更多“保护网络安全的常用技术手段有哪些?()”相关问题
  • 第1题:

    网络安全保护方式有下列哪些?()

    A.加密

    B.认证

    C.访问控制

    D.安全协议


    参考答案:A, B, C, D

  • 第2题:

    《网络安全法》对企业安全工作的要求有哪些?()

    • A、开展网络安全等级保护
    • B、建立应急预案和定期演练
    • C、实施个人信息和重要数据保护
    • D、定期开展安全教育培训

    正确答案:A,B,C,D

  • 第3题:

    常用的网络安全措施有哪些?


    正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
    为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
    (1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
    (2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
    (3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
    (4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
    (5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
    (6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。

  • 第4题:

    最常用的网络安全模型PDRR是指()

    • A、保护
    • B、恢复
    • C、反应
    • D、检测

    正确答案:A,B,C,D

  • 第5题:

    什么是文件保护?常用的保护机制有哪些?


    正确答案: 文件保护——是指文件免遭文件主或其他用户由于错误的操作而使文件受到破坏。
    常用的文件保护机制有:
    ①命名——自己的文件名,不让他人知道;
    ②口令——对上口令,才能存取;
    ③存取控制——有权才可存取,不同权限干不同的事;
    ④密码——信息加密,解密复原。

  • 第6题:

    常用的网络安全技术主要有哪些?


    正确答案: (1)计算机病毒及其防治
    (2)防火墙技术
    (3)信息加密技术。

  • 第7题:

    常用的矿产勘查技术手段有哪些?


    正确答案: 地质测量法,重砂测量法,地球化学方法,地球物理方法,遥感地质测量,探矿工程法。

  • 第8题:

    什么是过载保护,常用的过载保护电器有哪些?


    正确答案: 当负载或线路持续过载时,能在某一时限内切断电源的保护措施称为过载保护。
    常用的过载保护电器有热继电器、自动空气断路器的热脱扣器,具有反时限特性的过电流继电器等。

  • 第9题:

    问答题
    常用的矿产勘查技术手段有哪些?

    正确答案: 地质测量法,重砂测量法,地球化学方法,地球物理方法,遥感地质测量,探矿工程法。
    解析: 暂无解析

  • 第10题:

    问答题
    简述目前有哪些常用的网络安全管理技术?

    正确答案: (1)物理安全技术:环境安全、设备安全、媒体安全。
    (2)系统安全技术:操作系统及数据库系统的安全性。
    (3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。
    (4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。
    (5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。
    (6)认证授权技术:口令认证、SSO认证、证书认证等。
    (7)访问控制技术:防火墙、访问控制列表等。
    (8)审计跟踪技术:入侵检测、日志审计、辨析取证。
    (9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。
    (10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
    解析: 暂无解析

  • 第11题:

    多选题
    网络安全保护方式有下列哪些?()
    A

    加密

    B

    认证

    C

    访问控制

    D

    安全协议


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    问答题
    常见的网络安全管理能够提供哪些常用的安全服务?

    正确答案: 网络安全服务应该提供以下基本的服务功能:
    1.保密性
    保密性服务是为了防止被攻击而对网络传输的信息进行保护。
    2.认证
    认证服务是用来确定网络中信息传送的源结点用户与目的结点用户的身份是真实的
    3.数据完整性
    数据完整性服务可以保护信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
    4.防抵赖
    防抵赖是用来保证收发双方不能对已发送或已接收的信息予以否认。
    5.访问控制
    访问控制服务是指控制与限定网络用户对网络资源的访问。
    解析: 暂无解析

  • 第13题:

    常用的线路保护有哪些?


    正确答案:对电源进线,一般采用过电流、延时速断或过电流、电流速断保护;对一般馈出线,采用过电流、电流速断保护;对自动闭塞和贯通线路,因其负荷情况稳定,而且过电流的可能性极小,一般设电流速断保护即可满足要求。另外,对电源进线、自闭和贯通线路应设低电压保护和单相接地保护,并在其所在的母线段上,设绝缘监视装置。

  • 第14题:

    常见的网络安全管理能够提供哪些常用的安全服务?


    正确答案: 网络安全服务应该提供以下基本的服务功能:
    1.保密性
    保密性服务是为了防止被攻击而对网络传输的信息进行保护。
    2.认证
    认证服务是用来确定网络中信息传送的源结点用户与目的结点用户的身份是真实的
    3.数据完整性
    数据完整性服务可以保护信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
    4.防抵赖
    防抵赖是用来保证收发双方不能对已发送或已接收的信息予以否认。
    5.访问控制
    访问控制服务是指控制与限定网络用户对网络资源的访问。

  • 第15题:

    网络安全保护方式有下列哪些?()

    • A、加密
    • B、认证
    • C、访问控制
    • D、安全协议

    正确答案:A,B,C,D

  • 第16题:

    简述目前有哪些常用的网络安全管理技术?


    正确答案: (1)物理安全技术:环境安全、设备安全、媒体安全。
    (2)系统安全技术:操作系统及数据库系统的安全性。
    (3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。
    (4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。
    (5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。
    (6)认证授权技术:口令认证、SSO认证、证书认证等。
    (7)访问控制技术:防火墙、访问控制列表等。
    (8)审计跟踪技术:入侵检测、日志审计、辨析取证。
    (9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。
    (10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

  • 第17题:

    主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。


    正确答案:正确

  • 第18题:

    植物保护方法有哪些?常用的植保机械有哪些?


    正确答案: 保护方法:农业技术防治、物理机械防治、生物防治、组织制度防治、化学防治。
    常用机械:喷雾机、弥雾喷粉机、超低量喷雾机。

  • 第19题:

    对网络安全理解正确的是()

    • A、网络安全是信息部门的事,和其他人员无关
    • B、网络安全全靠技术手段
    • C、网络安全、人人有责
    • D、网络安全只和计算机有关

    正确答案:C

  • 第20题:

    判断题
    主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    问答题
    什么是文件保护?常用的保护机制有哪些?

    正确答案: 文件保护——是指文件免遭文件主或其他用户由于错误的操作而使文件受到破坏。
    常用的文件保护机制有:
    ①命名——自己的文件名,不让他人知道;
    ②口令——对上口令,才能存取;
    ③存取控制——有权才可存取,不同权限干不同的事;
    ④密码——信息加密,解密复原。
    解析: 暂无解析

  • 第22题:

    单选题
    对网络安全理解正确的是()
    A

    网络安全是信息部门的事,和其他人员无关

    B

    网络安全全靠技术手段

    C

    网络安全、人人有责

    D

    网络安全只和计算机有关


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    保护网络安全的常用技术手段有哪些?()
    A

    用备份技术

    B

    防病毒

    C

    补丁程序

    D

    提高物理环境安全


    正确答案: B,A
    解析: 暂无解析