网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全技术-答案分类整理版.doc

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术-答案分类整理版课件

连云港专业技术继续教育—网络信息安全总题库及答案 一、判断题 1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。软件防火墙就是指个人防火墙。网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。防火墙安全策略一旦设定,就不能在再做任何改变。对于防火墙的管理可直接通过Telnet进行。防火墙规则集的内容决定了防火墙的真正功能。防火墙必须要提供VPN、NAT等功能。防火墙对用户只能通过用户名和口令进行认证。即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。只要使用了防火墙,企业的网络安全就有了绝对的保障。防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。iptables可配置具有状态包过滤机制的防火墙。可以将外部可访问的服务器放置在内部保护网络中。在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。主动响应和被动响应是相互对立的,不能同时采用。异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。针对入侵者采取措施是主动响应中最好的响应措施。在早期大多数的入侵检测系统中,入侵响应都属于被动响应。性能“瓶颈”是当前入侵防御系统面临的一个挑战。漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。蜜罐技术是一种被动响应措施。企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。可以通过技术手段,一次性弥补所有的安全漏洞。漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。防火墙中不可能存在漏洞。基于主机的漏洞扫描不需要有主机的管理员权限。半连接扫描也需要完成TCP协议的三次握手过程。使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。所有的漏洞都是可以通过打补丁来弥补的。通过网络扫描,可以判断目标主机的操作系统类型。x-scan能够进行端口扫描。隔离网闸采用的是物理隔离技术。“安全通道隔离”是一种逻辑隔离。隔离网闸两端的网络之间不存在物理连接。QQ是与朋友联机聊天的好工具,不必担心病毒。在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。计算机病毒可能在用户打开“txt”文件时被启动。在安全模式下木马程序不能启动。特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。家里的计算机没有联网,所以不会感染病毒。计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。校验和技术只能检测已知的计算机病毒。采用Rootkit 技术的病毒可以运行在内核模式中。企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。大部分恶意网站所携带的病毒就是脚本病毒。利用互联网传播已经成为了计算机病毒传播的一个发展趋势。基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。运行防病毒软件可以帮助防止遭受网页仿冒欺诈。由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。网络钓鱼的目标往往是细心选择的一些电子邮件地址。如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。在来自可信站点的电子邮件中输入个人或财务信息是安全的。包含收件人个人信息的邮件是可

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档