参考答案和解析
正确答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
(2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
(3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
解析: 暂无解析
更多“阐述计算机网络信息安全中的被动防御保护技术。”相关问题
  • 第1题:

    保密技术大体分为以下几类()

    • A、反窃听技术
    • B、保密防御技术
    • C、计算机网络安全技术
    • D、泄密侦察技术
    • E、防窃照技术

    正确答案:B,D

  • 第2题:

    阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。


    正确答案: (1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。
    (2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定,还可以按扫描功能要求由系统自动生成。
    (3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收集的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。
    (4)事例比较。针对获取的数据信息,可判断是己有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并不断更改规则集,这样反复多轮比较,使它不再成为新的事例输入为止。
    (5)报告分析。提供扫描目标检测结果的大量有用信息。

  • 第3题:

    在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。

    • A、区域边界保护
    • B、计算环境保护
    • C、网络基础设施保护
    • D、网络安全支持设施

    正确答案:A,B,C,D

  • 第4题:

    计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的()、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。


    正确答案:保密性

  • 第5题:

    简述计算机网络信息安全中,包过滤防火墙技术的检查内容。


    正确答案: 包过滤检查模块的检查内容一般是网络层的EP头和传输层的TCP头。具体检查项目如下:
    (1)IP源/目地址;
    (2)协议类型(TCP包、UDP包、ICMP包);
    (3)TCP或UDP的源/目端口;
    (4)ICMP消息类型;
    (5)TCP报头中的ACK位等。
    除此之外,还有TCP的序列号、确认号、EP检验和、分割偏移等选项。

  • 第6题:

    阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。


    正确答案: (1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。
    (2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。
    (3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。
    (4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的目的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可用来对返回的数据包进行校验。

  • 第7题:

    问答题
    阐述计算机网络信息安全中的主动防御保护技术。

    正确答案: 主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。
    (1)数据加密。密码技术被公认为是保护网络信息安全的最实用方法。对数据最有效的保护就是加密,因为加密的方式可用不同手段来实现。
    (2)身份鉴别。身份鉴别强调一致性验证,验证要与一致性证明相匹配。通常,身份鉴别包括验证依据、验证系统和安全要求。
    (3)存取控制。存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部网络信息安全的重要方面。
    (4)权限设置。规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。
    (5)虚拟专用网技术。使用虚拟专用网(VPN-Vutual Private Network)或虚拟局域网(VLAN)技术。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。VPN也是一种策略,可为用户提供定制的传输和安全服务。
    解析: 暂无解析

  • 第8题:

    问答题
    阐述计算机网络信息安全中的被动防御保护技术。

    正确答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
    (2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
    (3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
    (4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
    (5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
    (6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
    解析: 暂无解析

  • 第9题:

    问答题
    阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。

    正确答案: (1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。
    (2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。
    (3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。
    (4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的目的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可用来对返回的数据包进行校验。
    解析: 暂无解析

  • 第10题:

    单选题
    ()标准阐述了等级保护实施的基本原则、参与角色和信息系统定级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止等几个主要工作阶段中如何按照信息安全等级保护政策、标准要求实施等级保护工作。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: B
    解析: 暂无解析

  • 第11题:

    问答题
    阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。

    正确答案: (1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。
    (2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定,还可以按扫描功能要求由系统自动生成。
    (3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收集的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。
    (4)事例比较。针对获取的数据信息,可判断是己有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并不断更改规则集,这样反复多轮比较,使它不再成为新的事例输入为止。
    (5)报告分析。提供扫描目标检测结果的大量有用信息。
    解析: 暂无解析

  • 第12题:

    单选题
    信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: A
    解析: 暂无解析

  • 第13题:

    阐述计算机网络信息安全中的主动防御保护技术。


    正确答案: 主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。
    (1)数据加密。密码技术被公认为是保护网络信息安全的最实用方法。对数据最有效的保护就是加密,因为加密的方式可用不同手段来实现。
    (2)身份鉴别。身份鉴别强调一致性验证,验证要与一致性证明相匹配。通常,身份鉴别包括验证依据、验证系统和安全要求。
    (3)存取控制。存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部网络信息安全的重要方面。
    (4)权限设置。规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。
    (5)虚拟专用网技术。使用虚拟专用网(VPN-Vutual Private Network)或虚拟局域网(VLAN)技术。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。VPN也是一种策略,可为用户提供定制的传输和安全服务。

  • 第14题:

    阐述计算机网络信息安全中NetXRay监听工具的功能。


    正确答案: NetX Ray是一种当前比较流行的监听工具,其主要功能包括以下三个方面:
    (1)截获数据包。NetXRay工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过Capture Filter Setting设置截获数据包时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。
    (2)发送数据包。NetXRay可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Send1Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。这些功能若被黑客用来恶意攻击目标,则危害是非常大的。
    (3)网络监管功能。NetXRay可以统计整个子网的网络流量情况、错误发生情况以及各个协议的使用分配情况等。NetXRay工具经常被用来监听FTP口令,实际就是监听整个网段中的全部Fl,连接信息。还可获取OICQ用户的IP地址。

  • 第15题:

    当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。


    正确答案:被动防御

  • 第16题:

    计算机网络信息安全中,对称密码技术包括分组密码技术和()技术这两个重要的分支。


    正确答案:流密码

  • 第17题:

    保障重要信息系统安全,需要集中力量突破信息管理、信息保护、安全审查和基础支撑关键技术,提高()能力。

    • A、自主保障
    • B、持续防御
    • C、合作保护
    • D、威胁感知

    正确答案:A

  • 第18题:

    单选题
    ()标准阐述了信息系统等级测评的测评过程,明确了等级测评的工作任务、分析方法以及工作结果等,包括测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动,用于规范测评机构的等级测评过程。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》

    C

    GB/T 28449-2012《信息安全技术信息系统安全等级保护测评过程指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: D
    解析: 暂无解析

  • 第19题:

    问答题
    阐述计算机网络信息安全中NetXRay监听工具的功能。

    正确答案: NetX Ray是一种当前比较流行的监听工具,其主要功能包括以下三个方面:
    (1)截获数据包。NetXRay工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过Capture Filter Setting设置截获数据包时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。
    (2)发送数据包。NetXRay可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Send1Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。这些功能若被黑客用来恶意攻击目标,则危害是非常大的。
    (3)网络监管功能。NetXRay可以统计整个子网的网络流量情况、错误发生情况以及各个协议的使用分配情况等。NetXRay工具经常被用来监听FTP口令,实际就是监听整个网段中的全部Fl,连接信息。还可获取OICQ用户的IP地址。
    解析: 暂无解析

  • 第20题:

    填空题
    当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。

    正确答案: 被动防御
    解析: 暂无解析

  • 第21题:

    填空题
    计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的()、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。

    正确答案: 保密性
    解析: 暂无解析

  • 第22题:

    单选题
    下列哪个是保护计算机网络安全最有效的防范措施()。
    A

    病毒防御技术

    B

    防火墙技术

    C

    接入控制技术

    D

    VPN技术


    正确答案: C
    解析: 暂无解析

  • 第23题:

    填空题
    当前采用的网络信息安全保护技术主要有()和被动保护两种。

    正确答案: 主动保护
    解析: 暂无解析

  • 第24题:

    单选题
    ()标准阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》

    C

    GB/T 28449-2012《信息安全技术信息系统安全等级保护测评过程指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: D
    解析: 暂无解析