和基于电子邮件的数据泄露;

Web通信保护:使用SSL证书确保与网络服务器之间进行数据传输的通信通道的安全。