目前常用的保护计算机网络安全技术性措施是()。

题目
单选题
目前常用的保护计算机网络安全技术性措施是()。
A

防火墙

B

防风墙

C

KV300

D

JAVA

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A、计算机信息网络安全运行

B、计算机信息网络安全监察

C、计算机信息网络安全保护

D、计算机信息网络安全测试


本题答案:B

第2题:

用以控制进/出两个方向通信的门槛来保护计算机网络安全的技术性措施是()。

  • A、身份验证
  • B、访问控制
  • C、加密
  • D、防火墙控制

正确答案:D

第3题:

目前常用的保护计算机网络安全的技术性措施是()。

A、防火墙

B、防风墙

C、KV3000杀毒软件

D、使用Java程序


参考答案:A

第4题:

目前常用的保护计算机网络安全的技术措施是()

  • A、防火墙 
  • B、防风墙 
  • C、KV300杀毒软件 
  • D、使用JAVA程序

正确答案:A

第5题:

常用的网络安全措施有哪些?


正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
(1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
(2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
(3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
(4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
(5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
(6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。

第6题:

下列关于信息安全的叙述,错误的是()。

A.网络环境下信息系统的安全性比独立的计算机系统更脆弱

B.信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾

C.目前常用的保护计算机网络安全的技术性措施是防火墙

D.用户采用身份验证、访问控制、加密、防病毒等措施就能确保信息系统的安全


参考答案:D

第7题:

防火墙是目前常用的网络安全产品.网络防火墙的主要功能是().

  • A、防止黑客入侵
  • B、防止火灾发生
  • C、使网络与外界隔离
  • D、防止计算机被盗

正确答案:A

第8题:

目前常用的保护企业内部计算机网络安全的技术性措施是()。

A、防火墙

B、杀毒软件

C、加密

D、关闭网络


参考答案:B

第9题:

在我国的网络安全法律法规体系中,属于专门立法的是()。

  • A、《网络安全法》
  • B、《杭州市计算机信息网络安全保护管理条例》
  • C、《保守国家秘密法》
  • D、《计算机信息系统安全保护条例》

正确答案:A,B,D

第10题:

网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

  • A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
  • B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
  • C、采取数据分类、重要数据备份和加密等措施
  • D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络

正确答案:A,B,C,D

更多相关问题