[摘要]针对网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
一、网络安全的重要性
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
二、网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心:为信息系统提供安全体系、监控、保护及紧急情况服务。
三、网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
(一)安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住ip盗用者、控制网络访问范围等。
4.和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
(三)数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
2.防火墙。防火墙(firewall)是internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
4.使用摘要算法的认证。radius(远程拨号认证协议)、ospf(开放路由协议)、snmpsecurityprotocol等均使用共享的securitykey(密钥),加上摘要算法(md5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的securitykey,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有md5和sha-1。
5.基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度
较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书任务。
6.虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
vpn技术的工作原理:vpn系统可使分布在不同地方的专用网络在不可信任的网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
综上所述,对于网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置netscreen防火墙来实现。第二,应加强对上网用户的身份认证,使用radius等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用pgpforbusinesssecurity对数据加密。另一种方法是采用netscreen防火墙所提供的vpn技术。vpn在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
参考文献:
[1]蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.[2]杨明福,计算机网络.电子出版社.1998.5.[3]袁保宗,因特网及其应用.吉林大学出版社.2000.
论文关键词:计算机网络技术安全策略防范技术
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(back-doors)、rootkits、dos(denialofservices)和sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(ids)、漏洞扫描系统、安全审计系统,等等。我们以ids为例,ids是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
3.数据加密技术。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络
内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
防火墙原理与应用—网络安全技术论文
摘要
计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的脆弱性,黑客攻击的严重性,网络杀手集团性和破坏手段的多无性,解决网络安全问题重要手段就是防火墙技术。走在中国特色的防火墙技术发展之路,是确保我国网络安全的有效途径之一。防火墙技术的核心思想是在不安全的网际网络环境中构造一个相对安全的子网环境。本文重点介绍防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(packetfiltering),它是代表是在应用层网关上实现的防火墙功能。
关键词:网络安全;防火墙;技术;功能前言
1防火墙概述
1.1在计算机法网络中,防火墙是指一种将内部网和公众访问网分开的方法,它实际是一种隔离技术,它允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度的阻止网络中的和尅来访问网络,如果不能通过防火墙,人们就无法访问internet,夜无法和其他人进行通讯,它具有较强的抗攻击能力,提供信息安全服务,实现网络和信息安全的基础建设。
按照实现技术分类防火墙的基本类型有:包过滤型,代理服务器和状态包过滤型。包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它在控制哪些数据包可以进出网络哪些数据包应被网络拒绝。包过滤是一种有效的安全手段。它在网络层和传输层其作用,它根据分组数据包的源宿地址断及协议类型,来确定是否允许分组包通过,包过滤的有点是它对用户是透明的,处理速度快且易维护,通常作为第一道防线。
代理服务技术:代理服务系统一般安装运行在双宿主机上,使外部网络无法了解内部网络的拓展,比包过滤防火墙安全,由于安全性能较高,所以是使用较多的防火墙技术代理服务软件运行在一台主机上构成代理服务器,负责客户的请求,根据安全规则判断这个请求是否允许,如果允许才能传给真正的防火墙。代理系统是客户机和真实服务器之间的中介,完全控制客户机和真实服务器之间的流量并对流量情况加以记录,它具有灵活性和安全性,但可能影响网络的性对多用户的透明,且对每一个服务器都要设计一个代理模块,建立应对的网关层实现起来比较复杂。
代理技术的优点:1提供的安全级高于包过滤型防火墙。2.代理服务型防火墙可以配置成唯一的可被外部看见的主机,以保护内部主机免收外部攻击。3.可能强制执行用户认证。4.代理工作在客户机和真实服务器之间,完全控制会话,所以能提供较详细的审计日志。1.4防火墙系统的优点
1.5.防火墙系统的局限性
防火墙系统存在着如下局限性:常常需要有特殊的较为封闭的网络拓展结构来支持,对网络安全功能的加强往往以网络服务的灵活性,多样性和开放性卫代价。防火墙系统的防范对象来自外部对内部的网络攻击,而不能防范不经有防火墙的攻击。比如通过slip和ppp的拨号攻击,绕过了防火墙系统而直接拨号进入内部网络,防火墙多这样的攻击很难防范。防火墙在技术原理上对来自内部网络系统的安全威胁不具备防范作用。
参考文献
[1]邓亚平.计算机网络安全[m].北京:北京人民邮电出版社.2004.50—75.[2]冯元.计算机网络安全基础[m].北京:科学出版社.2004.120—150.[3]et实用技术[m].北京:大连理工大学出版社.2005.150—198.[4]张仕斌.网络安全技术[m].北京:清华大学出版社.2001.17—38.[5]梁亚声.计算机网络安全教程[m].北京:机械工业出版社.2004.110—187.致谢
感谢大学中中陪伴在我身拜年的同学、朋友、感谢他们为我提出的有意的建议和意见,有了他们的支持、鼓励和帮助,我才能充实的度过大学的学习生活。
计算机网络安全防范技术的应用探讨
摘要:计算机网络安全对于广大用户来说非常的重要。随着计算机网络应用的不断推广,危险计算机网络安全的因素越来越来越多,本文主要介绍了黑客攻击、计算机病毒、系统漏洞等因素;并在此基础上对计算机网络安全防范技术的应用进行了分析。
关键词:计算机网络;网络安全;防范技术;应用分析
1.引言
2.威胁计算机网络安全的因素
2.1网络黑客攻击
黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。黑客攻击的手段主要有两类:破坏性攻击和非破坏性攻击,其中非破坏性攻击一般不以盗取系统资料为目的,只会对系统的运行进行一定的干扰,而破坏性攻击则会破坏电脑的系统,并盗取系统的数据和信息。
常见的黑客手段主要有五种:后门程序、信息爆炸、拒绝服务、网络监听以及密码破解。黑客攻击主要的目的是干扰程序的进行、获取文件和传输的数据、获取超级用户权限、对系统进行非法的访问、进行不许可的操作。这些黑客攻击的对象和数据对于计算机网络使用者来说是非常重要和机密的,黑客的攻击会对用户造成重大的损害。同时黑客使用电子邮件攻击、特洛伊木马攻击、诱入法、系统漏洞等手段来获取各种信息,给计算机网络造成了极大的损害。正因为黑客对于计算机网络具有极大的损失力和威胁,各国都非常的重视,比如美国政府认为,网络攻击正对美国国家安全构成越来越大的威胁,要打赢未来的网络战争,国家安全局等联邦部门急需提高电脑黑客技术,但目前这方面的人才却十分缺乏,据报道,国家安全局已成为对黑客人才最感兴趣的美国联邦机构之一。
2.2计算机病毒
2.3系统漏洞
系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。对于计算机用户来说,正版的系统非常的贵,因而大部分的用户都使用的都是盗版的系统,这些系统本身就有缺陷,而且不同的系统在不同设备下存在着不同的系统漏洞,且不断出现新的漏洞。主要有upnp服务漏洞、程序升级漏洞、压缩文件漏洞、服务拒绝漏洞、账号快速切换漏洞、热键漏洞等,这些漏洞的存在于扩大使得各种病毒也相应的出现,严重的影响了计算机网络的安全。
3.计算机网络安全防范技术的应用分析
3.1防火墙技术
防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。这样通过防火墙技术能够很好的保护计算机网络的安全。
3.2数据加密技术
数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密
钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。密钥共分为三类:专用密钥、对称密钥和公开密钥。
计算机网络非常的复杂,信息的传递非常的广泛,要想保证信息在传送过程中不外泄、不失真,实现安全信息传递的安全、可靠就必须使用数据加密技术。数据加密技术是通过三个层次的加密来保证数据的安全,即链路加密、节点加密和端到端的加密。就链路加密而言:一条信息要想传输出去可以经过很多条通信链路,每一条通信链路都可能导致数据的泄露,而链路加密则要求每一个中间传输节点的数据在解密后都必须重新加密再传输出去,这样所有链路上的数据都是以密文的形式出现的,从而保护了传输消息的起始点和终点,从而保证了网络节点间链路数据的安全;就节点加密而言:要求消息在网络节点不以明文的形式出现,在每个节点收到的消息进行解密后再用新的迷药进行加密,从而保证节点到节点的信息安全;就端到端的加密而言:消息在传送的过程中一直以密文的形式进行传输,不允许对消息的目的地址进行加密,从而使消息在整个过程中受到保护,防止消息失真。
3.3网络访问控制技术
3.4安全漏洞检测技术
对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。在对安全漏洞进行检测的可以从以下几方面进行:网络防入侵安全漏洞检测、程序代码安全检测、web应用漏洞扫描、数据库漏洞扫描,这样就对计算机网络系统从各个方面进行了预防,保证网络的安全。
3.5数据库的备份与恢复技术
数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。
[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[j].信息与电脑,2011,(06).[2]张文斗.浅谈计算机网络安全及防范技术[j].福建电脑,2011,(04).[3]杨永刚.计算机网络安全技术的影响因素与防范措施[j].中国管理信息化,2010(18).[4]陈中学.计算机网络安全与防范技术[j].考试周刊,2010,(13)
《计算机网络安全技术及应用》综合练习题
一、填空题
1.计算机网络的资源共享包括(硬件)共享和(软件)共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。
3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。
4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。
5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。
9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织iso提出的“开放系统互连参考模型(osi)”有(7)层。
11.osi参考模型从低到高第3层是(网络)层。
12.入侵监测系统通常分为基于(主机)和基于(网络)两类。
13.数据加密的基本过程就是将可读信息译成(密文)的代码形
式。
14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。
15.网络访问控制通常由(防火墙)实现。
16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。
17.des加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。
19.des算法的密钥为(64)位,实际加密时仅用到其中的(56)位。
20.数字签名技术实现的基础是(密码)技术。
21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。
22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。
23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。
27.局域网简称为(lan)。
28.在tcp/ip参考模型中,应用层协议的(电子邮件协议smtp)用来实现互联网中电子邮件传送功能。
29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。
30.电子邮件服务采用(客户机/服务器)工作模式。
31.在因特网的域名体系中,商业组织的顶级域名是(.com)。
二、选择题:
1.关于ip提供的服务,下列哪种说法是正确的?(c)a、ip提供不可靠的数据投递服务,因此数据报投递不能受到保障b、ip提供不可靠的数据投递服务,因此它可以随意丢弃报文c、ip提供可靠的数据投递服务,因此数据报投递可以受到保障d、ip提供可靠的数据投递服务,因此它不能随意丢弃报文2.10.68.89.1是(a)类地址。a、ab、bc、cd、d3.net是(c)机构组织的域名。
a、商业b、国际c、网络d、非盈利性4.tcp、udp处于tcp/ip协议分层结构的哪一层?(c)a、数据链路层b、网络层c、传输层d、应用层
5.计算机网络通信时,利用那个协议获得对方的mac地址?(c)a、udpb、tcpc、arpd、rarp6.smtp协议使用的端口号是(d)。
a、20b、21c、23d、257.下面那个命令可以显示本机的路由信息。(c)a、pingb、ipconfigc、tracertd、netstat8.计算机病毒是指:(c)。
a、带细菌的磁盘b、已损坏的磁盘c、具有破坏性的特制程序d、被破坏了的程序地址由(c)位二进制数值组成。a、16位b、8位c、32位d、64位10.计算机连网的主要目的是(a)。
a、资源共享b、共用一个硬盘c、节省经费d、提高可靠性
11.1976年,提出公开密码系统的美国学者是(b)。a、bauer和hillb、diffie和hellmanc、diffie和bauerd、hill和hellman12.属于域名服务系统dns中所维护的信息的是(d)。a、域名与ip地址的对应关系b、cpu类型
c、域名与mac地址的对应关系d、ip地址与mac地址的对应关系
13.下列对于网络哪一种陈述是真实的?(a)a、对应于系统上的每一个网络接口都有一个ip地址b、ip地址中有16位描述网络
c、位于美国的nic提供具唯一性的32位ip地址
d、以上陈述都正确
14.telnet指的是(d)。
a、ibm攻击b、跳跃攻击c、鲁棒性攻击d、同步攻击16.以下不属于入侵监测系统的是(c)。
a、aafid系统b、snort系统c、ietf系统d、neteye系统17.以下不属于数据库备份种类的是(c)。
a、冷备b、热备c、混合备d、完全热备18.下列哪一个描述是internet比较恰当的定义?(b)a、一个协议b、一个由许多个网络组成的网络c、osi模型的下三层d、一种内部网络结构
19.对于ip地址为202.93.120.6的主机来说,其网络号为(c)。a、202.93.120b、202.93.120.6c、202.93.120.0d、620.对明文字母重新排列,并不隐藏他们的加密方法属于(c)。a、置换密码b、分组密码c、易位密码d、序列密码
21.下面(a)不属于从通信网络的传输方面对加密技术分类的方式。
a、节点到端b、节点到节点
c、端到端d、链路加密
22.公钥加密体制中,没有公开的是(a)。a、明文b、密文c、公钥d、算法23.下面叙述不正确的是(a)。a、电子商务以因特网为基础平台b、电子商务主要以专用网络进行商务活动
c、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
d、通过电子商务可以提高服务质量,及时获得顾客的反馈信息24.计算机网络与分布式系统之间的区别主要是在(b)。a、系统物理结构成b、系统高层软件c、传输介质d、服务器类型25.下列不属于网络技术发展趋势的是(b)。a、速度越来越高
b、从资源共享网到面向中断的网发展c、各种通信控制规程逐渐符合国际标准
d、从单一的数据通信网向综合业务数字通信网发展26.电子商务的安全要求包含(d)。ⅰ数据传输的安全性ⅱ网络的安全性ⅲ身份认证ⅳ数据的完整性
ⅴ交易的不可抵赖a、ⅰ、ⅱ、ⅲ、ⅳ、ⅴb、ⅰ、ⅱ、ⅴc、ⅰ、ⅱ、ⅳ、ⅴd、ⅰ、ⅲ、ⅳ、ⅴ
27.下列不属于set要达到的主要目标的选项是(c)。a、信息在公共以特网上传输,保证网上的信息不被黑客窃取b、订单信息和个人帐号信息隔离
c、持卡和商家不认识进行交易,以保证交易的广泛性
d、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(a)。
a、星型拓扑结构b、环形拓扑结构c、树型拓扑结构d、网状拓扑结构
b、ⅰ、ⅱ、ⅲ、ⅴc、ⅰ、ⅱ
d、ⅰ、ⅱ、ⅲ、ⅳ、ⅴ
30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(d)。ⅰ中断ⅱ修改ⅲ截取ⅳ捏造ⅴ陷门a、ⅰ、ⅱ、ⅲ、ⅴb、ⅰ、ⅱ、ⅳ、ⅴc、ⅰ、ⅲ、ⅳ、ⅴd、ⅰ、ⅱ、ⅲ、ⅳ
三、判断题
(t)1.ip地址提供统一的地址格式,由32位二进制数组成。(t)2.ip地址可以唯一地标识主机所在的网络和网络位置。(t)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。
(t)4.ping命令主要用来监测路由是否能够到达某站点。(f)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
(t)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
(t)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。
(f)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。
(f)9.目前学术界研究的数字水印大多数是明文水印。(f)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(f)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
(f)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(t)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(f)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(t)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。
(t)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(t)17.木马不是病毒。
(t)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(f)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(t)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(f)21.为了防御网络监听,最常用的方法是采用物理传输。(f)22.计算机网络与分布式系统之间的区别主要是在传输介质。
(t)23.ssl协议主要用于加密机制。
(f)24.蜜罐技术通常用于网络上监听别人口令。(f)25.计算机联网的主要目的是提高可靠性。
四、简答及综合应用题
1.什么是计算机网络?其主要功能是什么?2.计算机网络的拓扑结构有哪些?3.简述tcp/ip协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些?6.什么是可信计算基(tcb)?7.什么是客体重用?
8.请画图说明主机网络安全体系结构。9.什么是虚网?10.什么是认证?
11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密?14.什么是数字水印技术?
15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。
19.简述网络管理的五大基本功能。20.简述vlan的特性。21.简述电子商务的交易过程。
22.常用的安全电子交易有哪些方法和手段?23.画图说明ssl协议体系结构。24.简述ssl协议的工作流程。25.简述电子邮件的工作原理。
综合练习题答案
1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)
8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)
13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)
21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)
23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(wan)27.(lan)
28.(电子邮件协议smtp)29.(支付体系)30.(客户机/服务器)31.(com)
二、选择题:1-10.cacccdccca11-20bdaddccbcc
21-30aaabbdcaddⅰ中断ⅱ修改ⅲ截取ⅳ捏造ⅴ陷门a、ⅰ、ⅱ、ⅲ、ⅴb、ⅰ、ⅱ、ⅳ、ⅴc、ⅰ、ⅲ、ⅳ、ⅴd、ⅰ、ⅱ、ⅲ、ⅳ
三、判断题1-10ttttfttfff11-20fftfttttft21-25fftff
8.请画图说明主机网络安全体系结构。p339.什么是虚网?p3510.什么是认证?p3611.请画图说明捕获和控制系统调用过程。p42
12.简述网络访问控制的策略。p4213.什么是链路加密?p6914.什么是数字水印技术?p8115.简述数字指纹与数字水印的区别。p9416.图示信息隐藏技术模型。p9817.简述信息隐藏技术的特性。p9818.简述数据库管理系统的主要功能。p19119.简述网络管理的五大基本功能。p21220.简述vlan的特性。p21821.简述电子商务的交易过程。p24122.常用的安全电子交易有哪些方法和手段?p24523.画图说明ssl协议体系结构。p24724.简述ssl协议的工作流程。p25925.简述电子邮件的工作原理。p263《计算机网络安全技术及应用》综合练习题答案
1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)
7.(校验与认证技术)
8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)
28.(电子邮件协议smtp)
29.(支付体系)30.(客户机/服务器)31.(com)
二、选择题:1-10.cacccdccca11-20bdaddccbcc21-30aaabbdcaddⅰ中断ⅱ修改ⅲ截取ⅳ捏造ⅴ陷门a、ⅰ、ⅱ、ⅲ、ⅴb、ⅰ、ⅱ、ⅳ、ⅴc、ⅰ、ⅲ、ⅳ、ⅴd、ⅰ、ⅱ、ⅲ、ⅳ
1.什么是计算机网络?其主要功能是什么?p1、p32.计算机网络的拓扑结构有哪些?p33.简述tcp/ip协议各层的功能。p64.简述网络安全的含义。p175.网络安全技术机制主要有哪些?p20
6.什么是可信计算基(tcb、?p217.什么是客体重用?p218.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。9.请画图说明主机网络安全体系结构。p3310.什么是虚网?p3511.什么是认证?p3612.请画图说明捕获和控制系统调用过程。p4213.简述网络访问控制的策略。p4214.什么是链路加密?p6915.什么是数字水印技术?p8116.简述数字指纹与数字水印的区别。p9417.图示信息隐藏技术模型。p9818.简述信息隐藏技术的特性。p9819.简述数据库管理系统的主要功能。p19120.简述网络管理的五大基本功能。p21221.简述vlan的特性。p21822.简述电子商务的交易过程。p24123.常用的安全电子交易有哪些方法和手段?p24524.画图说明ssl协议体系结构。p24725.简述ssl协议的工作流程。p259