答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技
术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和
泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常
运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是
对信息、系统以及使用、存储和传输信息的硬件的保护。
答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏
2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理
3)操作系统安全 4)联网安全
1) 物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。
2) 系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。
3) 身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。
4) 线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。
5) 有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。
4. 在网络安全中,什么是被动攻击什么是主动攻击
答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分
为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可
能的。因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的
产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法
使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相
互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下
面分别叙述各种访问控制策略。
7) 网络端口和节点的安全控制
8) 防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙
评论0
最新资源