itgle.com
更多“简述网络安全的概念?”相关问题
  • 第1题:

    计算机网络安全的基本概念是什么?


    正确答案:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

  • 第2题:

    根据自己的理解简述网络安全的含义。


    正确答案: 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
    网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
    网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。

  • 第3题:

    简述计算机网络安全的防范措施。


    正确答案: 加强教育,增加网络安全防范措施,身份验证和访问控制策略,防火墙控制,信息加密策略

  • 第4题:

    简述网络安全管理意义和主要内容。


    正确答案: 面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:
    ①网络安全管理的法律法规
    ②计算机网络安全评价标准
    ③计算机网络安全技术发展趋势

  • 第5题:

    2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。


    正确答案:错误

  • 第6题:

    什么是网络安全?简述网络安全的目标五要素?


    正确答案:网络安全是指网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续的可靠的运行。
    网络安全的目标五要素:
    (1)信息的机密性保证交易数据在传递过程中不被未授予权限的第三方非法访问。
    (2)完整性保证交易数据在传递过程中不被破坏和修改。
    (3)可用性保证交易系统和网络资源任何时刻能即需即用,并能提供不间断的正确服务。
    (4)真实性保证交易时各方身份真实有效、特别是电子支付时,更应该确定信用卡账户等是否真实有效。
    (5)不可抵赖性保证交易后信息的收发方都有足够的证据来证明对该信息的操作确实发生了,并能确定收发方的真实身份,以保证交易发生纠纷时,有所对证。

  • 第7题:

    简述网络安全与信息安全的关系.


    正确答案: 网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”;也包括了保证信息在网络环境中的安全性。而网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。因此,网络安全只是信息安全范畴中的一部分。

  • 第8题:

    简述计算机网络安全定义及核心。


    正确答案:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

  • 第9题:

    问答题
    简述网络安全策略和网络安全机制的区别并列出四种主要的网络安全机制。

    正确答案: 安全策略是描述数据或信息的规则,安全机制是网络安全策略实施的手段。一种安全策略可以由一种或多种安全机制实现,一种安全机制可有支持多种安全策略安全机制包括:加密机制,认证机制,数字签名机制,检测机制
    解析: 暂无解析

  • 第10题:

    问答题
    简述目前有哪些常用的网络安全管理技术?

    正确答案: (1)物理安全技术:环境安全、设备安全、媒体安全。
    (2)系统安全技术:操作系统及数据库系统的安全性。
    (3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。
    (4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。
    (5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。
    (6)认证授权技术:口令认证、SSO认证、证书认证等。
    (7)访问控制技术:防火墙、访问控制列表等。
    (8)审计跟踪技术:入侵检测、日志审计、辨析取证。
    (9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。
    (10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
    解析: 暂无解析

  • 第11题:

    问答题
    请简述威胁网络安全的原因和网络安全管理系统的基本功能?

    正确答案: 网络安全的威胁来自于:
    一是人为的无意失误;
    二是人为的恶意攻击;
    三是网络软件的漏洞所造成的网络缺陷。
    安全管理就是将网络资源划分为授权和未授权两种类型,并对用户访问网络资源进行监
    控,以保证网络不被侵害。网络安全管理系统具有以下功能:
    标识重要的网络资源;
    确定网络资源和用户之间的映射关系(划分访问权限);
    监视用户对重要网络资源的访问;
    记录对重要网络资源的非法访问。
    解析: 暂无解析

  • 第12题:

    问答题
    计算机网络安全的基本概念是什么?

    正确答案: 计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
    解析: 暂无解析

  • 第13题:

    简述网络安全技术。


    正确答案: 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
    (1)防火墙
    防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
    (2)安全路由器
    由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
    (3)虚拟专用网(VPN)
    虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
    (4)安全服务器
    安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
    (5)电子签证机构CA和PKI产品
    电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
    (6)用户认证产品
    由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。
    (7)安全管理中心
    由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
    (8)入侵检测系统(IDS)
    入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
    (9)入侵防御系统(IPS)
    入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
    (10)安全数据库
    由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
    (11)安全操作系统
    给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
    (12)DG图文档加密
    能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密。

  • 第14题:

    简述网络安全的层次划分。


    正确答案: 网络是否安全?操作系统是否安全?用户是否安全?应用程序是否安全?数据是否安全?

  • 第15题:

    简述什么是计算机网络安全以及网络安全的目的。


    正确答案:计算机网络安全的定义是:通过采取各种技术和管理的安全措施,使网络系统保持正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的目的是为了确保经过网络所传输和交换的数据不会发生增加、修改、丢失和泄露等。

  • 第16题:

    简述网络安全漏洞的分类。


    正确答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。

  • 第17题:

    简述维护网络安全方面的措施。


    正确答案: 目前的主要措施包括:通过安全认证、技术保障、法律制裁及行业自律等方式提高电子商务中各类信息网络与计算机系统的安全性与稳定性;开发研制自主的电子商务安全系统、信息系统审计、防攻击、防病毒等安全技术和产品;完善法律机制,严厉打击电子商务中的各类违法犯罪行为。建立完善的系统建设、管理和使用制度,落实电子商务运营的安全管理措施,落实国家有关信息系统安全保护的标准和规定;加强系统管理和和操作人员的安全技术培训以及电子商务使用人员的安全意识培训。

  • 第18题:

    简述计算机网络安全的定义。


    正确答案:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

  • 第19题:

    简述进行网络安全设计时的安全需求。


    正确答案: 1.保密性
    2.安全性
    3.完整性
    4.服务可用性
    5.可控性
    6.信息流保护

  • 第20题:

    问答题
    简述网络安全技术。

    正确答案: 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
    (1)防火墙
    防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
    (2)安全路由器
    由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
    (3)虚拟专用网(VPN)
    虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
    (4)安全服务器
    安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
    (5)电子签证机构CA和PKI产品
    电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
    (6)用户认证产品
    由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。
    (7)安全管理中心
    由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
    (8)入侵检测系统(IDS)
    入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
    (9)入侵防御系统(IPS)
    入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
    (10)安全数据库
    由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
    (11)安全操作系统
    给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
    (12)DG图文档加密
    能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密。
    解析: 暂无解析

  • 第21题:

    问答题
    什么是网络安全?简述网络安全的目标五要素?

    正确答案: 网络安全是指网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续的可靠的运行。
    网络安全的目标五要素:
    (1)信息的机密性保证交易数据在传递过程中不被未授予权限的第三方非法访问。
    (2)完整性保证交易数据在传递过程中不被破坏和修改。
    (3)可用性保证交易系统和网络资源任何时刻能即需即用,并能提供不间断的正确服务。
    (4)真实性保证交易时各方身份真实有效、特别是电子支付时,更应该确定信用卡账户等是否真实有效。
    (5)不可抵赖性保证交易后信息的收发方都有足够的证据来证明对该信息的操作确实发生了,并能确定收发方的真实身份,以保证交易发生纠纷时,有所对证。
    解析: 暂无解析

  • 第22题:

    问答题
    网络安全解决方案的基本概念是什么?

    正确答案: 网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。
    解析: 暂无解析

  • 第23题:

    问答题
    简述网络安全的概念?

    正确答案: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断
    解析: 暂无解析

  • 第24题:

    问答题
    简述什么是计算机网络安全以及网络安全的目的。

    正确答案: 计算机网络安全的定义是:通过采取各种技术和管理的安全措施,使网络系统保持正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的目的是为了确保经过网络所传输和交换的数据不会发生增加、修改、丢失和泄露等。
    解析: 暂无解析