保护网络安全的措施【精选范文9篇】(15)
时间:2017-08-14 10:44 来源:网络整理 作者:墨客科技 点击:次
密服务 数据完整性服务 数据源点认证服务 禁止否认服务 安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 信息流填充机制 路由控制机制 公证机制 编辑本段加密方式 链路加密方式 编辑本段协议安全 TCP/IP协议数据流采用明文传输。 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。 路由选择信息协议攻击(RIP Attacks)。 鉴别攻击(Authentication Attacks)。 TCP序列号欺骗(TCP Sequence number spoofing)。 TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。 易欺骗性(Ease of spoofing)。 编辑本段网络安全现状与发展 随着国民经济对信息网络和系统的依赖性增强,网络安全成为关系经济平稳运行和安全的重要因素。当前,我国重要信息系统和工业控制系统多使用国外的技术和产品,这些技术和产品的漏洞不可控,使网络和系统更易受到攻击,致使敏感信息泄露、系统停运等重大安全事件多发,安全状况堪忧。 据统计,我国芯片、高端元器件、通用协议和标准等80%左右依赖进口,防火墙、加密机等10类信息安全产品65%来自进口,2010年我国集成电路产品进口额为1569 .9亿美元,是最大宗单项进口产品。当前,针对重要信息系统和工业控制系统的网络攻击持续增多,一旦网络攻击发生将可能导致重要信息系统和工业控制系统等瘫痪,给我国经济发展和产业安全等带来严峻挑战。 范文5:网络安全[1]【以文搜文】 1. 下列描述不正确的是( C )。 A)所有软、硬件都存在不同程度的漏洞 B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性 C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏 D)NTFS文件系统具有更高的安全性 2、下列哪些是防火墙的重要行为?(B ) A)准许 B)限制 C)日志记录 D)问候访问者 3、最简单的防火墙结构是( B ) A)路由器 B)代理服务器 C)日志工具 D)包过滤器 4、 防范黑客入侵的主要手段有(A) a法律手段 b.技术手段 c.管理手段 d.强制手段 A abc B acd C bcd D abd 5、 对于入侵检测系统(1DS)来说,如果没有( D ),那么仅仅检测出黑客的入侵毫无意义。 A.应对措施 B.响应手段或措施 C.防范政策 D.响应设备 6、 计算机犯罪的统计数字都表明计算机安全问题主要来源于( C )。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 7.隐私的基本内容应包括以下______方面的内容。D A.个人生活安宁不受侵扰 B.私人信息保密不被公开 C.个人私事决定自由不受阻碍 D.以上皆是 8、下列关于网络隐私权的相关法律保护,正确的是______。D A.用户的通信自由和通信秘密受法律保护 B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私 D.以上皆是 9、下列属于个人隐私权侵犯的是______。D A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害 B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为 C.网站在提供服务的同时侵害个人的隐私权 D.以上皆是 10、下列不属于网上隐私权侵犯的是______。D A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私 B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他 人使用 C.个人的信用和财产状况被服务商泄露 D.个人电脑内部资料在网络上正常共享 11、所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。C A.道德犯罪 B.社会犯罪 C.计算机犯罪 D.网络犯罪 12、网络安全涉及范围包括______。D A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是 13、网络安全涉及的方面包括______。D A.政策法规 B.组织管理 C.安全技术 D.以上皆是 14、常用的保密技术包括______。D (责任编辑:admin) |
- 上一篇:Windows管理员必读的五本书
- 下一篇:个人网络安全防御4大措施