• 回答数

    5

  • 浏览数

    96

喵星的哚朵
首页 > 自考本科 > 自考计算机网络安全重点考点

5个回答 默认排序
  • 默认排序
  • 按时间排序

云片儿糕

已采纳

1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内){(1)网络安全的屏障防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。(2)强化网络安全策略通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。(4)防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。 2:要传递的确切的消息就是明文; 被加密后的消息就是密文;密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;解密算法:用于解密的一组数学变换;3:入侵检测技术的原理是什么?入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术 4. 什么是计算机病毒?计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。 5. 试述网络安全技术的发展趋势。 从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。 1.防火墙技术发展趋势 在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。 UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。 (2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。 (3)有高可靠性、高性能的硬件平台支撑。 (4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。 6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。 物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。 在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。7.网络安全的主要技术有哪些?物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等8.什么是计算机病毒,以及它的特征?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 9谈谈计算机网络安全设计遵循的基本原则。整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

357 评论

沈阳硅藻泥

【自考快速报名和免费咨询: 】现在是信息化网络化的时代,对于相关人才也一直是处于高度需求的,那么自考本科中的计算机网络专业就是很多相关技术人才的报考目标,这个专业的学习内容如下:自考计算机网络本科科目有19科,分别为英语(二)、高等数学(工本)、数据结构、网络操作系统、计算机网络管理、互联网及其应用、中国近现代史纲要、马克思主义基本原理概论、数据结构(实践)、数据库系统原理、数据库系统原理(实践)、计算机网络原理、通信概论、Java语言程序设计(一)、Java语言程序设计(一)(实践)、网络工程、互联网及其应用(实践)、计算机网络安全、毕业论文。计算机网络专业的自考考试还是有一定难度的,所以一般建议是本身有相关工作经验的同学报考,这样复习考试的时候相对来说要简单一些。自考有疑问、不知道自考考点内容、不清楚自考报名当地政策,点击底部咨询官网,免费领取复习资料:

141 评论

吴珊珊珊

网络安全概述:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露、系统能够连续可靠正常运行,网络服务不中断。网络安全的特征1、保密性:指网络信息的内容不会被未授权的第三方所知;2、完整性:指网络信息在存储或传输时不被修改、破坏、不出现信息包的丢失、乱序等;3、可用性:包括对静态信息的可得到和可操作性及对动态信息内容的可见性,网络环境下拒绝服务、破坏网络和有关系统的正常运行等属于对可用性的攻击;4、真实性:指网络信息的可信度,主要是指对信息所有者或发送者的身份确认;5、可控性:指对信息的传播及内容具有控制能力,包括 信息加密密钥不可丢失(不是泄密),存储信息的节点、磁盘等信息载体不被盗用等。

266 评论

假如天天做梦

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。(2)防火墙可以监视与安全有关的事件。(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。(4)防火墙可以作为IPSec的平台。2.明文:需要隐藏的消息。 密文:明文被变换成另一种隐藏的形式就称为密文。 密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文解密时采用的一种规则。3.入侵检测技术的原理: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。7..网络安全的主要技术:加密技术、认证技术、防火墙技9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

250 评论

诗诗2009

网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。当前,运行于互联网上的协议(如TCP/IP)等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。上海共享网 前不久,美国计算机安全专家又提出了一种新的安全框架,包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了实用性、占有性,认为这样才能解释各种网络安全问题:网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。

228 评论

相关问答

  • 专科大一自考本科要多久

    这是因人而异的,同时与多种因素有关。众所周知,自考是没有学制的,主要是以的考生自学为主,考生只要考完报考专业的所有考试科目且成绩合格后即可申请毕业。加上不同省份

    想鱼的熊 3人参与回答 2024-06-03
  • 大一多久报名自考本科

    教务老师,听见很多自考的同学在问自考本科一般是大几(自考本科一般用几年)相关问题,那么今天教务老师来告诉同学们这些问题的解答!自考本科能从大一就开始吗可以的,从

    书画人生 3人参与回答 2024-06-04
  • 大一自考本科备考多久

    自考本科最快需要1.5-2年时间。自考本科是高等教育自学考试本科的简称,自考本科是我国基本高等教育制度之一,是以学历考试为主的高等教育国家考试,是个人自学、社会

    不想在你身后 3人参与回答 2024-06-04
  • 大一自考本科多久

    自考是没有毕业年限的,一般是什么时候考过什么时候毕业,你可以先了解一下自考方面的知识。 (1)没有大专文凭的考生。对于没有大专文凭的考生,虽然符合自考本科的报考

    聰軎膥賳过 6人参与回答 2024-06-03
  • 大一自考本科多久拿证

    自考本科课程全部及格,办理毕业证时需出示已取得的专科及以上毕业证。一般毕业资料审核需要几个月。每年有两次提交申请毕业证资料时间,上半年在5月份,下半年在11月份

    可可京99 7人参与回答 2024-06-04