网络管理员考试

常用的网络安全技术主要有哪些?

题目

常用的网络安全技术主要有哪些?

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

保护网络安全的常用技术手段有哪些?()

A.用备份技术

B.防病毒

C.补丁程序

D.提高物理环境安全


参考答案:A, B, C, D

第2题:

常用的网络安全措施有哪些?


正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
(1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
(2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
(3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
(4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
(5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
(6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。

第3题:

●试题五

请回答以下关于网络安全的使用和操作的问题1~5,把答案填到答题纸的对应栏内。

[问题1]

什么是网络安全?

[问题2]

网络安全技术分为几类?

[问题3]

导致安全问题的原因有哪些?

[问题4]

网络安全要实现的目标有哪些?

[问题5]

常用的网络安全策略有哪些?


正确答案:

●试题五

[问题1

【答案】网络安全,就是用一组规则约束所有的网络活动,只有被允许的活动才能正常进行,所有不允许的活动都被禁止。

[问题2

【答案】网络安全技术通常分为两大类:

1)主动防御技术,这种技术包括以下几种具体的技术:加密、身份验证、存取控制、授权和虚拟网络。

2)被动防御技术,这种技术包括以下几种具体的技术:防火墙、安全扫描器、密码检查器、记帐、路由过滤和物理及管理安全。

[问题3

【答案】导致安全问题的原因通常有:TCPIP协议的不安全因素、协议验证和特殊情况处理的漏洞、主机的不安全因素、计算机病毒、物理不安全因素和管理不安全因素。

[问题4

【答案】网络安全要达到的目标主包括:网络访问的控制、信息访问的控制、信息传输的保护、攻击的检测和反应、偶然事故的防备、事故恢复计划的制定、物理安全的保护和灾难防备计划。

[问题5

【答案】常见的安全策略由如下几个方面组成:网络安全计划、站点安全、安全责任、应急计划、事件报告、监视计划和安全策略宣传。

 

第4题:

常用的网络安全技术包括()

  • A、数据采集技术
  • B、病毒防治技术
  • C、数据压缩技术
  • D、载波监听技术

正确答案:B

第5题:

设备常用的诊断技术主要有哪些?


正确答案: ①油样分析技术
②旋转组件和元件的诊断
1)旋转机械轴类的振动诊断,如汽轮机、发电机、压缩机、风机等的转轴出现的振动。旋转机械在启动升速过程中,在某个转速下会出现振动急剧增大的现象,即转子系统在临界转速下产生的共振现象。这就需要准确测定临界转速。
2)结构共振是作用在某个构件上的激振力频率和构件固有频率相同而引起的共振,需要诊断出共振点。
3)滑动轴承油膜振荡是滑动轴承油膜产生的一种自激振动,高速轻载轴承表现为半速滑动,而重型转子则是油膜振荡。
③零部件缺陷的故障
1)不平衡振动采用选频器(或跟踪滤波器)测出与转速同频的振动分量大小,并与总振动的波形大小进行比较来判断。
2)转轴不对中误差找出特征进行分析。
3)基座松动分析松动振动特征。
4)密封间隙不均匀引起的自激振动(气流激振)它是在一阶临界转速的一半以下发生的,需诊断出一阶临界转速。
④滚动轴承的诊断可以对其振动、噪声、温度、磨损微粒进行分析,也可以通过测定轴承间隙和油膜的电阻进行分析诊断。
⑤齿轮的诊断
主要故障是磨损、裂纹、冲击、点蚀、剥落造成的振动。可以通过齿轮固有频率和振动频率的对应关系来分析齿轮故障。
⑥电气系统诊断技术
这是设备故障诊断技术中发展较快的一种,常用仪器有外线的电缆故障寻查仪、内线电路热点普查仪、电动机绕线及故障诊断仪、数控电气的电路维修测试仪等。

第6题:

常用网络安全技术:();();();();()。


正确答案:身份认证;边界安全;数据加密;安全监控;策略管理

第7题:

保护网络安全的常用技术手段有哪些?()

  • A、用备份技术
  • B、防病毒
  • C、补丁程序
  • D、提高物理环境安全

正确答案:A,B,C,D

第8题:

网络安全面临的威胁主要有哪些?


本题答案:1)系统漏洞
2)黑客攻击
3)病毒入侵
4)网络配置管理不当

第9题:

简述目前有哪些常用的网络安全管理技术?


正确答案: (1)物理安全技术:环境安全、设备安全、媒体安全。
(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。
(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。
(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。
(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。
(8)审计跟踪技术:入侵检测、日志审计、辨析取证。
(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。
(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

第10题:

什么是栅栏技术、栅栏效应、栅栏因子?最常用的栅栏因子主要有哪些?


正确答案: 栅栏技术:指在食品设计和加工过程中,利用食品内部能阻止微生物生长繁殖的因素之间的相互作用,控制食品安全性的综合性技术措施。
栅栏效应:食品保藏中,数个栅栏因子单独或相互作用,形成特有的防止食品腐败变质的“栅栏”,微生物不能逾越这些“栅栏”,这种食品从微生物学角度考虑是稳定和安全的,称为栅栏效应。
栅栏因子:阻止食品内微生物生长繁殖的因素统称。
常见的栅栏因子有:内在栅栏因子(pH值、水分活度(Aw)、氧化还原电位(Eh)、食品中的抗菌成分等。)外在栅栏因子(高温处理(F)、低温冷藏(t)、包装技术、防腐剂((Pres)、竞争性菌群及辐照等。)