网络安全技术

当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。

题目

当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

在网络安全技术中,属于被动防御保护技术的是_____。

A.数据加密

B.权限设置

C.防火墙技术

D.访问控制

A.

B.

C.

D.


正确答案:C
解析:防火墙技术是建立在内外网络边缘上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

第2题:

以下关于主动防御的说法中,不准确的是

A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础
B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术
D. 主动防御技术能有效阻断新木马病毒的入

答案:D
解析:

第3题:

主动防御保护技术一般采用()和虚拟专用网络等技术来实现。

A.数据加密

B.身份鉴别

C.存取控制

D.权限设置


参考答案:A, B, C, D

第4题:

入侵检测是一种主动防御技术。


正确答案:错误

第5题:

当前采用的网络信息安全保护技术主要有()和被动保护两种。


正确答案:主动保护

第6题:

入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是


A. 协议分析技术
B. 抗DDOS/DOS技术
C. 使用者和设备身份认证技术
D. 蜜罐技术


答案:C
解析:

第7题:

网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A.蜜罐技术
B.入侵检测技术
C.防火墙技术
D.恶意代码扫描技术

答案:A
解析:
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。

第8题:

以下关于主动防御的说法中,不准确的是()。

A.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

B.主动防御技术能有效阻断新木马病毒的入侵

C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D.主动防御技术是指以“程序行为自主分析判定法”为理论基础


参考答案:B

第9题:

阐述计算机网络信息安全中的被动防御保护技术。


正确答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
(2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
(3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。

第10题:

阐述计算机网络信息安全中的主动防御保护技术。


正确答案: 主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。
(1)数据加密。密码技术被公认为是保护网络信息安全的最实用方法。对数据最有效的保护就是加密,因为加密的方式可用不同手段来实现。
(2)身份鉴别。身份鉴别强调一致性验证,验证要与一致性证明相匹配。通常,身份鉴别包括验证依据、验证系统和安全要求。
(3)存取控制。存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部网络信息安全的重要方面。
(4)权限设置。规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。
(5)虚拟专用网技术。使用虚拟专用网(VPN-Vutual Private Network)或虚拟局域网(VLAN)技术。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。VPN也是一种策略,可为用户提供定制的传输和安全服务。

更多相关问题