信息社会的脆弱性综述
- 格式:ppt
- 大小:77.50 KB
- 文档页数:19
网络安全及网络安全评估的脆弱性分析[摘要]随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题已成为当前网络技术研究的重点。
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。
[关键词]计算机网络安全评估脆弱性中图分类号:TP3 文献标识码:A文章编号:1671-7597 (2008) 0110018-01随着计算机网络技术的快速发展,全球信息化已成为世界发展的大趋势。
在当今的信息社会中,计算机网络在政治、经济、军事、日常生活中发挥着日益重要的作用,从而使人们对计算机网络的依赖性大大加强。
现有的计算机网络在建立之初大都忽视安全问题,而且多数都采用TCP/IP协议,TCP/IP协议在设计上具有缺陷,因为TCP/IP协议在设计上力求运行效率,其本身就是造成网络不安全的主要因素。
由于计算机网络具有连接形式多样性、开放性、互联性等特点,使网络很容易受到各种各样的攻击,所以当人们充分享受网络所带来的方便和快捷的同时,也应该充分认识到网络安全所面临的严峻考验。
一、网络安全(一)网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
网络安全的具体概念会随着感兴趣角度的不同而不同。
从用户的角度来说,他们希望自己的一些绝密信息在网络上传输时能够得到有效的保护,防止一些非法个人通过窃听、篡改、冒充等手段对用户的绝密信息进行破坏。
从网络安全管理员来说,他们希望本地网络信息的访问、读写等操作能够得到有效的保护和控制,避免出现拒绝服务、资源非法占用、非法控制等威胁,能够有效地防御黑客的攻击。
对于国家的一些机密部门,他们希望能够过滤一些非法、有害的信息,同时防止机密信息外泄,从而尽可能地避免或减少对社会和国家的危害。
一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
长江师范学院本科毕业论文计算机网络安全及防火墙技术专业计算机科学与技术学号张琳学生201013285008指导教师余全摘要随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
本文对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状及网络安全问题产生的原因,对我们网络安全现状进行了系统的分析,并探讨了针对计算机安全隐患的防范策略。
正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。
防火墙是网络安全的关键技术,是隔离在本地网络与外界网络之间的一道防御系统,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,防火墙是实施网络安全控制得一种必要技术。
本文讨论了防火墙的安全功能、体系结构、实现防火墙的主要技术手段及配置等。
关键词网络安全黑客病毒防火墙英文摘要目录1 我国网络安全现状 (1)1.1 研究背景 (1)1。
2 研究意义 (1)1.3 计算机网络面临的威胁 (2)1。
3。
1 网络安全脆弱的原因 (2)1.3。
2 网络安全面临的威胁 (2)2 防火墙的安全功能及网络安全的解决方案………………………2。
1防火墙所具备的安全功能………………………………………2。
2 网络安全的解决方案……..……………………………………。
3 防火墙的配置……………………………………………………….3。
1防火墙的初始配置……………………………………………3。
2过滤型防火墙的访问控制表(ACL)配置…………………3。
3双宿主机网关……………………………………………………3.4屏蔽主机网关……………………………………………………3。
5屏蔽子网………………………………………………。
……………结束语…………………………………………………………………致谢……………………………………………………………………参考文献………………………………………………………………1 我国网络安全现状1.1研究背景据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。
9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。
14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。
18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。
19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。
20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。
信息系统安全复习题一。
选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。
B.防火墙的安全性能是一致的,一般没有级别之分。
C.防火墙不能把内部网络隔离为可信任网络。
D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。
2.网络防火墙的作用。
(D)A.防止内部信息外泄。
B.防止系统感染病毒与非法访问。
C.防止黑客访问。
D.建立内部信息和功能与外部信息和功能之间的屏障。
3.在计算机网络中(C)只隔离冲突但不隔离广播。
A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
C.防火墙可以使用过滤技术在网络层对数据包进行选择。
D.防火墙可以阻止来自内部的威胁和攻击。
6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。
A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。
A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。
A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。
B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。
D.提供用户接入线路,保证线路的可靠性。
11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。
B.数字签名可以保证信息传输过程的安全性。
C.数字签名可以对发送者的身份进行认证。
D.数字签名可以防止交易中的抵赖发生。
12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。
00000002 Internet没有一个集中的管理权威√00000003 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
X00000004 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
√00000005 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。
√00000006 SQL Server中,权限可以直接授予用户ID。
√00000007 SQL注入攻击不会威胁到操作系统的安全。
X00000008 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X 00000009 域名地址中的gov表示政府组织。
√00000010 VLAN技术是基于应用层和网络层之间的隔离技术。
X00000011 VPN的所采取的两项关键技术是认证与加密√00000012 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
√00000013 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√00000014 扫描器可以直接攻击网络漏洞。
X00000015 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
√00000016 《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用4 个字节表示。
X00000017 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
√00000018 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
√00000019 通过网络扫描,可以判断目标主机的操作系统类型。
√00000020 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√00000021 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
√00000022 病毒、木马、蠕虫都属于恶意代码。