古詩詞大全網 - 經典古詩 - 計算機網絡安全的簡答題目

計算機網絡安全的簡答題目

1 防火墻的主要功能有哪些?(簡答只要把下面標題和第壹句寫上就好,見大括號內)

{(1)網絡安全的屏障

防火墻可通過過濾不安全的服務而減低風險,極大地提高內部網絡的安全性。}由於只有經過選擇並授權允許的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以禁止諸如不安全的NFS協議進出受保護的網絡,使攻擊者不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向路徑。防火墻能夠拒絕所有以上類型攻擊的報文,並將情況及時通知防火墻管理員。

(2)強化網絡安全策略

通過以防火墻為中心的安全方案配置。能將所有安全軟件(如口令、加密、身份認證等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如,在網絡訪問時,壹次壹密口令系統和其他的身份認證系統完全可以不必分散在各個主機上而集中在防火墻。

(3)對網絡存取和訪問進行監控審計由於所有的訪問都必須經過防火墻,所以防火墻就不僅能夠制作完整的日誌記錄,而且還能夠提供網絡使用的情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,並提供網絡是否受到監測和攻擊的詳細信息。另外,收集壹個網絡的使用和誤用情況也是壹項非常重要的工作。這不僅有助於了解防火墻的控制是否能夠抵擋攻擊者的探測和攻擊,了解防火墻的控制是否充分有效,而且有助於作出網絡需求分析和威脅分析。

(4)防止內部信息的外泄

通過利用防火墻對內部網絡的劃分,可實現內部網中重點網段的隔離,限制內部網絡中不同部門之間互相訪問,從而保障了網絡內部敏感數據的安全。另外,隱私是內部網絡非常關心的問題,壹個內部網絡中不引人註意的細節,可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至由此而暴露了內部網絡的某些安全漏洞。使用防火墻就可以隱藏那些透露內部細節的服務,如Finger、DNS等。Finger顯示了主機的所有用戶的用戶名、真名、最後登錄時間和使用Shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道壹個系統使用的頻繁程度,這個系統是否有用戶在連線上網,這個系統是否在被攻擊時引起註意等等。防火墻可以同樣阻塞有關內部網絡的DNS信息,這樣壹臺主機的域名和IP地址就不會被外界所了解。

2:要傳遞的確切的消息就是明文; 被加密後的消息就是密文;

密鑰:參與變換的參數; 加密算法:用於數據加密的壹組數學變換;

解密算法:用於解密的壹組數學變換;

3:入侵檢測技術的原理是什麽?

入侵檢測技術(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的壹種能夠及時發現並報告系統中未授權或異常現象的技術,是壹種用於檢測計算機網絡中違反安全策略行為的技術

4. 什麽是計算機病毒?

計算機病毒(Computer Virus)在《中華人民***和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的壹組計算機指令或者程序代碼”。

5. 試述網絡安全技術的發展趨勢。

從技術層面來看,目前網絡安全產品在發展過程中面臨的主要問題是:以往人們主要關心系統與網絡基礎層面的防護問題,而現在人們更加關註應用層面的安全防護問題,安全防護已經從底層或簡單數據層面上升到了應用層面,這種應用防護問題已經深入到業務行為的相關性和信息內容的語義範疇,越來越多的安全技術已經與應用相結合。

1.防火墻技術發展趨勢

在混合攻擊肆虐的時代,單壹功能的防火墻遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平臺和統壹組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統壹威脅管理)技術應運而生。

從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯範疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、壹體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。

UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統壹的產品管理平臺下,集防火墻、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於壹體,實現了多種防禦功能,因此,向UTM方向演進將是防火墻的發展趨勢。UTM設備應具備以下特點。

(1)網絡安全協議層防禦。防火墻作為簡單的第二到第四層的防護,主要針對像IP、端口等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建壹個更高、更強、更可靠的墻,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。

(2)通過分類檢測技術降低誤報率。串聯接入的網關設備壹旦誤報過高,將會對用戶帶來災難性的後果。

(3)有高可靠性、高性能的硬件平臺支撐。

(4)壹體化的統壹管理。由於UTM設備集多種功能於壹身,因此,它必須具有能夠統壹控制和管理的平臺,使用戶能夠有效地管理。這樣,設備平臺可以實現標準化並具有可擴展性,用戶可在統壹的平臺上進行組件管理,同時,壹體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網絡安全。

6.簡述物理安全在計算機網絡安全中的地位,並說明其包含的主要內容。

目前網絡上的安全威脅大體可分為兩種:壹是對網絡數據的威脅; 二是對網絡設備的威脅。這些威脅可能來源於各種因素:外部和內部人員的惡意攻擊,是電子商務、政府上網工程等順利發展的最大障礙。

物理安全的目的是保護路由器、工作站、網絡服務器等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公***網物理隔離,才能真正保證黨政機關的內部信息網絡不受來自互聯網的黑客攻擊。

在實行物理隔離之前,我們對網絡的信息安全有許多措施,如在網絡中增加防火墻、防病毒系統,對網絡進行入侵檢測、漏洞掃描等。由於這些技術的極端復雜性與有限性,這些在線分析技術無法提供某些機構(如軍事、政府、金融等)提出的高度數據安全要求。而且,此類基於軟件的保護是壹種邏輯機制,對於邏輯實體而言極易被操縱。後面的邏輯實體指黑客、內部用戶等。 正因為如此,我們的涉密網不能把機密數據的安全完全寄托在用概率來作判斷的防護上,必須有壹道絕對安全的大門,保證涉密網的信息不被泄露和破壞,這就是物理隔離所起的作用。

7.網絡安全的主要技術有哪些?

物理措施 訪問控制 數據加密 網絡隔離 其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等

8.什麽是計算機病毒,以及它的特征?

計算機病毒是指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的壹組計算機指令或者程序代碼”。

特征:寄生性 傳染性 潛伏性 隱蔽性 破壞性 可觸發性

9談談計算機網絡安全設計遵循的基本原則。

整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則