1. 目前网络中存在的威胁主要表现在哪几个方面?
1) 非授权访问。 没有预先经过同意的情况下就是用网络或计算机资源
2) 泄露或丢失信息。 信息在传输过程中或者是在存储介质上的丢失或泄漏
3) 破坏数据的完整性。 删除、 修改、 插入、 或重发默写重要信息
4) 拒绝服务攻击。 通过不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序的响应以减慢甚至使网络服务瘫痪, 影响正常的网络服务。
5) 利用网络传播病毒。 利用网络的接通性, 传播计算机病毒
2. 从电子商务的角度出发, 讨论为什么电子具有安全性的要求?
这是由电子商务的特性所决定, 主要包含两面的内容。
1) 一个电子商务系统需要存储大量的商务数据, 这是其运转的核心。 如果这些数据发生损坏或者丢失, 其后果不堪设想, 而且这些数据大部分是商业机密, 一旦泄露,将造成不可挽回的损失。
2) 因为在电子商务中, 所有的交易都在网上进行, 交易双方一般都不需要会面, 如果其中的一方一旦反悔, 则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。 这就需要一个网上认证机构对每一笔业务进行认证。 以确保交易的安全性。从而避免恶意欺诈、
3. 防火墙的主要功能
1) 防火墙的访问控制功能: 队经过防火墙的所有通信进行连通或阻断的安全控制。
2) 防火墙的防止外部攻击功能: 防火墙是内网与外网之间的一道关口, 通过实施安全策略,防止来自外部的攻击。
3) 防火墙的地址转换功能: 支持正相反相的地址转换。 可对使用保留 ip 地址的内部网用户通过防火墙访问公众网时, 对原地址进行转换。 也可使内部网使用保留 ip 地址的服务器对外网提供服务。
4) 防火墙的日志与报警功能: 防火在日志中记录所有对防火墙的配置操作上网通讯时间、源地址、 目的地址、 源端口、 目的端口、 字节数、 是否允许通过等信息, 并根据预定防火墙规则, 提供报警功能。
5) 身份认证功能; 防火墙支持基于用户身份的网络访问控制, 不仅具有内置的用户管理及认证接口, 同时也支持用户进行外部的身份验证。
4.网络攻击的防御技术主要包括哪些方面?
1) 安全操作系统和操作系统的安全配置: 操作系统是网络安全的关键。
2) 加密技术: 为了防止被监听和数据被盗取, 将所有的数据进行加密。
3) 防火墙技术: 利用防火墙。 对传输的数据进行限制。 从而防止被入侵
4) 入侵检测: 如果网络防线最终被攻破, 需要及时发出被入侵的警报
5) 网络安全协议: 保证传输的数据不被截获和监听
5.提高数据完整性的预防性措施有哪些
1)镜像技术。 镜像技术是指将数据原样的从一台设备机器拷贝到另一台设备机器上
2) 故障前兆分析。 有些部件不是一下子完全坏了, 例如磁盘驱动器, 在出故障之前往往有些征兆, 进行故障前兆分析有利于系统的安全
3) 奇偶校验。 奇偶校验也是服务器的一个特征。 它提供一种机器机制来保证对内存错误的检验。 因此, 不会日引起由于服务器出错而造成的数据完整性的丧失。
4) 隔离不安全人员。 对本系统有不安全的潜在威胁人员, 应设法与本系统隔离
5) 电源保障。 使用不间断电源是组成一个完整的服务器系统的良好方案
6.什么是数字签名, 一个签名方案至少应满足几个条件数字签名是指在以计算机文件为基础的现代事物处理中, 采用电子形式的签名方式。 一个完善的数字签名应满足以下要求:
1) 收方能够确认或证实发方的签名
2) 发方发出签名的消息给收方后, 就不能再否认他所签收的消息
3) 收方对已收到的签名消息不能否认
4) 第三者是可以确认收发双方之间的消息传送, 但不能伪造这一过程
7.个人使用计算机时, 如何防御计算机病毒?
1) 安装杀毒软件, 开启实时保护功能, 并及时升级
2) 留意有关安全信息, 及时获取并打好系统的补丁
3) 经常备份文件
4) 对一切外来的文件载体, 均要先查病毒后使用
5) 不适使用盗版软件
8.计算机感染病毒后主要表现有哪些?
1) 电脑反应比平时迟钝, 载入程序的时间变长, 执行程序的速度变慢
2) 不寻常的错误提示信息出现
3) 系统内存与硬盘的可用容量变小
4) 系统中出现了异常的进程名, 硬盘上出现的怪异的文件名
5) 文件的日期或长度