网络安全导论

发布 2020-04-28 06:09:28 阅读 4281

1. 可信计算机系统评价标准将安全级别划分为___4__大类___7___等级。

2. ppdr网络安全模型包括四个部分是策略,__保护检测响应___

3. 制定安全策略的原则包括均衡性原则,__时效性原则__ 最小限度原则。

4. 以窃取信息和资源为目的的攻击称为___被动攻击。

6. 一般木马程序包括___服务端___和___客户端两个程序 。

7. 漏洞分为__系统漏洞软件漏洞协议漏洞。

8. 按密钥方式划分,数据加密技术主要分为___对称加密和___非对称加密。

1.数据完整性指的是 ( c )

a、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

b、提供连接实体身份的鉴别。

c、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。

d、确保数据数据是由合法实体发出的。

2. 防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是d )

a、 源和目的ip地址b、源和目的端口。

c、ip协议号d、数据包中的内容。

3.下面哪个能区分进入保护网络的授权用户和恶意入侵b )

a、internet安全机制b、身份鉴别系统。

c、入侵检测系统d、加密机制。

5.黑客利用ip地址进行攻击的方法有a )

a. ip欺骗b. 解密c. 窃取口令 d. 发送病毒

6. 下面哪种技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵a

a、异常检测技术 b、遗传算法 c、误用检测技术 d、免疫技术。

7.测试一个系统上的特定主机是否连通的命令是d

a、incoming b、net statc、net view d、ping

8.黑客要想控制用户,需要把木马程序安装到用户机器中,实际上安装的是 ( b

a、 木马的控制端程序 b、 木马的服务器端程序。

c、 不用安装d、 控制端、服务端程序都必需安装。

9.**服务作为防火墙技术主要在osi的哪一层实现d )

a、 数据链路层b、 网络层。

c、 表示层d、 应用层。

10.下面哪个不是rsa加密算法特点c )

a、可借助ca中心发放密钥,确保密钥发放的安全方便。

b、可进行用户认证。

c、不可进行信息认证。

d、运行速度慢,不合适于大批量数据加密。

11.下面哪种攻击方法属于被动攻击c )

a、拒绝服务攻击b、重放攻击。

c、通信量分析攻击 d、假冒攻击。

12.以下关于防火墙技术的描述,哪个是错误的c

a、防火墙分为数据包过滤和应用网关两类。

b、防火墙可以控制外部用户对内部系统的访问。

c、防火墙可以阻止内部人员对外部的攻击。

d、防火墙可以分析和统管网络使用情况

13. 下面不属于对称加密算法的是d )

a、des b、rc4 c、hash d、rsa

14.rsa加密算法不具有的优点是d )

a、可借助ca中心发放密钥,确保密钥发放的安全方便。

b、可进行用户认证。

c、可进行信息认证。

d、运行速度快,可用于大批量数据加密。

15.ids的数据源不包括a

a、日常业务数据b、网络数据流量。

c、应用程序日志d、主机审计数据。

1. 简述加密技术在信息安全中的应用。

加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。如电子商务中应用数据加,数字签名,数字证书、ssl、set安全协议等技术来保证电子政务的交易信息安全,电子商务和信息加密技术的结合必将促进电子商务的稳定发展。

应用信息加密技术,保证人们在网络活动中对自己的信息和资料的保密要求,保证网络的安全性和保密性。

一、信息加密技术在计算机网络安全中的应用

二、信息加密技术电子商务的应用。

三、信息加密技术军事中的应用。

2、简述常见的身份标识和鉴别的方法。

基于已知客体的身份标识:口令方式,个人身份码(pin)密钥和私钥,基于持有可客体的身份标识:智能卡,信用卡。

基于生物测量客体的身份标识:指纹识别,声音,虹膜,面部识别技术,快速dna检测,为了进行鉴别,系统在用户登录、之后,把用户输入的口令与预期的信息进行比较,3、简述入侵检测系统的结构和原理 p184

4、为什么要在信息安全建设中引入项目管理。

项目管理是从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调,控制和评价,以实现项目的目标。

信息安全建设的项目管理。在特定的组织环境和一定的约束条件下,以最优地实现信息安全系统建设为目的,按照信息安全系统的内在逻辑规律对信息系统建设进行有效的计划、组织、协调、指挥和控制等一系列管理活动。确定项目管理的总体目标制定项目进度计划和质量管理计划,对项目存在的风险做出合理的评估。

通过项目管理的形式,可以提升项目成员的综合素质,信息安全建设的项目管理就是在要在企业资源有限的情况下,尽量满足时间与成本及绩效的约束,最终实现企业与客户良好的关系互动。

1信息系统开发是一项复杂的系统工程,信息系统的建设中,在开始时用户只提出初步的功能要求,无明确想法和确切的要求。

2用户需求随项目进展而变,导致项目进度,费用等不断变更。

3信息系统项目是智力密集和劳动密集型的项目,受人力资源影响最大,信息系统项目技术性强需要大量脑力劳动,这些劳动十分细致复杂易出错。

4 信息系统建设过程中会产生大量文档,对系统维护和升级十分重要,包括各种文档和技术文档,是未来进行建设和引入项目管理所必须的。

1. 谈谈你对防火墙的理解,它的主要功能是什么?它防不住什。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使internet与intranet之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

对网络存取和访问进行监控审计:由于所有的访问都经过防火墙,所以防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

防火墙能限制他人进入内部网络,能过滤不安全服务和非法用户;能抗攻击但不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙,也不能防止内部用户因误操作而造成口令失密受到的攻击;而且很难防止病毒或者受病毒感染的文件的传输。

2.假如你是一个网络安全人员,请列出当前常见的网络攻击行为,并针对每种攻击说明你要采取的安全策略、安全手段和安全服务。

拒绝服务攻击, 安全策略:1确保服务器的系统文件是最新的版本,并及时更新补丁。2,关闭不必要的服务。

3、限制同时打开的syn半连接数目。4、缩短syn半连接的time out时间。5、正确设置防火墙禁止对主机的非开放服务的访问,限制特定ip地址的访问,启用防火墙的防ddos的属性,严格限制对外开放的服务器的向外访问,运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。

6、认真检查网络设备和主机/服务器系统的日志,只要日志出现漏洞或时间变更,那这台机器就可能遭到了攻击。7、限制在防火墙与网络文件共享。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...