考慮的話很多。分內外網的一個防護吧。
1.外網,比如說殺毒軟體。防火牆等等產品,這些吧做好了就差不多了。
2.內網方面,也行你可能說我實行物理隔絕就不會有問題了,但是如果隨便那台移動終端接入到內網那? 內網要做全方位的保護需要不少的投入的,我們需要准入控制、桌面運維、文檔安全管理等等相結合起來才能完善的解決內網的一個安全問題。。。
望採納。。。
B. 網路教育簡答題,網站的5種主要安全問題是什麼
看看,網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
C. 網路信息與安全簡答題答案
首先將情況想上級主管提交,然後申請相關費用,有了費用才能進行軟體和硬體的升級,並制定安全制度,加強公司人員的安全意識培訓。
D. 計算機網路簡答題
1、簡述數據鏈路層的基本功能。
a)將IP數據報封裝成幀 b)解決透明傳輸問題 c)對比特流進行差錯檢測
2、某小型公司為了業務的需要,要建立一個區域網,那麼他們需要購買什麼設備?
計算機、雙絞線、交換機、網線、集線器、轉發器
3、簡述子網掩碼的作用及A、B、C三類IP地址所對應的默認子網掩碼。
子網掩碼的作用:將子網掩碼與主機號相與可以識別出該主機所在的子網段。子網掩碼中1對應於IP地址中的網路號和子網號,而子網掩碼中的0對應於IP地址中的主機號
A類 255.0.0.0 或 0xFF000000
B類 255.255.0.0 0xFFFF0000
C類 255.255.255.0 0xFFFFFF00 (十六進製表示法)
4、在一個網路中劃分VLAN有什麼好處?
1)埠的分隔。即便在同一個交換機上,處於不同VLAN的埠也是不能通信的。這樣一個物理的交換機可以當作多個邏輯的交換機使用。
2)網路的安全。不同VLAN不能直接通信,杜絕了廣播信息的不安全性。
3)靈活的管理。更改用戶所屬的網路不必換埠和連線,只更改軟體配置就可以了。
5. 直通線和交叉線的區別
交叉線一般用來直接連兩台電腦的,也就是網卡--網卡
直通線一般用來連接網路設備(比如路由器,交換機,HUB,ADSL等)與電腦,或者是網路設備與網路設備(除非特殊說明,一般都支持)之間相聯。
直通線的水晶頭做法是:兩端水晶頭都做成 B類:橙白 - 橙 - 綠白 - 藍 - 藍白 - 綠 - 棕白 - 棕
交叉線的做法是,網線的兩端一邊按B類做法做,另一端按A類做法做
A類做法:綠白 - 綠 - 橙白 - 藍 - 藍白 - 橙 - 棕白 - 棕
這種做法的理解就是把 橙(白) 色的那對線與 綠(白)的那對線交叉。
1、什麼是計算機網路?建立計算機網路主要目的是什麼?
計算機網路就是把計算機都互聯起來
主要目的:資源共享、數據通信、提高計算機的可靠性、對數據進行分布式處理
2、傳輸層中有了TCP的可靠傳輸,為什麼還需要UDP的不可靠傳輸,而且在很多網路視頻和網路游戲中大量應用?
因為UDP傳輸更簡單,他沒有擁塞控制,首部開銷小,面向報文,不合並不拆分、保留報文邊界,盡最大努力交付,更迅捷。
5 有效IP地址和有效主機IP地址的區別
這題……有效IP地址,就是有用的IP地址,可以在外網使用
有效主機IP地址不一定就是有效的IP地址,他可以在內網使用
計算題,寫出詳細過程
1、一台交換機上連接兩台主機PC1和PC2,IP分別為:
PC1:172.16.6.178, PC2: 172.16.6.243, 子網掩碼
都為255.255.255.240,如果在PC1的CMD下用命令PING
主機PC2,能否PING通?為什麼?(要求寫出計算過程。)
PC1:172.16.6.178 劃為二進制 172 .16 .6 .10110010
255.255.255.240 二進制 11111111.11111111.11111111.11110000
PC2:172.16.6.243 172 .16 .6 .11110011
PC1與子網掩碼相與得網路號:172.16.6.10110000 = 172.16.6.176
PC2與子網掩碼相與得網路號:172.16.6.11110000 = 172.16.6.240
網路號不能,說明PC1與Pc2不在同一子網中,所以,ping不通
2、IP 地址:192.168.12.72 ,子網掩碼為:255.255.255.192,該地址所在網段的網路地址和廣播地址為 (要求寫出計算過程。)
(演算法同上)
網路地址:192.168.12.64
廣播地址(主機號全為1):192.168.12.127
3. 某部門申請到一個網路192.168.110.0,該部門有11個工作組,每個工作組的主機數量小於10台,要進行子網劃分,每個工作組為一個子網,試問子網掩碼應該怎樣設?(要求寫出計算過程。)
11*10=110台主機,110<2^8 所以至少要拿出八位做主機號。
4. 一個子網網段地址為10.32.0.0 掩碼為 255.224.0.0 的網路,它允許的最大主機地址是 (要求寫出計算過程。)
10.63.254.254
E. 求關於網路安全方面的課題
一、 判斷題(每題2分,共20分)
1. WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝後,原加密的文件就不能打開了。 ( )
2. 禁止使用活動腳本可以防範IE執行本地任意程序。 ( )
3. 發現木馬,首先要在計算機的後台關掉其程序的運行。 ( )
4. 按計算機病毒的傳染方式來分類,可分為良性病毒和惡性病毒。 ( )
5. 非法訪問一旦突破數據包過濾型防火牆,即可對主機上的漏洞進行攻擊。 ( )
6. 最小特權、縱深防禦是網路安全原則之一。 ( )
7. 開放性是UNIX系統的一大特點。 ( )
8. 密碼保管不善屬於操作失誤的安全隱患。 ( )
9. 我們通常使用SMTP協議用來接收E-MAIL。 ( )
10. 使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。 ( )
三、 簡答題(任選8題,每題5分,共40分)
1. 簡述密碼體制的概念及其圖示。
2. 簡述IP欺騙攻擊的步驟,並列舉三種以上的防範措施。
3. 簡述緩沖區溢出攻擊的原理。
4. 簡述DDoS攻擊的概念。
5. 簡述包過濾防火牆的基本特點及其工作原理。
6. 描述對單機計算機病毒的防範方法。
7. 簡述CIDF(公共入侵檢測框架)模型的組成及結構。
8. 簡述基於主機的掃描器和基於網路的掃描器的異同。
四、 分析題(10分)
1. 假如你是一個網路管理員,請假定一個網路應用場景,並說明你會採取哪些措施來構建你的網路安全體系,這些措施各有什麼作用,它們之間有什麼聯系?
答案:
1.正確,如果原來沒有導出密鑰,連管理員都不能打開,只有以前用戶本人能打開。
2.錯,禁用活動腳本只能防範一些基本的script腳本程序。
3.錯,是前台不是後台,(並且一般發現木馬我通常不會這么干)。
4.錯,
5.對,包過濾防火牆只能正對IP地址過濾不檢查數據包的內容,一旦被突破,非法數據就可暢通無阻。
6.對
7.對
8.錯
9.SMTP是簡單郵件傳輸協議,其埠是25,是用來發送郵件的,接受用POP3(郵局協議)
10.錯,簡直是無稽之談
1。密碼體制大體上可以分為對稱加密,不對稱加密,單向加密,具體的概念摟住自己網上查去。
2,3,。。。。下面都是一些網路安全基本的概念,網上都可以查得到,自己搞定
四。
1、在網關的出口使用防火牆,如果對網路安全要求較高,可以使用狀態檢測型防火牆,如果對速度要求高那麼可以使用包過濾防火牆或硬體防火牆。
2、在內網使用IDS,它和防火牆配合使用,可以加強內網安全,對於來自內部的攻擊可以及時報警。
3、如果有伺服器要發布到外網,可以設置專門的DMZ區放置伺服器。
4、對於內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的許可權。
F. 計算機網路安全的簡答題目
1.(1)防火牆把未授權用戶排除到受保護的網路之外,禁止危及安全的服務 進入或離開網路,防止各種IP盜用和路由攻擊。
(2)防火牆可以監視與安全有關的事件。
(3)防火牆可以為幾種與安全無關的網際網路服務提供方便的平台。
(4)防火牆可以作為IPSec的平台。
2.明文:需要隱藏的消息。
密文:明文被變換成另一種隱藏的形式就稱為密文。
密鑰:決定從明文到密文的映射,加密演算法使用的密鑰為加密密鑰,解密演算法使用的密鑰為解密密鑰。
加密演算法:對明文進行加密時採用的一組規則。
解密演算法:對密文解密時採用的一種規則。
3.入侵檢測技術的原理:
(1)監視、分析用戶及系統活動;
(2)系統構造和弱點的審計;
(3)識別反映已知進攻的活動模式並向相關人士報警;
(4)異常行為模式的統計分析;
(5)評估重要系統和數據文件的完整性;
(6)操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
4.計算機病毒:是一種能夠通過修改其他程序而「感染」它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,能夠繼續感染其他程序。
5
技術發展趨勢分析
1.防火牆技術發展趨勢
在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。IPS理念在20世紀90年代就已經被提出,但是目前全世界對IPS的部署非常有限,影響其部署的一個重要問題就是誤報率。分類檢測技術可以大幅度降低誤報率,針對不同的攻擊,採取不同的檢測技術,比如防拒絕服務攻擊、防蠕蟲和黑客攻擊、防垃圾郵件攻擊、防違規簡訊攻擊等,從而顯著降低誤報率。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。
6物理層
物理層的主要任務是實現通信雙方的物理連接,以比特流(bits)的形式傳送數據信息,並向數據鏈路層提供透明的傳輸服務。
物理層是構成計算機網路的基礎,所有的通信設備、主機都需要通過物理線路互聯。物理層建立在傳輸介質的基礎上,是系統和傳輸介質的物理介面,它是OSI模型的最低層。
7..網路安全的主要技術:加密技術、認證技術、防火牆技
8計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。寄生性,傳染性,潛伏性,隱蔽性,破壞性。
9.計算機網路安全設計遵循的基本原則:整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則
G. 全省中小學生安全知識網路答題入口
以江西省為例,其中的具體步驟如下:
1、電腦瀏覽器網路搜索當地中小學生安全知識網路答題,選擇圖示鏈接進入。