资源描述
计算机网络得体系结构就是指( )。
网络数据交换得标准
网络得协议
网络层次结构与各层协议得集合
网络得层次结构
OSI网络安全体系结构参考模型中增设得内容不包括( )。
网络威胁
安全服务
安全机制
安全管理
在常见得病毒中,只能以模板文件形式传播得病毒就是( )。
CIH病毒
网络病毒
宏病毒
电子邮件病毒
对一个系统进行访问控制得常用方法就是( )。
加锁保密
采用合法用户名与设置口令
提高安全级别
禁止使用
2017年北师大网络教育0094《网络信息安全》
SET协议与SSL协议都能够保证信息得( )。
可鉴别性
机密性
完整性
可靠性
数据库安全系统特性中与损坏与丢失相关得数据状态就是指( )。
数据得完整性
数据得安全性
数据得独立性
数据得可用性
Diffie-Hellman得安全性建立在( )。
将大数因子分解成素数
自动机求逆
无限域上取对数
求解矩阵
代理就是( )。
应用级网桥
应用级网关
应用级服务器
堡垒主机
PGP一个基于下列哪个公钥加密体系得邮件加密软件( )。
IDEA
DESﻫKerberos
RSA
Unix系统网络配置文件/etc/hosts得作用就是( )。
提供主机名到IP地址得转换
提供网络中所有主机得名字
提供所有网络协议得内容
提供网络可用得服务列表
网络安全应具有以下特征( )。
保密性
完整性
可用性
可控性
网络信息安全系统应包含得措施有( )。
社会得法律政策
审计与管理措施
防火墙技术
身份鉴别技术
Windows 2000系统得安全特性有( )。
易用得管理性
数据安全性
企业间通信得安全性
企业与互联网得单点安全登录
计算机系统安全技术得核心技术有( )。
加密技术
病毒防治技术
网络站点安全技术
计算机应用系统安全评价
文件型病毒根据附着类型可分为( )。
隐蔽型病毒
覆盖型病毒
前附加型病毒
后附加型病毒
计算机网络安全得关键技术主要有哪些?
虚拟网技术、 防火墙枝术、VPN技术、病毒防护技术、入侵检测技术、认证与数宇签名技术、安全扫描技术
简述入侵检测得过程。
1、信息收集入侵检测得第一步就是信息收集,内容包括网络流量得内容、用户连接活动得状态与行为。
2、信号分析对上述收集到得信息,一般通过三种技术手段进行分析:模式匹配,统计分析与完整性分析。其中前两种方法用于实时得入侵检测,而完整性分析则用于事后分析。
具体得技术形式如下所述:
1)、模式匹配
模式匹配就就是将收集到得信息与已知得网络入侵与系统误用模式数据库进行比较,从而发现违背安全策略得行为。该过程可以很简单(如通过字符串匹配以寻找一个简单得条目或指令),也可以很复杂(如利用正规得数学表达式来表示安全状态得变化)。一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法得一大优点就是只需收集相关得数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用得方法一样,检测准确率与效率都相当高。但就是,该方法存在得弱点就是需要不断得升级以对付不断出现得黑客攻击手法,不能检测到从未出现过得黑客攻击手段。
2)、统计分析
分析方法首先给信息对象(如用户、连接、文件、目录与设备等)创建一个统计描述,统计正常使用时得一些测量属性(如访问次数、操作失败次数与延时等)。测量属性得平均值将被用来与网络、系统得行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录得帐户却在凌晨两点试图登录。其优点就是可检测到未知得入侵与更为复杂得入侵,缺点就是误报、漏报率高,且不适应用户正常行为得突然改变。具体得统计分析方法如基于专家系统得、基于模型推理得与基于神经网络得分析方法,目前正处于研究热点与迅速发展之中。
3)、完整性分析
完整性分析主要关注某个文件或对象就是否被更改,包括文件与目录得内容及属性,它在发现被更改得、被特络伊化得应用程序方面特别有效。完整性分析利用强有力得加密机制,称为消息摘要函数(例如MD5),能识别及其微小得变化。其优点就是不管模式匹配方法与统计分析方法能否发现入侵,只要就是成功得攻击导致了文件或其它对象得任何改变,它都能够发现。缺点就是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于主机得入侵检测系统(HIDS)。
3、实时记录、报警或有限度反击
IDS根本得任务就是要对入侵行为做出适当得反应,这些反应包括详细日志记录、实时报警与有限度得反击攻击源
展开阅读全文