常见的网络安全管理能够提供哪些常用的安全服务?

题目

常见的网络安全管理能够提供哪些常用的安全服务?

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列关于安全管理服务的描述正确的是()。

A.安全管理服务属于基础设施平台

B.安全管理服务的内容包括安全咨询服务、安全技术管理服务、数据安全分析服务和安全管理评估服务

C.安全服务提供商提供由网络安全专家、专业的网络安全工具和安全管理策略组成的半成品的安全解决方案

D.安全管理服务商的最终目的是让客户的成功最大化

E.安全管理服务商的最终目的是让组织管理效率提高


参考答案:BD

第2题:

与因特网连接应当才用那些安全机制来保证网络安全?使用一种安全机制能否能够满足安全需求?试分别从常用服务器DNS等方面进行讨论。


正确答案: 为保证与因特网连接的安全性,应当才用多重安全机制,包括防火墙,入侵检测系统、审计、鉴别、授权,甚至物理安全性等。
在实际中,由于应用环境的复杂性,一种安全机制往往满足不了安全需求,常用的是将不同机制进行组合。
常用服务器的连接:通常要求FTP服务器和WEB服务器不能位于同一台物理服务器中,关闭因特网访问普通文件传输协议服务器的功能。因为TFTP没有鉴别功能;在WEB服务器上增加CGI或其它类型的脚本严格测试。
对于电子邮件服务器,网管人员当即使下载补丁程序,更新众所周知的错误和安群漏洞。此外,通畅应当完善对垃圾邮件和病毒附件的过滤功能。
D.NS安全:在协议中增加数字签名和其他一些安全功能;能使用路由器上的分组过滤功能或使用包含安全功能的DNS软件。

第3题:

●试题五

请回答以下关于网络安全的使用和操作的问题1~5,把答案填到答题纸的对应栏内。

[问题1]

什么是网络安全?

[问题2]

网络安全技术分为几类?

[问题3]

导致安全问题的原因有哪些?

[问题4]

网络安全要实现的目标有哪些?

[问题5]

常用的网络安全策略有哪些?


正确答案:

●试题五

[问题1

【答案】网络安全,就是用一组规则约束所有的网络活动,只有被允许的活动才能正常进行,所有不允许的活动都被禁止。

[问题2

【答案】网络安全技术通常分为两大类:

1)主动防御技术,这种技术包括以下几种具体的技术:加密、身份验证、存取控制、授权和虚拟网络。

2)被动防御技术,这种技术包括以下几种具体的技术:防火墙、安全扫描器、密码检查器、记帐、路由过滤和物理及管理安全。

[问题3

【答案】导致安全问题的原因通常有:TCPIP协议的不安全因素、协议验证和特殊情况处理的漏洞、主机的不安全因素、计算机病毒、物理不安全因素和管理不安全因素。

[问题4

【答案】网络安全要达到的目标主包括:网络访问的控制、信息访问的控制、信息传输的保护、攻击的检测和反应、偶然事故的防备、事故恢复计划的制定、物理安全的保护和灾难防备计划。

[问题5

【答案】常见的安全策略由如下几个方面组成:网络安全计划、站点安全、安全责任、应急计划、事件报告、监视计划和安全策略宣传。

 

第4题:

网络安全服务包括哪些?


正确答案: 1、对等实体认证服务
2、数据源点认证服务
3、数据保密服务
4、数据完整性服务
5、访问控制服务
6、可用性

第5题:

Internet能够提供哪些常用的网络服务?


正确答案: 能够提供的基本服务有:WWW服务、电子邮件服务、文件传输服务、远程登陆服务、网络新闻组服务、电子公告牌服务等。

第6题:

关于网络安全管理的描述中,正确的是

A)能够恢复全部被破坏的数据

B)快速反击侵入者

C)提供单层防卫手段

D)维护安全日志


正确答案:D
【答案】D)
【解析】安全管理提供恢复被破坏数据和系统的手段,尽量降低损失,不一定能做到全部恢复。能够采用多层防卫手段,将侵扰和破坏的概率降到最低。提供查获入侵者的手段,但不会去反击。可以维护和检查安全日志。

第7题:

防火墙和VPN属于()

  • A、网络安全硬件
  • B、网络安全软件
  • C、网络安全服务
  • D、网络安全管理

正确答案:A,B

第8题:

()是指网络的所有者、管理者和网络服务提供者。

A.网络数据

B.网络安全

C.网络运营者

D.网络安全等级保护


参考答案:C

第9题:

常用的网络安全措施有哪些?


正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
(1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
(2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
(3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
(4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
(5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
(6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。

第10题:

分析网络安全隐患应该从哪些方面进行考虑?常见的网络安全隐患和防范手段有哪些?


正确答案:网络安全隐患应该从两方面进行考虑:内部网络安全和访问外网安全。
常见的网络安全隐患有几个方面:攻击、病毒、木马、人为破坏、环境影响等。
常见的防范手段:ACL、防火墙、杀毒软件、IDS/IPS等