计算机网络安全技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全技术

二、简答题:

1、列举出自己所了解的与网络安全相关的知识。

a、计算机病毒对计算机的危害形式主要有以下几种:

(1)减少存储器的可用空间;

(2)使用无效的指令串与正常运行程序争夺CPU时间;

(3)破坏存储器中的数据信息;

(4)破坏相连网络中的各项资源;

(5)构成系统死循环;

(7)破坏系统I/O功能;

(6)肆意更改、破坏各类文件和数据;

(8)彻底毁灭软件系统。

(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。

b、病毒的防治

(1)首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均

每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。

(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。

(5)下载的时候要小心。下载文件是病毒来源之一。

(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。

(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FA T 32格式,容量应大于1G。这

时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FA T 16格式,C 盘容量小于2G,也只能恢复5%的数据。

(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。

(9)及时升级杀毒软件、提高防范能力。

(10)重要数据和重要文件一定要做备份。

2、为什么说网络安全非常重要?

a、计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、

机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

b、随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规

模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软

件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

c、人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替

代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空

间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

d、随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往

跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

e、计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计

算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因

此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

f、从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应

用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

3、网络本身存在哪些安全缺陷?

a、互联网的开放性、国际性、自由性

b、操作系统的安全问题(如体系结构造成的不安全性动态链接的方法容易被黑客所利

用、可以创建进程提供了在进程服务器安装“间谍”软件的条件)

c、数据传输安全问题(如数据的完整性、安全性、并发控制)

d、网络安全管理问题(缺少安全管理人员、缺少安全管理的技术规范、缺少定期的安

全测试与检查、缺少安全监控)

e、协议设计存在的缺陷(如死亡之ping)

f、人为因素(许多公司和用户的网络安全意识薄弱、思想麻痹)

4、信息安全的发展经历了那几个阶段?

答:a、信保密阶段(20世纪40年代—70年代,保证数据的保密性与完整性,攻击手段:搭线窃听、密码学分析,防范技术:密码技术)

b、计算机安全阶段(20世纪80年代后,任务:数据的保密性、完整性、可用性,攻

击手段:非法访问、恶意代码、口令攻击)

c、信息技术安全阶段(20世纪90年代,任务:强调信息的保密性、完整性、可用

性、可控性,攻击手段:网络入侵、病毒破坏、信息对抗的攻击等,防范技术:防

火墙、防病毒软件、漏洞扫描、通入侵检测、PKI、VPN等)

d、信息保障阶段(20世纪后期,任务:信息的可控性、抗抵赖性、真实性,防范技

术:公钥密码技术)

5、网络安全涉及的内容分为哪几个方面?

答:a、物理安全(环境安全、设备安全、媒体安全)

b、网络安全(网络运行的安全、网络访问控制的安全)

c、系统安全(操作系统安全、数据库系统安全)

d、应用安全(应用软件开发平台安全、应用系统安全)

e、管理安全(木桶原理)

相关文档
最新文档