计算机组网技术pdf实现防火墙的主要技术有哪些

谈谈计算机网络安全及防火墙技术
谈谈计算机网络安全及防火墙技术
编辑:天明&
  伴随着相关计算机网络技术的持续发展,以及其应用范围的不断扩展,网络技术在带给人们极大便捷性的同时,也产生了一定的信息安全隐患。因此就加强计算机网络安全为题展开相关的研究工作,对于引导信息技术产业的良性发展,具有十分重大的现实意义。
  摘要:伴随着互联网时代的到来,以信息技术为核心的计算机产业得到了极大的繁荣与发展,在社会生活之中的各个领域,计算机设备已经得到了极为广泛的普及应用。然而伴随着计算机应用规模的不断扩大,相关的计算机网络安全问题也变得日益严峻,目前已经引起了社会各界的高度关注,因此就加强计算机网络安全为题展开相关的研究工作,对于引导信息技术产业的良性发展,具有十分重大的现实意义。本文主要就计算机网络的安全性与相关的防火墙技术展开了具体的探究,以期能够给予相关的网络安全防护提供以可供参考的内容。
  关键词:计算机;网络;安全;防火墙
  网络安全在广义范围内通常被认为是网络系统之中到的软件、硬件以及相关的数据信息能够得到妥善的保护,而不会由于突发状况或恶性攻击而遭受破坏、泄露乃至于损毁,以使得系统能够持续、稳定的运行,保障网络服务不发生断连。
  针对网络安全的内涵阐述,存在有多种角度的解读,比如从具体的用户端而言,网络安全的内涵则重点偏向于个人隐私,或者是商业信息能够在网络环境的传输过程当中,得到保密性与整体性的保护,要严禁避免所传输的信息数据被认为窃取、肆意篡改等情况的发生,并且将信息数据存储与某项计算机系统当中之时,要严格确保对非法入侵行为的防御。
  从网络运营商以及管理人员的角度而言,在本地网络环境之中的信息访问等相关操作,均要确保有一定的保护及控制措施,严禁预防发生对于网络资源的恶意占领、控制,以及拒绝服务等情况的出现,高效可靠的抵御网络黑客的攻击行为,这便是网络运营商及管理人员所需要做到的网络安全部分。针对国家政府机关的安全保密部门而言,网络安全工作应当针对那些违法的、有损或者是牵涉到国家机密的信息内容,予以必要的过滤及安全性防御,从而促使国家机密不会在网络渠道发生泄密事件,同时也使得由此可能会造成的社会危害降至最低,避免国家经济受损。
  2网络安全技术
  网络安全技术在最初设计之时,仅是考虑到了整体网络的便捷性与开放性,而对于安全性考虑不足,因此也就导致了目前的网络环境基础较为脆弱,对于网络攻击的防御能力较差。对于在计算机安全领域大量的专业人士进行了各种形式的安全研究,其中主要涵括了身份认证、数据加密、安全审计、安全协议以及防火墙等多项安全措施。
  在这诸类安全技术当中防火墙技术是确保网络内部安全最为行之有效的方法,防火墙技术融合了网络、密码、软件以及ISO安全标准等多方面的安全技术。在一般的概念理论之中,网络安全技术大致可被划分为下列三项:信息传送技术、防火墙技术以及本地安全技术。
  其中信息传送技术主要包含了信息加密、数字签名以及信息发送的方式等诸多内容,主要是由信息的安全传送层面来进行归类划分。而本地安全技术则涵括了审计跟踪、访问控制、弱项保护、病毒防御等。
  3防火墙技术
  在众多的网络安全技术手段之中,防火墙技术无疑是最为关键的一项网络安全核心技术。本段内容将重点阐述一些防火墙技术的相关内容,其中主要包括了信息传送技术、包过滤技术、代理技术等。
  1)信息传送技术
  在互联网信息的包交换网络之中,所有的信息内容均会被分割为等量距离的数据系统,在每一段的数据系统之中通常会包含有IP源地址、目标地址、内部协议、目标端口以及各种类型的消息路径。在这些数据系统段落被传输至互联网之后,相应的接收系统防火墙会读取IP地址,进而选取一条物理路径进行数据输送,等量数据段可能会由不同的物理路径到达同一目标地点,在所有数据段落到达目标地点后再次进行数据的重新组合,并最终促使数据复原。
  2)包过滤技术
  包过滤技术作为防火墙技术之中一项十分关键的技术内容,其能够借助于防火墙的隔离作用对于出入网络的数据信息流加以控制与操作。信息系统的管理人员可设定相应的规则系统,明确指出哪一类型部分的数据内容能够进出内部网络系统;哪一部分的数据内容在传输的过程当中应当对其实行拦截处理。目前的一些包过滤防火墙技术不但需要依据IP数据的具体地址、协议、端口、服务、时间等信息要素来采取相应的访问控制措施,并且还需要针对所有的网络连接以及目前的会化妆与采取动态分析及监管控制。
  包过滤防火墙载体可被安置于路由器当中,因为基于互联网的网络连接大多都需要应用到路由器这一设备,因此Router也便成为了实现网络内部与外部环节互相通信的必由路径,对于一项包过滤规则而言其安全程度及安装的必要性是难以判断的,因此在一些安全程度要求较为严格的使用环境中,通常还会增用一些其他的相关技术来确保安全防护的可靠性。包过滤防火墙技术在实际的运行过程之中,其中的包过滤模块通常会于操作系统亦或路由器转发包前将大部分的数据信息拦截下来。
  不仅需要检验包过滤模块是否达到了过滤标准的要求,同时还要做好对于拦截数据的记录工作。在通过检验规则的数据信息可予以转发处置,针对不符合规则要求的数据信息应当予以报警处置,并通知管理人员。如若没有相应的过滤标准,则可通过用户所设置的缺省参数,来明确此项数据内容应当予以通过审核亦或作舍弃处理。
  过滤的规则即为网络系统的管理人员,根据自身部分制定出的安全策略所拟定的规则标准。在传统的防火墙技术当中,基于规则标准的防火墙过滤审核,从属于同一连接方式之中的不同数据,且这些数据内容之间不存在任何相关性,每一项数据信息都应当根据规则标准予以过滤处置,由此也便会使得系统的安全性审核过于冗杂;而采用包过滤防火墙技术能够基于连接状态实现包过滤检查,使得从属于相同连接境况下的数据包当作一个整体数据包进行处置,并借助于规则表以及连接状态表的协同配合,极大提升了系统性能与安全性能。
  3)代理技术
  代理技术通常是指采用代理亦或代理服务器技术,具体可为一项代理内部网络的用户,能够和外部的网络服务器实行信息的交互。代理技术能够使内部用户所发出的请求在确认以后传送至外部服务器之中,并且也能够将外部服务器的响应再次传输至用户端。目前在一些包过滤防火墙技术之中,针对FTP、HTTP以及DNS等系统应用均能够做到代理服务。
  以上所说的代理服务内容对于用户而言是清晰可见的,即在用户的意识当中是感知不到防火墙的存在,便能够安全的实现对于内外部网络的互相通信。在内部网络用户需应用透明代理进行外部信息的访问时,用户无需进行特殊设置,代理服务器会自行构建透明路径,使用户能够直接和外界进行通信,此举不仅能够使得用户在进行信息获取时获得极大的便利性,同时也能够最大程度的降低使用过程之中的错误问题,避免在防火墙的日常应用过程中发生安全风险与错误问题。
  代理服务器能够将内部的网络细节予以屏蔽处理,从而使得相关的入侵人员无法获取到系统的内部结构情况。并且通过对于某些特殊命令的屏蔽,能够避免用户会无意使用到对系统产生安全威胁的命令,最终实现从网络底层避免攻击行为的发生。
  4防火墙的构建
  传统的包过滤防火墙系统,仅是依据所收集到的数据信息来进行安全性评估,例如对于数据信息的源地址、目标地址、TCP端口号,以及数据信息之中的各类过滤信息,而这些安全性评估评估内容相对都是较为基础的,因此较易遭受到病毒性的供给,例如源地址、源路由选取等病毒欺骗。
  据此应当采取一种新型的包过滤防火墙设计方式,以促使防火墙设备除了在对过滤数据进行核查之外,同时也应当针对相关的路由设备予以检查,将满足于数据过滤规则却未能够通过路由安全检测的数据包遗弃,以期最大程度的改善此类问题。
  具体的防火墙构建流程为:
  首先,对于Linux内核予以修改,使得其能够具备路由记录的功能。在Linux系统之中并不包含有支持IP数据包路由记录功能,因而便需要对其内核进行修改处理。对于此种功能的实现需要给予IP程序之中的选项控制模块,即build_options,因此应当对其采取相应的修改,使之能够具备路由记录的功能。
  其次,在Linux系统之中安装以双项网卡,并对路由进行合理的设置。在Linux主机之中安排路由功能往往需要在主机当中具备不低于两个的网络接口,在执行具体的操作之时可能会发生Linux系统当中以太网卡缺少自行检测的功能,要解决这一功能性缺失问题,通常有两类方法,第一,在加载程序文件/etc/lilo.conf文件之中设置:append=&ether=irq0,io-port0,eth0ether=irql,io-portl,ethl&;而第二种修改方式为对内核源程序进行修改,将/usr/src/Linux/drivers/net/Space.c之中的ethl结构进行修改。
  再次,构建基于路由记录基础之上的包过滤防火墙软件。此软件的构建从本质上来说,即是在初始Linux系统的包过滤防火墙软件基础上进行了一定的修改。这主要是由于Linux系统的内核程序,其自身便是一项包过滤程序,且具备常规防火墙技术的优势特性,如:简便、高效、功能强大,能够依序系统的具体设定来执行相关的安全策略,同时对于数据包内容也能够予以有效的过滤。
  5结束语
  总之,伴随着相关计算机网络技术的持续发展,以及其应用范围的不断扩展,网络技术在带给人们极大便捷性的同时,也产生了一定的信息安全隐患。因为网络系统的安全性不但与技术与管理两方面存在着密切的相关性,并且也和网络设备的日常应用及维护具有一定的相关性。
  尽管当前防火墙技术是预防恶意网络入侵的主要手段,然而因为网络安全是由多个方面的因素所决定的,所以单纯的凭借防火墙技术显然是不能够满足于人们对于网络安全性的需要,因而,要想能够给予用户提供以更为优秀的网络安全服务,就必须要将网络安全研究和相关的防火墙技术相结合,以期最终能够实现计算机网络安全性的持续提升。
  [1]邹勇,白跃彬,赵银亮,等.增强型包过滤防火墙规则的形式化及推理机的设计与实现[J].计算机研究与发展,2014(12).
  [2]秦拯,厉怡君,欧露,等.一种基于SFDD的状态防火墙规则集比对方法[J].湖南大学学报:自然科学版,2014(10).
  [3]秦拯,欧露,张大方,等.高吞吐量协作防火墙的双向去冗余方法[J].湖南大学学报:自然科学版,2013(1).
下页更精彩:1
本文已影响人
谈谈计算机网络安全及防火墙技术相关推荐
[谈谈计算机网络安全及防火墙技术]网友评论
<div class="ds-thread" data-thread-key="80170" data-title="谈谈计算机网络安全及防火墙技术" data-image="">基于计算机网络的防火墙技术及实现--《中国科技信息》2010年20期
基于计算机网络的防火墙技术及实现
【摘要】:随着计算机网络的广泛应用,特别是随着Internet技术的飞速发展,基于计算机网络的安全问题已成了人们日趋关注的焦点。如何能更好地建立安全防线,确保信息传输安全,防火墙已成为人们在计算机网络应用技术中所研究的重要问题之一。
【作者单位】:
【关键词】:
【分类号】:TP393.08【正文快照】:
1、前言随着计算机网络技术的不断发展和完善,人们生活和工作中的许多数据、资源与信息都通过计算机系统来存储和处理,可以说,计算机网络已经渗透到人们日常生活的各个方面,并对社会各个领域产生了重要影响。然而,由于网络自身的开放特性越来越突出,这使互联网上的信息共享与
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【同被引文献】
中国期刊全文数据库
毛锦庚,甘卫民,黄伟继;[J];商场现代化;2005年23期
【相似文献】
中国期刊全文数据库
朱秀锋;;[J];中国科教创新导刊;2011年20期
李希敏;;[J];电子商务;2011年09期
姜洪凯;;[J];才智;2011年17期
眭红伟;;[J];科技促进发展(应用版);2010年12期
苑旭昊;;[J];信息与电脑(理论版);2011年06期
金薇;;[J];经营管理者;2011年14期
蔡琳琳;;[J];科技与企业;2011年07期
张春凯;;[J];信息通信;2011年04期
庞海静;黄海荣;;[J];中小企业管理与科技(下旬刊);2011年06期
任月鸥;高文举;李秋菊;;[J];硅谷;2011年12期
中国重要会议论文全文数据库
张华煜;邢丽萍;;[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
王学俊;;[A];勘察设计企业信息化建设研讨会资料汇编[C];2003年
郭继如;;[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
叶青;;[A];2002年广西气象电子专业技术交流会论文集[C];2002年
李振宇;;[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
郝瑛;;[A];第二十届中国(天津)’2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年
龚永荣;;[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
王晓华;;[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(下)[C];2003年
李子木;魏晶;汪钟鸣;周兴铭;;[A];第十二届全国计算机安全技术交流会论文集[C];1997年
潘建平;顾冠群;龚俭;;[A];第十一届全国计算机安全技术交流会论文集[C];1996年
中国重要报纸全文数据库
阿勒泰地区职业技术学校
唐晓春;[N];新疆科技报(汉);2007年
乌鲁木齐支队;[N];人民武警报;2010年
;[N];中国计算机报;2001年
张琳;[N];网络世界;2006年
佚名;[N];网络世界;2007年
胡英;[N];计算机世界;2002年
朱毅;[N];政府采购信息报;2008年
特约作者 刘涛;[N];中国计算机报;2005年
闵刚喜;[N];计算机世界;2002年
曾宇;[N];中国计算机报;2003年
中国博士学位论文全文数据库
高文宇;[D];中南大学;2005年
齐小刚;[D];西安电子科技大学;2005年
雷霆;[D];中国矿业大学(北京);2010年
朱珂;[D];国防科学技术大学;2005年
王乐春;[D];国防科学技术大学;2005年
刘俊;[D];湖南大学;2009年
夏楠;[D];合肥工业大学;2007年
郭方方;[D];哈尔滨工程大学;2006年
刘莹;[D];西安电子科技大学;2000年
李旸;[D];安徽大学;2007年
中国硕士学位论文全文数据库
杨旭;[D];南京理工大学;2008年
唐怡;[D];吉林大学;2005年
宋鹏;[D];兰州理工大学;2005年
李钊洪;[D];电子科技大学;2008年
杨清华;[D];南昌大学;2008年
康姝;[D];电子科技大学;2005年
王旭虓;[D];中国科学技术大学;2009年
吴妍文;[D];华东师范大学;2011年
黄卓;[D];沈阳工业大学;2006年
邓国清;[D];吉林大学;2007年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号第8章 计算机安全 选择题_
&&&&&&&&&&&&&& >>
第8章 计算机安全 选择题
[ 22:56:34&&阅读数:]
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用
B:先查毒,后使用
C:使用后,就杀毒
D:随便使用
2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
3、在进行病毒清除时,不应当______。
A:先备份重要数据
B:先断开网络
C:及时更新杀毒软件
D:重命名染毒的文件
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
5、计算机病毒不具有______。
6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术
B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C:隔离有硬件故障的设备
D:属于计算机安全的一项技术
7、下列不属于网络安全的技术是________。
8、为了防御网络监听,最常用的方法是______。
A:采用专人传送
B:信息加密
D:使用专线传输
9、用某种方法把伪装消息还原成原有的内容的过程称为______。
10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
12、网络安全的属性不包括______。
13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
15、假冒破坏信息的_______。
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
18、下面属于被动攻击的手段是_______。
A:计算机病毒
B:修改信息
D:拒绝服务
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
20、计算机病毒最主要的特征是________。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
21、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
22、下面属于被动攻击的技术手段是______。
A:搭线窃听
B:重发消息
C:插入伪消息
D:拒绝服务
23、天网防火墙的安全等级分为_____。
A:只有一级
C:分为低、中、高三级
D:分为低、中、高、扩四级
24、下列选项中,不属于计算机病毒特征的是______。
25、下列选项中,属于计算机病毒特征的是______。
26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
27、下面为预防计算机病毒,正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘
B:如果是软盘染上病毒,就扔掉该磁盘
C:一旦计算机染上病毒,则重装系统
D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
28、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件
B:在对系统进行杀毒之前,先断开所有的I/O设备
C:在对系统进行杀毒之前,先断开网络
D:杀完毒后,应及时打补丁
29、限制某个用户只允许对某个文件进行读操作,这属于_____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
30、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
31、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:可以利用电子邮件进行病毒传播
32、实现验证通信双方真实性的技术手段是______。
A:身份认证技术
B:防病毒技术
C:跟踪技术
D:防火墙技术
33、为了减少计算机病毒对计算机系统的破坏,应______。
A:打开不明身份人的邮件时先杀毒
B:尽可能用软盘启动计算机&&
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化&&
D:用酒精擦洗磁盘表面
35、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
37、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞
B:有人输入了错误的命令,而导致系统被破坏
C:为了破坏别人的系统,有意编写的破坏程序
D:数据库中由于原始数据的错误而导致的破坏程序
38、下列选项中,属于计算机病毒特征的是______。
39、下面不符合网络道德规范的行为是______。
A:下载网上的驱动程序
B:不付费看NBA篮球赛
C:不付费使用试用版的软件
D:把好朋友和其女友亲吻的照片发布在网上
40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
41、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:数据在传输中途被破译
42、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将有病毒的U盘格式化
43、下面能有效的预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理
B:尽可能的多作磁盘清理
C:对有怀疑的邮件,先杀毒,再打开
D:把重要文件压缩存放
44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A:杀毒完成后,通常要及时给系统打上补丁
B:对不明的邮件杀毒以后再打开
C:杀毒前先断开网络,以免造成更大的破坏
D:把用户的U盘封写
45、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
46、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
47、下列不是计算机病毒的特征的是______。
A:破坏性和潜伏性
B:传染性和隐蔽性
48、关于加密技术,下面说法错误的是______。
A:消息以明文发送
B:消息以密码发送
C:接收以密码接收
D:密码经解密还原成明文
49、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
50、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等
B:用户识别代码、登录控制、口令、身份认证等
C:授权核查、登录控制、日志和审计和指纹识别等
D:登录控制、日志和审计、口令和访问时刻登记等
52、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己内部网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:木马、蠕虫病毒无法穿过防火墙
53、计算机安全的属性不包括______。
C:不可抵赖性和可用性
D:合理性和可审性
54、计算机安全不包括_______。
A:实体安全
B:操作员的身体安全
C:系统安全
D:信息安全
55、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
56、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件
B:破译别人的密码
C:未经许可使用别人的计算机资源
D:不缴费而升级防病毒软件的版本
57、下面计算机安全不包括_______。
A:要防止计算机房发生火灾
B:要防止计算机信息在传输过程中被泄密
C:要防止计算机运行过程中散发出的有害气体
D:要防止病毒攻击造成系统瘫痪
58、在加密技术中,把密文转换成明文的过程称为______。
59、计算机安全中的系统安全主要是指_______。
A:计算机操作系统的安全
B:计算机数据库系统的安全
C:计算机应用系统的安全
D:计算机硬件系统的安全
60、计算机安全中的信息安全主要是指_______。
A:软件安全和数据安全
B:系统管理员个人的信息安全
C:操作员个人的信息安全
D:Word文档的信息安全
61、为实现数据的完整性和保密性,主要的技术支持手段是_____。
A:访问控制技术
B:防病毒技术
C:防火墙技术
D:认证技术
62、下列不属于计算机病毒特征的是______。
A:可执行性
D:可预知性
63、我国目前较为流行的杀毒软件不包括______。
C:天网防火墙
D:金山毒霸
64、以下不属于计算机病毒特征的是______。
D:不安全性
65、从攻击类型上看,下边不属于主动攻击的方式是______。
A:更改报文流
B:拒绝报文服务
C:伪造连接初始化
D:窃听信息
66、把明文变成为密文的过程,称为______。
D:函数变换
67、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好
B:实现容易
C:代价较小
D:无法有效区分同一IP地址的不同用户
68、以下符合网络道德规范的是______。
A:破解别人密码,但未破坏其数据
B:通过网络向别人的计算机传播病毒
C:利用互联网对别人进行谩骂和诽谤
D:在自己的计算机上演示病毒,以观察其执行过程
69、以下符合网络道德规范的是______。
A:利用计算机网络窃取学校服务器上的资源
B:私自删除其他同学计算机上的文件
C:不使用盗版软件
D:在网络上测试自己编写的计算机模拟病毒
70、以下说法正确的是______。
A:信息技术有其消极的一面,应适度控制其发展
B:网络上消极的东西太多,青少年应尽量少上网
C:网络上确有消极的东西,但不能因噎废食、盲目排斥
D:开卷有益,网络上的任何信息看总比不看要好
71、以下关于防火墙说法正确的是______。
A:防火墙通常处于企业局域网内部
B:防火墙用于禁止局域网内用户访问Internet
C:必须要有专用的硬件支持
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
72、关于防火墙的说法,以下错误的是______。
A:防火墙提供可控的过滤网络通信
B:防火墙只允许授权的通信
C:防火墙只能管理外部网络访问内网的权限
D:防火墙可以分为硬件防火墙和软件防火墙
73、下面不属于防病毒软件的是______。
B:金山毒霸
C:网际快车
74、计算机杀毒时,说法不正确的是______。
A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀完毒后,应及时给系统打上补丁
75、认证方式中最常用的技术是______。
A:数字签名
B:DNA识别
C:指纹认证
D:口令和账户名
76、关于防火墙的功能,说法错误的是______。
A:所有进出网络的通讯流必须经过防火墙
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙通常设置在局域网和广域网之间
D:防火墙可以代替防病毒软件
77、关于防火墙的功能,说法错误的是______。
A:防火墙可以做到100%的拦截
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙有记录日志的功能
D:所有进出网络的通讯流必须经过防火墙
78、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源
79、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件
B:给计算机安装防火墙软件
C:给软件加密
D:用专用的系统盘启动
80、下面,不能有效预防计算机病毒的做法是______。
A:定时开关计算机
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要文件
81、计算机安全属性中的可靠性是指_______。
A:计算机硬件系统在运行时要可靠
B:计算机软件系统在运行时要可靠
C:计算机运行期间不能掉电
D:系统在规定条件下和规定时间内完成规定的功能
82、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和衍生性
D:破坏性和欺骗性
83、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和免疫性
D:破坏性和潜伏性
84、下面,破坏可用性的网络攻击是______。
A:向网站发送大量垃圾信息,使网络超载或瘫痪
B:破译别人的密码
C:入侵者假冒合法用户进行通信
85、下面,不能有效预防计算机病毒的做法是______。
A:定期做&系统更新&
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据}

我要回帖

更多关于 计算机组网技术pdf 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信