07875信息安全概论.docx

上传人:b****2 文档编号:13976640 上传时间:2023-06-19 格式:DOCX 页数:19 大小:27.62KB
下载 相关 举报
07875信息安全概论.docx_第1页
第1页 / 共19页
07875信息安全概论.docx_第2页
第2页 / 共19页
07875信息安全概论.docx_第3页
第3页 / 共19页
07875信息安全概论.docx_第4页
第4页 / 共19页
07875信息安全概论.docx_第5页
第5页 / 共19页
07875信息安全概论.docx_第6页
第6页 / 共19页
07875信息安全概论.docx_第7页
第7页 / 共19页
07875信息安全概论.docx_第8页
第8页 / 共19页
07875信息安全概论.docx_第9页
第9页 / 共19页
07875信息安全概论.docx_第10页
第10页 / 共19页
07875信息安全概论.docx_第11页
第11页 / 共19页
07875信息安全概论.docx_第12页
第12页 / 共19页
07875信息安全概论.docx_第13页
第13页 / 共19页
07875信息安全概论.docx_第14页
第14页 / 共19页
07875信息安全概论.docx_第15页
第15页 / 共19页
07875信息安全概论.docx_第16页
第16页 / 共19页
07875信息安全概论.docx_第17页
第17页 / 共19页
07875信息安全概论.docx_第18页
第18页 / 共19页
07875信息安全概论.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

07875信息安全概论.docx

《07875信息安全概论.docx》由会员分享,可在线阅读,更多相关《07875信息安全概论.docx(19页珍藏版)》请在冰点文库上搜索。

07875信息安全概论.docx

07875信息安全概论

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卷”上的相应字母涂黑。

错涂、多涂或未涂均无分。

1.信息的基本功能在于维持和强化世界的

A.稳定性B.有序性C.安全性D.发展性

2.对称密钥加密算法需要对64位的数据块进行编码,编码轮数为

A.16B.8C.4D.2

3.将信息隐藏在载体时,需要

A.加密信息B.改变载体长度C.加密载体D.减少载体某种冗余

4.MAC是指

A.授权凭证B.密钥认证策略C.数字证书D.消息认证码

5.获得系统服务所必需的第一道关卡是

A.数字签名B.申请服务C.身份认证D.权限验证

6.属性证书建立在基于公钥证书的身份认证的基础上,主要用于

A.授权管理B.身份管理C.角色管理D.认证管理

7.密钥管理最大的难题是

A.分配和保护B.分配和存储C.更新和控制D.产生和存储

8.对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是

A.算法复杂B.密钥管理难

C.容易破解D.难以分配

9.国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有

A.八种层次B.七种层次C.六种层次D.五种层次

10.攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。

这种攻击属于

A.网络监听B.拒绝服务攻击C.网络钓鱼D.木马入侵

11.不属于对操作系统实施认证攻击的是

A.利用网络漏洞置入木马B.利用字典攻击获取操作系统的账号口令

C.利用远程终端服务开启远程桌面控制D.利用IPC$实现空连接并传输恶意代码

12.未利用软件缺陷对应用软件系统发起攻击的技术是

A.栈溢出利用B.堆溢出利用C.IPC$利用D.缓冲区溢出利用

13.安全扫描技术采用的方式是

A.对工作站进行安全漏洞检测B.扫描服务器的所有安全漏洞

C.检测交换机安全漏洞D.模拟黑客攻击

14.TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。

其中网络层的安全协议是

A.PPTPB.SETC.SOCK5D.IPSec

15.安全审计采用的技术是

A.数据挖掘和数据仓库B.取证和跟踪

C.终端监控和管理D.跟踪和监控

1.信息的社会功能表现在

A.维持和强化世界的有序性

B.促进人类社会的繁荣发展

C.揭示自然规律,推动人类文明的进步

D.维系社会的生存,促进人类文明的进步和人类自身的发展

2.DES算法的入口参数有三个:

Key、Data、Mode。

其中

A.Key是DES算法的工作密钥,8个字节

B.Data是要被加密或解密的数据,4个字节

C.Mode为DES的工作方式,1个字节

D.各参数均为4字节32Bit

3.信息隐藏主要分为二个分支,即

A.空间冗余和时间冗余B.直接隐藏和间接隐藏

C.隐写术和数字水印D.空间域算法和变换域算法

4.Hash函数的输入为可变长度串,输出为

A.可变长度串B.固定长度串C.4字节整数D.2字节整数

5.使用公钥算法进行数字签名的最大方便是

A.鲁棒性强B.抗抵赖C.计算速度快D.没有密钥分配问题

6.PKI技术采用证书管理

A.主钥B.公钥C.私钥D.用户信息

7.非对称密钥的管理主要在于密钥的

A.集中式管理B.分布式管理C.传输管理D.存储管理

8.主机主密钥产生的方式不包括

A.掷硬币B.掷骰子C.散列函数D.随机数表

9.国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:

身份认证服务、访问控制服务、数据保密服务、数据完整性服务和

A.角色服务B.权限服务C.证书服务D.不可否认服务

10.网络钓鱼获取个人信息的手段是

A.木马攻击B.蠕虫入侵C.拒绝服务D.欺骗

11.主要用于数据库访问控制机制的是

A.安全审计机制B.基于角色的访问控制机制

C.强制访问控制机制D.自主访问控制机制

12.对应用软件系统发起攻击,且利用了软件缺陷的技术是

A.栈溢出利用B.IPC$利用C.DoS服务D.宏病毒

13.端口扫描技术能够自动探测

A.病毒B.缓冲区溢出C.本地和远程端口D.系统服务

14.ISO是指

A.美国质量协会B.国际标准化组织C.国际电信联盟D.美国国家标准学会

15.为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现

A.信息系统状态变化的自动记录和跟踪

B.对历史数据进行自动分析、处理和追踪

C.系统自动发出警告或自动采取排错措施

D.在不同网络环境中终端对终端的监控和管理

1.信息不具有的性质是

A.有限性B.普遍性C.相对性D.动态性

2.选择函数是DES算法的核心。

其功能是把6bit数据变为

A.基本密钥B.主密钥C.8bit数据D.4bit数据

3.信息隐藏技术不具有的特点是

A.不破坏载体的正常使用B.载体具有某种相对的稳定量

C.具有很强的针对性D.信息无须加密处理

4.数字签名不具有的特性是

A.可信任B.可抵赖C.不可伪造D.不可复制

5.基于生物特征的认证技术不包括

A.手写签名识别技术B.指纹识别技术

C.信息隐藏技术D.视网膜图样识别技术

6.PKI技术管理公钥的方法是

A.采用证书B.分布式管理C.托管D.集中管理

7.公开密钥管理实现通信双方间公钥交换的方法是利用

A.会话密钥B.秘密通信

C.身份认证D.数字证书

8.当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的

A.主密钥B.会话密钥C.基本密钥D.公钥

9.基于角色的访问控制的基本思想是

A.将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权。

B.将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权。

C.将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权。

D.将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权。

10.目前防范网络入侵者的主要保护措施是

A.物理隔离B.设置网关C.配置防火墙D.安装杀毒软件

11.访问控制机制是

A.计算机保证资源访问过程安全性的一项传统技术

B.系统管理员保证系统安全的一项技术

C.网络服务器保证系统安全性、完整性和稳定性的一项技术

D.网络防火墙保证资源访问过程安全性的一项传统技术

12.WindowsXP使用的文件系统是

A.FAT16B.FAT32C.CDFSD.NTFS

13.邮件病毒不具有的特点是

A.感染速度快B.容易清除C.扩散面广D.破坏性大

14.IP安全协议标准IPSec属于TCP/IP协议的

A.链路层B.传输层C.网络层D.应用层

15.国际标准化组织的英文缩写为

A.ISOB.ITUC.ISPD.ISU

 

1.下面叙述中不是信息最基本特征的是

A.来源于物质,又不是物质本身B.来源于精神世界

C.内容无限但可相互转化D.与能量息息相关

2.假定RSA算法选择的二个质数为p和q,则欧拉函数的值为

A.pqB.p+qC.pq+p+qD.(p-1)(q-1)

3.信息隐藏的方法主要有两类:

空间域算法和

A.变换域算法B.时间域算法C.单密钥算法D.分组密码算法

4.将MAC变成单向Hash函数的方法是

A.对Hash函数求逆B.公开密钥

C.非对称算法加密D.对称算法加密

5.基于生物特征的认证技术不包括

A.脸型识别技术B.语音识别技术C.数字水印技术D.虹膜图样识别技术

6.为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即

A.属性证书B.数字证书C.公钥证书D.身份证书

7.加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和

A.身份认证B.证书C.会话密钥D.对称密钥

8.控制产生其他加密密钥的密钥称为

A.主机主密钥B.会话密钥C.控制密钥D.关键密钥

9.角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。

一个角色可以拥有

A.唯一用户B.多个用户C.最多二个用户D.最多三个用户

10.拒绝服务攻击的方法是

A.不执行程序B.不提供服务C.木马入侵D.过多占用系统资源

11.基于漏洞的攻击使用的是

A.蠕虫B.宏病毒C.攻击脚本D.木马

12.WindowsXP的账户策略规定了对用户的密码策略和

A.审计策略B.认证策略C.权限策略D.账户锁定策略

13.入侵检测系统工作在

A.计算机网络系统中的关键节点上B.网络服务器上

C.网络主机或防火墙上D.路由器或网关上

14.IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行

A.监控和过滤B.加密和认证C.加密和监控D.过滤和认证

15.安全审计系统能够防止

A.密钥窃取B.行为抵赖C.病毒入侵D.漏洞攻击

 

二、填空题(本大题共10小题,每小题1分,共10分)

16.一般意义上的信息定义为:

信息是事物运动的状态和状态变化的方式。

17.RSA算法的安全性建立在大数分解和素性检测基础之上。

18.数字签名需要一个单向Hash函数对要传送的报文进行处理。

19.PKI是指钥基础设施

20.加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。

21.访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

包括三个要素:

主体、客体和控制策略

22.反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。

23.WindowsXP使用NTFS文件系统,为用户访问文件和文件夹提供了权限限制。

24.物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。

25.ANSI是指美国国家标准学会

 

16.信息是事物运动的状态和状态变化的方式。

17.假定RSA算法确定的两个质数为p和q,则欧拉函数的值为(p-1)(q-1)。

18.通常获得系统服务所必需的第一道关卡是身份认证

19.数字证书由认证机构颁发。

20.采用会话和基本密钥通信时主体在发送数据之前首先产生会话密钥。

21.访问控制的内容包括认证、控制策略实现和审计。

22.网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。

23.基于漏洞的攻击是指在系统存在漏洞的情况下,通过攻击脚本获得对系统的控制。

24.一般邮件病毒的传播是通过附件进行的。

25.TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。

其中安

 

16.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务的方法和设备的总称。

17.RSA算法中欧拉函数φ(n)=(p-1)(q-1)。

其中n=Pq

18.Hash函数的一个主要功能就是为了实现数据完整性的安全需求。

19.公钥证书的管理由系统进行。

20.加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。

21.ISO7498标准是目前国际上普遍遵循的计算机信息系统互联标准。

22.网络攻击模型将攻击过程划分为八个阶段:

攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。

23.缓冲区溢出利用是一种利用软件缺陷对应用软件系统发起攻击的技术。

24.防火墙可以保护内部网络的信息不受外部非授权用户的访问。

25.为了保证信息系统安全可靠的运行,安全审计采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理。

 

16.简单地说,信息技术就是3C,即:

计算机、通信和控制。

17.Hash值的长度由算法的类型决定。

一般为128bit或160bit

18.流密码的设计中最核心的问题是密钥流生成器的设计。

19.属性证书基于公钥证书的身份认证,主要用于授权管理

20.采用会话和基本密钥的通信过程是:

主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。

会话结束,会话密钥消失。

21.网络安全标准ISO7498-2中定义了五种层次类型的安全服务。

22.目前防范网络入侵者的主要保护措施是配置防火墙

23.格式化串漏洞利用是一种利用软件缺陷对配置防火墙发起攻击的技术。

24.邮件病毒感染速度快、扩散面广、传播形式复杂多样、难以彻底清除、破坏性大。

25.安全电子交易标准SET是在Internet上进行在线交易的电子付款系统规范。

 

三、名词解释(本大题共5小题,每小题3分,共15分)

26.对称密码体制:

即单钥密码体制。

加密密钥和解密密钥相同或者可相互推导

27.数字证书:

是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息相绑定的数字声明

28.基于角色的访问控制:

基于角色的访问控制,就是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

29.网络钓鱼:

就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式

30.安全电子交易标准SET:

是在Internet上进行在线交易的电子付款系统规范,目前已成为事实上的工业标准。

它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性

26.分组密码:

是指将处理的明文按照固定长度进行分组,加、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。

27.公钥证书:

是为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构

28.角色:

是指一个可能完成一定事务的命名组,不同的角色通过不同的事务来执行各自的功能

29.网络监听:

是攻击者获取权限的一种最简单最有效的方法。

主要用于监视网络状态、攻击网络协议、窃取敏感信息等目的。

30.IP安全协议标准IPSec:

为用户在LAN、WAN和Internet上进行通信提供了安全性与机密性。

其主要特征在于它可以对所有IP级的通信进行加密和认证。

26.流密码:

是将明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生

27.属性证书:

就是由PMI的权威机构属性权威签发的,将实体与其享有的权力属性捆绑在一起的数据结构

28.安全标签:

安全标签是限制和附属在主体或客体上的一组安全属性信息

29.反侦破:

是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为

30.安全审计系统:

是事前控制人员或设备的访问行为,并能在事后获得直接的电子证据,防止行为抵赖的系统,把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用

26.非对称密码体制:

指一个加密系统的加密密钥和解密密钥不同,不能相互推导。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的

27.公钥基础设施:

是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施

28.审计跟踪审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。

29.网络攻击:

是指任何非授权而进入或试图进入他人计算机网络的行为。

30.信息系统安全策略:

是为了保障在规定级别下的系统安全而制定和必须遵守的一系列准则和规定,它考虑到入侵者可能发起的任何攻击,以及为使系统免受入侵和破坏而必然采取的措施。

四、简答题(本大题共5小题,每小题5分,共25分)

31.在分组密码的设计中,扩散和混淆功能有何不同?

答:

混淆是指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。

扩散是指明文中的任一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的许多特性,从而增加密文的安全。

32.构造散列函数必须满足哪些要求?

答:

构造散列函数必须满足:

(1)输入可为任意长度;

(2)输出数据长度固定;

(3)容易计算;

(4)为单向函数;

(5)唯一性(难以找到两个不同的输入会得到相同的输出值)。

33.主机主密钥有何作用?

如何产生?

答:

主机主密钥是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表中选数等方式产生。

34.分别从网络管理员和攻击者的角度概述网络监听的方法。

答:

对于网络管理员,监听效果最好的地方是网关、路由器、防火墙一类的设备处。

而对于攻击者来说,使用最方便的是在一个以太网的任何一台上网的主机上进行监听。

35.基于主机的IDS与基于网络的IDS比较有哪些优点?

答:

IDS即入侵检测系统,是监测计算机网络和系统以发现违反安全策略事件的过程。

基于主机的IDS有着基于网络的IDS无法比拟的优点:

能够检测基于网络的系统检测不到的攻击;安装配置灵活;监控粒度更细;能监视特定的系统活动;适用于交换及加密环境;不要求额外的硬件。

31.强力攻击主要有哪些方法?

答:

强力攻击方法有:

穷举密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击。

32.MAC是什么?

简述其主要作用。

答:

MAC即消息认证码,是与密钥相关的单向Hash函数。

包括一个密钥,不同的密钥会产生不同的Hash函数。

其主要作用是:

验证发送者的消息是否篡改;验证发送者。

33.假设A和B共享一个密钥P,叙述利用加密密钥交换协议产生密钥K的过程。

答:

答:

加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。

产生密钥K的过程为:

(1)A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;

(2)B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(EAEK(BEK))给A;

(3)A求出BEK,即密钥K。

34.网络攻击过程划分为哪几个阶段?

答:

网络攻击过程划分为八个阶段:

攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。

35.何为入侵检测?

其系统目的是什么?

36.答:

入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。

入侵检测系统通过实时地收集和分析计算机网络或系统中的信息,达到防止攻击、预防攻击的目的。

31.分组密码算法为什么被广泛应用?

答:

分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以成为消息认证技术、数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因此被广泛应用

32.如何实现单向Hash函数与MAC的相互转换?

答:

将单向Hash函数变成MAC的一个简单方法是对称算法加密Hash值;3分相反,将MAC变成单向Hash函数则只需将密钥公开。

33.概述采用会话和基本密钥的通信过程。

答:

采用会话和基本密钥的通信过程是:

主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。

会话结束,会话密钥消失。

34.攻击者获得权限的方法有哪些?

答:

攻击者获得权限的方法有:

网络监听、破解网络账号口令、网络欺骗。

35.漏洞扫描技术检查漏洞的方法有哪些?

漏洞扫描技术主要通过以下两种方法来检查是否存在漏洞:

(1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;

(2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描。

若模拟攻击成功,则表明目标主机系统存在安全漏洞。

31.简述差分密码分析的基本思想。

答:

差分密码分析是迄今已知的攻击迭代密码最有效的方法之一,其基本思想是:

通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特。

32.何为数字签名?

主要用于解决什么问题?

答:

数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

可以解决否认、伪造、篡改及冒充等问题。

33.当系统中某一主体A想发起和另一主体B的秘密通信时,如何采用非对称密码体制的密钥分配得到这次通信的会话密钥?

答:

A首先从认证中心获得B的公钥,用该公钥进行加密,然后发送给B,B收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的会话密钥。

34.什么是网络钓鱼?

最典型的网络钓鱼攻击方法是什么?

答:

网络钓鱼就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式。

最典型的网络钓鱼攻击是将收信人引诱到一个精心设计的与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息。

35.什么是木马?

如何防止木马?

答:

木马是一种通过各种方法直接或间接与远程计算机之间建立连接,使远程计算机能够通过网络控制本地计算机的程序。

防止木马的主要方法:

时刻打开杀毒软件;安装木马删除软件;建立个人防火墙。

五、综合应用题(本大题共2小题,每小题10分,共20分)

36.可通过哪些机制实现操作系统的安全?

这些机制的主要作用是什么?

答:

(1)身份认证机制。

是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。

(2)访问控制机制。

是计算机保证资源访问过程安全性的一项传统技术。

通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。

包括:

――自主访问控制机制。

在现有商业操作系统中应用普遍。

根据用户的身份及其允许访问的权限决定对访问资源的具体操作。

主要通过访问控制列表和能力控制列表等方法实现。

――基于角色的访问控制机制。

主要用于数据库的访问控制。

(3)安全审计机制。

对系统有关活动和行为进行记录、追踪并通过日志予以标识。

37.什么是防火墙?

其主要作用和技术有哪些?

答:

防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。

防火墙的作用:

有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

防火墙的技术主要有:

包过滤技术、代理技术、1分VPN技术、状态检查技术、地址翻译技术、内容检查技术等。

36.WindowsXP的安全机制有哪些

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2