问答题保证计算机网络安全的主要措施有哪些?

题目
问答题
保证计算机网络安全的主要措施有哪些?
参考答案和解析
正确答案: 计算机网络安全的主要措施有预防、检测和恢复三类。
1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。
2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。
3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机网络安全管理的主要内容有哪些?


正确答案: 据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:
(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。
(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。

第2题:

对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。

第3题:

病毒的特征有哪些?

(2)病毒的分类有哪些?

(3)计算机病毒的传染途径有哪些?

(4)针对网络安全的威胁主要有哪些?

(5)计算机网络安全主要包括哪些内容?

(6)在组建Intranet时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?

(7)简述恶意程序攻击的种类。

(8)密码技术主要包括哪些方面?

(9)网络环境下对网络安全的威胁有哪几类?

(10)简述防火墙的优点。

(11)简述防火墙的缺点。


正确答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞用户安全意识不强用户口令选择不慎用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击
(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,

第4题:

计算机网络安全是指利用技术措施就能保证信息数据的机密性、完整新和可用性。 ()


正确答案:错误

第5题:

保证计算机网络安全的主要措施有哪些?


正确答案:计算机网络安全的主要措施有预防、检测和恢复三类。
1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。
2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。
3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。

第6题:

常用的网络安全措施有哪些?


正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
(1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
(2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
(3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
(4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
(5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
(6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。

第7题:

网络安全的主要措施是哪些?


正确答案: (一)保护网络安全;
(二)保护应用安全;
(三)保护系统安全;
(四)加密技术;
(五)认证技术;
(六)电子商务的安全协议。

第8题:

简述保证计算机网络安全的措施。


正确答案: (1)制定网络安全策略和网络安全制度;
(2)采用防病毒技术,防止病毒入侵;
(3)提供物理安全,保证计算机和设备的安全;
(4)构筑防火墙,防火墙能根据一定的安全规定检查、过滤网络之间传送的报文分组,以确定它们的合法性;
(5)加密,将数据转换为不可读的形式,必要时解密,保证有授权的人才能阅读;
(6)数据备份与恢复。

第9题:

计算机网络安全的内容有哪些?


正确答案:(1)保密性
(2)安全协议的设计
(3)接入控制

第10题:

保证计算机联锁中计算机部分可靠、安全工作的主要措施有哪些?


正确答案:采用严密的组织手段,先进的检测技术和计算机辅助设计系统,提高硬件的可靠性和软件的可信性。
采用多通道同时工作的方式及编码与传输技术,降低误码率并提高误码检出率。
采取抗强电干扰的措施,采用可靠的供电系统,具备雷电防护性能,确保不间断地可靠工作。
计算机联锁系统应是一个闭环控制系统,它的每一个局部环节和计算机内部的逻辑处理过程,都应遵循闭环工作原理,只要闭环系统中的任何一部分发生故障,系统都能立即诊断出来并采取措施,进行记录报警,直至切断控制输出电源,以确保安全。
采用冗余技术构成故障—安全系统,冗余方法很多,硬件冗余是其方法之一。
采用各种检测、诊断技术,进行周期检测,一旦发现故障,立即切断控制信息的输出通道或者使控制信息导向安全侧,从而使系统具有故障—安全性能。