简述网络物理安全性的概念和实施方法。

题目

简述网络物理安全性的概念和实施方法。


相似考题
更多“简述网络物理安全性的概念和实施方法。”相关问题
  • 第1题:

    基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 Ⅰ.最大信任者权限屏蔽 Ⅱ.物理安全性 Ⅲ.目录与文件属性 Ⅳ.协议安全性

    A.Ⅰ和Ⅱ

    B.Ⅰ和Ⅲ

    C.Ⅱ和Ⅲ

    D.Ⅲ和Ⅳ


    正确答案:B
    解析:基于对网络安全性的需要,以NetWare操作系统为例,它提供了4级安全保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽;目录与文件属性。

  • 第2题:

    基于网络安全的需要,网络操作系统一般提供了4级安全保密机制:注册安全性、用户信任者权限与 Ⅰ.最大信任者权限屏蔽 Ⅱ.物理安全性 Ⅲ.目录与文件属性 Ⅳ.协议安全性

    A.Ⅰ和Ⅱ

    B.Ⅰ和Ⅲ

    C.Ⅱ和Ⅲ

    D.Ⅲ和Ⅳ


    正确答案:B
    解析:基于对网络安全性的需要,NetWare提供了4级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。

  • 第3题:

    网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。

    A. 需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
    B. 需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
    C. 通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
    D. 通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段

    答案:A
    解析:
    本题考核计算机网络生命周期。

  • 第4题:

    试简述网络攻击的概念和基本步骤?


    正确答案: 网络攻击就是利用系统的漏洞和缺陷来破坏网络系统。
    步骤:
    1)搜集信息
    2)实施入侵
    3)上传程序、下载数据,获得数据
    4)利用一些方法来保持访问,如后门、特洛伊木马
    5)隐藏踪迹

  • 第5题:

    简述C/S网络中的胖客户和瘦客户的概念。


    正确答案: 胖客户:放显示逻辑和事务处理逻辑的客户端。
    瘦客户:放数据处理逻辑和数据可的服务器端。

  • 第6题:

    简述网络安全的意义和进行安全性设计的一般步骤。


    正确答案: 保证合法用户对资源进行安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于带来过多的网络使用限制和性能下降,或盲目投入过高的代价而造成实施安全性的延误,最终影响用户的使用。
    步骤:
    1)确定网络上的各种资源
    2)针对网络资源,分别分析它们的安全性威胁
    3)分析安全性需求和折中方案
    4)开发安全方案
    5)定义安全策略
    6)开发实现安全策略的过程
    7)开发和使用适当的技术实现策略
    8)用户、管理者和技术人员需认可上述策略
    9)培训用户、管理者和技术人员
    10)实现技术策略和安全过程
    11)测试安全性,发现问题及时终止
    12)判定同期性的独立审计日志,响应突发事件,根据最新的文献不断测试和培训,以及更新安全性计划和策略。

  • 第7题:

    简述物理地址和逻辑地址的概念以及它们的关系?请举例说明用来形成物理地址的“段+偏移”机制。


    正确答案: 逻辑地址:是在程序中使用的地址,其表达形式为“段地址:段内偏移地址”。
    物理地址:CPU与存储器进行数据交换时在地址总线上提供的20位地址信息称为物理地址。
    物理地址=段地址×10H+段内偏移量,就是段地址左移一位后加上偏移地址就得出实际的物理地址

  • 第8题:

    简述社会主义法律实施的概念和方式。


    正确答案: ①社会主义法律实施就是指通过一定的方式使社会主义法律规范在社会生活中得到贯彻和实现的活动,是法作用于社会关系的特殊形式。
    ②社会主义法律实施方式有两种:一种是社会主义法的遵守;另一种是社会主义法的适用。

  • 第9题:

    论计算机网络的安全性 随着计算机网络,特别是各类互联网络的普遍使用,计算机网络的安全性及其实现方法受到了人们极大的关注。为了保障网络服务的可用性和网络信息的完整性,目前已提出了许多对网络服务的种类与范围等实施控制的技术与方法。 ①简述你参与过的计算机网络应用系统的概要和你所担任的工作,包括你在网络安全性与保密性方面所做过的主要工作。 ②详细论述你采用的保障网络安全性的技术与方法,并且着重说明你所采用的专用软件、硬件与管理措施的综合解决方案。 ③论述保障网络安全性与提高网络服务效率之间的关系,同时简要评估你所采用的网络安全性措施的效果。


    正确答案: 计算机网络应用系统不仅与计算机系统结构有关,还与运行的环境、人员因素和社会因素有关,具体来说,应该包括以下内容:
    ①硬件安全,是指保护计算机系统硬件的安全,保证其自身的可靠性。
    ②软件安全,是指保护软件和数据不被篡改、破坏和非法复制。通常又可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。
    ③运行安全,是指保护系统能够连续和正常运行。
    ④安全立法,是指利用国家机器,通过网络与信息安全立法,对计算机网络方面的犯罪行为进行约束和制裁。
    从技术方面而言,硬件、软件的安全主要是通过系统供应商来保证的,在选择时应该经过系统的检查与评测,在设计时充分考虑到网络性的安全,相对而言网络安全的矛盾更加凸显。另外由于计算机网络的运行主要是通过网络和信息技术来支撑的,因此计算机网络安全运行的核心内容就是网络上的信息安全问题。在网络信息安全方面的主要特征如下:
    ①保密性。保证信息不泄露给未经授权的用户或供其利用。
    ②完整性。防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地传到真实的信宿。
    ③可用性。保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成网络和系统无法正常运行而拒绝服务或为敌手所用。
    ④控性。对信息内容及信息系统实施安全监控管理,防止非法修改。
    ⑤抗抵赖性。保证信息行为人不能否认自己的行为。
    而在网络安全的防护方面,主要的技术手段包括:防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等。
    本文的写作要点,大致包括以下几个方面:
    ①简述你参与过的计算机网络应用系统的概要(并应适当地说明该系统的应用背景与目标)和你所担任的工作,包括你在网络安全性与保密性方面所做过的主要工作。
    ②具体叙述采用的保障网络安全性的技术与方法,并且着重说明你所采用的专用软件、硬件与管理措施的综合解决方案。
    ③根据系统实际运行情况,简要评估所采用的网络安全性措施的效果。
    ④简单论述保障网络安全性与提高网络服务效率之间的关系(显然是一种相互制约的关系)。

  • 第10题:

    多选题
    在EPON中支持QoS的关键在3个方面()。
    A

    物理层和数据链路层的安全性

    B

    物理层和网络层的安全性

    C

    如何支持业务等级区分

    D

    如何支持传统业务


    正确答案: A,C,D
    解析: 暂无解析

  • 第11题:

    单选题
    帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有()。
    A

    物理层和链路层

    B

    物理层和网络层

    C

    链路层和网络层

    D

    网络层和传输层


    正确答案: A
    解析: 暂无解析

  • 第12题:

    问答题
    简述网络物理安全性的概念和实施方法。

    正确答案: 物理安全性是指将资源保护在加锁的房间里,以限制对网络关键资源的物理接触。物理安全性也指保护资源免受诸如洪水、货在、暴风雪、和地震等自然灾害的侵害。
    实施办法:
    (1)机房配备不间断电源、报警系统、见识系统、灭火系统和排水系统
    (2)把设备集中放置在条件优良,物理安全的机房中
    (3)将网络数据异地备份,即在本建筑之外的某个临近地方或在其他办公环境中建立一个备份或辅助机房。在该机房中放置一台备份服务器,用于对网络重要数据备份。
    解析: 暂无解析

  • 第13题:

    新奥尔良方法将数据库设计的过程分为4个阶段,它们的顺序是( )。

    A.逻辑设计、物理设计、需求分析和概念设计

    B.需求分析、概念设计、逻辑设计和物理设计

    C.概念设计、逻辑设计、物理设计和需求分析

    D.需求分析、逻辑设计、概念设计和物理设计


    正确答案:B

  • 第14题:

    基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与(12)。

    A.最大信任者权限屏蔽和物理安全性

    B.最大信任者权限屏蔽和目录与文件属性

    C.物理安全性和目录与文件属性

    D.目录与文件属性和协议安全性


    正确答案:B
    解析:网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限,最大信任者权限屏蔽,目录与文件属性。

  • 第15题:

    简述测验编制与实施中“试测”的目的和概念。
    为保证侧绘结果的可节性和有效性,在测验的编制与实施中需要进行试测,即:将初步设计出的题目,在与将来受测对象近似的群体中预先使用,取得有关参数,以此了解测验品质。

  • 第16题:

    简述贷款安全性原则的概念。坚持安全性原则的意义和提高贷款安全性的途径?


    正确答案: 安全性原则的概念:指商业银行在经营信贷业务过程中,要避免信贷资金遭受风险和造成损失。
    坚持安全性原则的意义:
    1.贯彻贷款的安全性原则,有利于银行减少资产损失,增强预期收益的可靠性
    2.贯彻贷款的安全性原则,有利于银行在公众中树立良好的社会形象
    3.贯彻贷款的安全性原则,有利于维护社会、经济、金融的稳定
    提高贷款安全性的途径:
    1.加强贷款的资信调查
    2.落实贷款的担保条件
    3.把好贷款审批关
    4.加强贷款检查
    5.强化对有问题贷款的管理

  • 第17题:

    分析网络通信特征时,如何确定流量边界逻辑网络边界和物理网络边界的概念对于分析网络主干流量有何意义。


    正确答案:为了分析通信特征,要分析产生流量的应用特点和分布情况,因而需要清除现有应用和因应用的用户组合数据尊厨房是,先要将企业网分成一句管理的若干区域,这种划分往往具企业的管理等级结构是一致的。
    这样网络边界可以根据使用一个活一组特定的应用程序的用户群来区分,也可以根据虚拟局域网确定的工作组来区分,网络的屋里边界更为直观,可通过这个链接来确定一个物理工作组,通过网络边界可以很容易的划分网络,辨别出逻辑网络边界和物理网络编辑今儿找出易于进行管理的域。

  • 第18题:

    论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


    正确答案: 【摘要】
    我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。
    【正文】
    我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
    作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:
    (1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。
    (2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。
    (3)运用多版本的防病毒软件对系统交叉杀毒。
    (4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离
    为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制
    网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
    (1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通信链路,为了保证交易网不受互联网影响,在互联网与专线之间安装了NETSCREEN防火墙,并进行了以下控制:
    ①只允许股民访问网上交易相应地址的相应端口。
    ②只允许信息技术中心的维护地址PING、TELNET委托机和路由器。
    ③只允许行情发送机向行情主站上传行情的端口。
    ④其他服务及端口全部禁止。
    (2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:
    ①允许中心上网的地址访问互联网的任何地址和任何端口。
    ②允许股民访问网上交易备份地址8002端口。
    ③允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。
    ④其他的端口都禁止。3.病毒防治
    网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。4.集中网络安全管理
    网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了公司网络安全管理办法,主要措施如下:
    (1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。
    (2)任期有限原则,技术人员不定期地轮岗。
    (3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。
    (4)营业网点进行网络改造方案必须经过中心网络安全小组审批后方可实施。
    (5)跨网互访需绑定IP及MAC地址,增加互相访问时须经过中心批准并进行存取控制设置后方可运行。
    (6)及时升级系统软件补丁,关闭不用的服务和端口等。
    保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。例如,我在互联网和交易网之间设置了防火墙后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通信机的办法来消除交易延时问题。
    在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在Internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的访问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
    (1)在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
    (2)中心与营业部之间的通信,采用通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
    (3)建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。

  • 第19题:

    帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有()。

    • A、物理层和链路层
    • B、物理层和网络层
    • C、链路层和网络层
    • D、网络层和传输层

    正确答案:A

  • 第20题:

    简述网络营销的概念和一般特性。


    正确答案: 网络营销是指企业利用计算机网络、电脑通信和数字化交互式媒体等手段,进行的各种营销活动。特性:
    (一)营销环境的特性
    (1)市场全球化;
    (2)市场约束减少;
    (3)市场风险降低;
    (4)中间商的作用削弱。
    (二)消费者的特性
    (1)消费者的主导性提高;
    (2)消费者的行为更加灵活;
    (3)消费者更为积极地参与购买。
    (三)营销方式的特性
    (1)企业加强与市场的结合;
    (2)营销速度加快;
    (3)营销结构更加简洁;
    (4)营销组织重整。
    (四)技术手段的特性
    (1)数字化交易;
    (2)技术程度高。

  • 第21题:

    网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。

    • A、需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
    • B、需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
    • C、通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
    • D、通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段

    正确答案:A

  • 第22题:

    问答题
    分析网络通信特征时,如何确定流量边界逻辑网络边界和物理网络边界的概念对于分析网络主干流量有何意义。

    正确答案: 为了分析通信特征,要分析产生流量的应用特点和分布情况,因而需要清除现有应用和因应用的用户组合数据尊厨房是,先要将企业网分成一句管理的若干区域,这种划分往往具企业的管理等级结构是一致的。
    这样网络边界可以根据使用一个活一组特定的应用程序的用户群来区分,也可以根据虚拟局域网确定的工作组来区分,网络的屋里边界更为直观,可通过这个链接来确定一个物理工作组,通过网络边界可以很容易的划分网络,辨别出逻辑网络边界和物理网络编辑今儿找出易于进行管理的域。
    解析: 暂无解析

  • 第23题:

    问答题
    简述贷款安全性原则的概念。坚持安全性原则的意义和提高贷款安全性的途径?

    正确答案: 安全性原则的概念:指商业银行在经营信贷业务过程中,要避免信贷资金遭受风险和造成损失。
    坚持安全性原则的意义:
    1.贯彻贷款的安全性原则,有利于银行减少资产损失,增强预期收益的可靠性
    2.贯彻贷款的安全性原则,有利于银行在公众中树立良好的社会形象
    3.贯彻贷款的安全性原则,有利于维护社会、经济、金融的稳定
    提高贷款安全性的途径:
    1.加强贷款的资信调查
    2.落实贷款的担保条件
    3.把好贷款审批关
    4.加强贷款检查
    5.强化对有问题贷款的管理
    解析: 暂无解析