信息通信网络运行管理员中级简答题汇编.docx

上传人:夺命阿水 文档编号:578372 上传时间:2025-07-31 格式:DOCX 页数:16 大小:29.09KB
下载 相关 举报
信息通信网络运行管理员中级简答题汇编.docx_第1页
第1页 / 共16页
信息通信网络运行管理员中级简答题汇编.docx_第2页
第2页 / 共16页
信息通信网络运行管理员中级简答题汇编.docx_第3页
第3页 / 共16页
信息通信网络运行管理员中级简答题汇编.docx_第4页
第4页 / 共16页
信息通信网络运行管理员中级简答题汇编.docx_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、1 .如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。总之,无论是雇佣策略还是雇佣

2、终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。2 .简述什么是数据库(DB)?什么是数据库系统(DBS)?数据库是数据管理的新方法和技术,它是一个按数据结构来存储和管理数据的计算机软件系统。数据库系统它是专门用于管理数据库的计算机系统软件。数据库管理系统能够为数据库提供数据的定义、建立、维护、查询和统计等操作功能,并完成对数据完整性、安全性进行控制的功能。1.1 P地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?IP地址由32位组成,分为两个部分:网络标识Netid和主机标识HOStid。采用点分十进制方式表示。

3、常用的IP地址有A、B、C三类,D类为组播地址,E类保留。由于因特网上的每台主机都需要分配一个唯一的IP地址,过多的地址将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。因此可以将一个大的网络划分为几个较小的网络,每个小的网络称为子网(Subnet)o当一个IP分组到达路由器时,路由器应该能够判断出该IP地址所处的网络地址。子网掩码用来区分IP地址中哪一部分是网络标识,哪一部分是网络标识。4 .试比较集线器、网桥、交换机的区别和联系。三者均是用于局域网扩展和互联的设备,但工作的层次和实现的功能不同。集线器工作在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,

4、但任何时刻只有1个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输,相当于多端口网桥。5 .试论述OSl参考模型和TCP/IP模型的异同和特点。相同点:两个协议都分层;OSl参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。不同点:TCP/IP没有对网络接口层进行细分;OSl先有分层模型,后有协议规范;OSl对服

5、务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。6 .请阐述DDOS之虚假源地址攻击的特点和整治策略。特点:1 .攻击隐蔽性:由于攻击报文中没有包含攻击者的真实地址,黑客可以有效的躲避追查。2 .攻击便宜性:黑客只需利用少数甚至单台服务器,就可以伪造出数以百万计的攻击IP地址,达到大规模DDoS攻击的效果。由于攻击IP的数量巨大且为随机构造,导致针对攻击源IP的防护手段失去效果。3 .攻击流量巨大:黑客利用少数放置在IDC机房的肉鸡服务器,利用IDC高带宽资源,发动大流量的DDoS攻击。4 .攻击可控性:发起DDoS攻击的服务器大多是黑客自己的服务器或者租用IDC机房服务器,

6、完全受黑客控制,黑客可以随时根据被攻击目标的防护手段变换攻击方式以及攻击流量。整治策略:根本是使虚假源地址流量在源头无法发出。目前主要采用的防范策略包括URPF(UnicastReversePathForWarding,单播逆向路径转发)和ACL(AccessControlLiSt,访问控制列表)。7 .IE右键被修改如何处理?打开注册表编辑器,找至UHKEY_CURRENTJJSERSoftwareMicrosoftlnternetExpIorerXMenuExt,删除相关的广告条文。8 .WEB应用防火墙的功能有哪些?Web应用防火墙的具有以下四大个方面的功能:审计设备:用来截获所有HTT

7、P数据或者仅仅满足某些规则的会话。访问控制设备:用来控制对Web应用的访问,既包括主动安全模式也包括被动安全模式。架构/网络设计工具:当运行在反向代理模式,他们被用来分配职能,集中控制,虚拟基础结构等。WEB应用加固工具:这些功能增强被保护Web应用的安全性,它不仅能够屏蔽WEB应用固有弱点,而且能够保护WEB应用编程错误导致的安全隐患。9 .IDS的部署方式是什么?共享模式和交换模式:从HUB上的任意一个接口,或者在交换机上做端口镜像的端口上收集信息。隐蔽模式:在其他模式的基础上将探测器的探测口IP地址去除,使得IDS在对外界不可见的情况下正常工作。Tap模式:以双向监听全双工以太网连接中的

8、网络通信信息,能捕捉到网络中的所有流量,能记录完整的状态信息,使得与防火墙联动或发送Reset包更加容易。In-line模式:直接将IDS串接在通信线路中,位于交换机和路由器之间。这种模式可以将威胁通信包丢弃,以实时阻断网络攻击。混合模式:通过监听所有连接到防火墙的网段,全面了解网络状况。10 .试例举四项网络中目前常见的安全威胁,并说明。非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干

9、扰用户的正常使用。拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。11 .收到木马邮件如何处理?1 .一“查”主要是在收看邮件时,如果存在附件,先将附件保存到本地,然后用杀毒软件查杀2 .二“看”主要是看邮件标题,以及寄件人地址,如果邮件有附件,需要先查看附件属性,附件文件是否隐藏了文件后缀。如果邮件客户端程序提供文本查看方式,建议采用文本方式查看。3 .三“堵”就是在发现已

10、经感染病毒的情况下,要及时堵漏,采取相应的补救措施,如果发现系统感染了木马程序,建议恢复系统或者重装系统。4 .使用双向加密软件查看和收发邮件,例如使用pgp加密软件来进行邮件的收发,通过个人签名证书等可信任方式来保证邮件的安全,防止假冒、篡改电子邮件。5 .如果在收看邮件时不小心感染了邮件木马程序,应当立即断网,查杀病毒,做好数据备份。如果条件允许尽量重新恢复系统,并报告网管人员,再次进行系统安全检查等,确保本地网络安全。12 .如何利用ftpserver的安全加固?1 .禁止匿名访问,anonymous_enable=NO2 .允许本地用户登录,因为需要使用ftp用户来对我们网站进行管理,

11、local_enable=YES3 .只允许系统中的ftp用户或者某些指定的用户访问ftp,因为系统中账户众多,不可能让谁都访问打开用户文件列表功能,userlist_enable=YES4 .禁止某些用户登录ftp,pam_service_name=vsftpd5 .隐藏文件真实的所有用户和组信息,防止黑客拿下ftp后查看更多系统用户信息,hideJds=YES6 .取消IS-R命令,节省资源,因为使用该命令,在文件列表很多的时候将浪费大量系统资源,ls_recures_enable=NO7 .上传文件的默认权限,设置为022,IOCaLUmaSk=0228 .ftp的banner信息,为了

12、防止攻击者获取更多服务器的信息,设置该项,ftpd_banner=bannerstring9 .打开日志功能xferlog_enable=YES10 .如果打开虚拟用户功能等,那么建议关闭本地用户登录IocaLenabIe=NO13 .请阐述一个完整的XSSWorm的攻击流程。1 .攻击者发现目标网站存在XSS漏洞,并且可以编写XSS蠕虫。2 .利用一个宿主(如博客空间)作为传播源头进行XSS攻击。3 .当其他用户访问被感染的攻击时,XSS蠕虫执行以下操作4 .判断用户是否登录,如果已登录就执行下一步,如果没有登录则执行其他操作5 .继续判断该用户是否被感染,如果没有就将其感染,如果已感染则跳

13、过。14 .请阐述跨站点脚本攻击步骤。1、恶意攻击者通过E-mail或HTTP将某银行的网址链接发给用户,该链接中附加了恶意脚本。2、用户访问发来的链接,进入银行网站,同时嵌在链接中的脚本被用户的浏览器执行。3、用户在银行网站的所有操作,包含用户的COOkie和SeSSiOn信息都被脚本收集至U,并在用户好不知情下发送给攻击者。4、恶意攻击者使用偷来的session信息伪装成该用户5、进入银行网站进行非法活动。15 .请阐述数据库安全风险,SQL注入形成的原因。SQL是访问MSSQL、ORACLEMYSQL等数据库的标准语言。大多数Web应用都需要和数据库进行交互。如果开发人员无法确保在从We

14、b表单、COOkieS及输入参数的值传递给数据库来查询之前对其验证,那么通常会引起SQL注入漏洞。攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句。16 .入侵检测系统与防火墙的区别是什么?所在的位置不同防火墙是安装在网关上,将可信任区域和非可信任区域分开,对进出网络的数据包进行检测,实现访问控制。一个网段只需要部署一个防火墙。而NIDS是可以装在局域网内的任何机器上,一个网段内可以装上数台NIDS引擎,由一个总控中心来控制。防范的方向不同防火墙主要是实现

15、对外部网络和内部网络通讯的访问控制,防止外部网络对内部网络的可能存在的攻击。网络入侵检测系统在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护,防止内外部的恶意攻击和网络资源滥用。检测的细粒度不同防火墙为了实现快速的网络包转换,故只能对网络包的IP和端口进行一些防黑检测,比如端口扫描。可是对通过IIS漏洞及Nimda病毒之类的网络入侵,防火墙是毫无办法。而网络入侵检测系统则可以拥有更多特征的入侵数据特征库,可以对整个网络包进行检查过滤。17 .渗透测试的五个阶段分别是什么?1、侦察:收集目标网络信息的最初阶段;2、扫描:查询活动系统,抓取网络共享、用户、用

16、户组及特定应用程序信息;3、获取访问:实际渗透过程;4、维持访问:系统口令截获及破解,后门程序放置到目标系统中,方便以后使用;5、擦除日志:删除日志文件、系统后门、提权工具等,恢复渗透之前的系统状态。18 .渗透测试与黑客入侵的区别是什么?以及阐述渗透测试必要性。渗透测试为模拟黑客攻击测试,但两者也有区别,渗透测试是“面”的测试,黑客攻击是“深度”测试。前者讲究广泛度,后者讲究破坏性。渗透测试必要性:1、发现企业的安全缺陷,协助企业有效的了解目前降低风险的初始任务。2、一份齐全有效的测试报告可以协助IT管理者了解目前的安全现状,增强信息安全的认知度,提高安全意识。3、信息安全是一个整体工程,渗

17、透测试有助于组织中所有成员安全意识加强,有助于内部安全提升。19 .什么是渗透测试?渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过对企业网络进行各种手段的攻击来找出系统存在的漏洞,从而给出网络系统存在安全风险的一种实践活动。通过模拟现实的网络攻击,渗透测试证实恶意攻击者有可能获取或破坏企业的数据资产。20 .入侵检测系统主要执行功能是?监视并分析用户和系统的行为;审计系统配置和漏洞;评估敏感系统和数据的完整性;识别攻击行为、对异常行为进行统计;自动收集与系统相关的补丁;审计、识别、跟踪违反安全法规的行为;阻断攻击,告警。21 .什么是恶意代码?请简单说明。定义一:是指在未明确提示

18、用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。22 .简述IPSeC两种工作模式?传输模式和保护的是传输头;AH和ESP会插在IP头和上层协议(如TCP、UDP)之间,根据具体的配置提供安全保护。主要用于主机一主机的VPN应用。隧道模式AH和ESP插在新、旧IP头之间。采用加密和验证机制,为P数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务。主要用于网关一网关的VPN应用。23 .VPN主要技术有哪些?1、隧道技术(Tunneling)2

19、加解密技术(EnCryPtiOn&Decryption)3、密钥管理技术(KeyManagement)4、使用者与设备身份认证技术(AUthentiCatiOn)24 .简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与HaSh报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。br而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。25 .根据实际应用,以个人防火

20、墙为主,简述防火墙的主要功能及应用特点。防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设

21、置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。26 .请解释什么是VPN。VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的

22、专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。27 .请解释什么是DNS缓存中毒。DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(TimeToLive,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。DNS缓存中毒利用了DNS缓

23、存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。28.基于数据源所处的位置,入侵检测系统可以分为哪5类?基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。29 .列举五个以上防火墙的主要功能。防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行

24、为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警。30 .对安全的攻击可分为哪几种?网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;IP欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)拒绝服务(DOS)攻击:33.请简述IPSeCVPN与SSLVPN的区别。所有的IP应用均透明;而SSLVPN保护基于Web的应用更有优势,当然好的产品也支进行更加细致的控制,与第三

25、方认证系统(如:QdiUs、AD等)结合更加便捷。而IPSeCPOST:向Web服务器发送数据让Web服务器进行处理36.请简述FTP的两种工作模式。的TCP21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个时候,服务器端通过自己的TCP20端口连接至客户端的指定端口发送数据。FTPserverStandard模式类似,但建立连接后发送的不是Port命令,而是PaSV命令。FTP服务器38.简述IPSeC两种工作模式。44.简述缓冲区溢出攻击的防范措施。(1)编写正确的代码;(2)非执行缓冲区保护;(3)数组边界检查;(4)程序46.如何设置用户的密码策略?第1步:展开账户

26、锁定策略。在“组策略”编辑器中依次展开,计算机配置”网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟49.什么是网络入侵检测?网络入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。(1)网络层:IPSeC可提供端到端的安全机制,可对数据包进行安全处理,支持数51.漏洞检测的方法分为哪几种?中的常见漏洞,最显而易见的方法就是试图渗透漏洞。渗透测试是指使用针对漏洞特点推断(Inference):推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不或系统资源,导致网络或系统不堪

27、负荷以至由于瘫痪而停止提供正常的网络服务。53 .什么是DOS攻击?拒绝服务(DeniaIofServer,DOS)攻击是一种常用的攻击方式。DOS攻击广义上可以指任何导致服务器不能正常提供服务的攻击。确切地说,DoS攻击即故意攻击网络协议的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。54 .网络安全防护的主要方法有哪些?1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用

28、户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的

29、相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法

30、5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。55 .网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被

31、泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或

32、不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。56 .保证网络信息传输安全需要注意哪些问题?为确保网络信息的传输安全,尤其需要防止如下5个问题。(1)截获:对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。(2)伪造:对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获

33、进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传输的。(3)篡改:攻击者有可能对网络上的信息进行截获并且篡改(ModifiCation)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)中断:攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。(5)重发:信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。57 .网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全的目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

宁ICP备18001539号-1