参考答案和解析
正确答案:
解析: 暂无解析
更多“判断题加密型网络安全技术的基本思想是不依靠保证网络中的数据通道的安全性来实现网络系统的安全,而是通过对网络所传送的数据进行加密来保障网络的安全可靠性。A 对B 错”相关问题
  • 第1题:

    关于安全技术,下列说法不正确的是( )。

    A.加密技术用于网络安全有面向网络服务和面向应用服务两种形式

    B.面向网络服务的加密技术工作在数据链路层

    C.面向应用服务的加密技术实现简单,不必对网络的安全性提特殊要求

    D.在网络层上实现的加密技术对应用层用户透明


    正确答案:B
    解析:加密技术用于网络安全通常有两种形式:面向网络服务和面向应用服务。面向网络服务的加密技术工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由和其他网络协议所需的信息,保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向应用服务的加密技术是目前较为流行的加密技术的使用方法,实现简单,不需要对数据包所经过的网络的安全性能提出特殊要求。

  • 第2题:

    VPN为相关企业解决很大问题,哪一项VPN实现不了?()

    • A、节约成本
    • B、保证数据安全性
    • C、保证网络安全性
    • D、对VPN内数据进行加密

    正确答案:C

  • 第3题:

    保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品不包括()。

    • A、建立良好的备份和恢复机制
    • B、防火墙”技术
    • C、加密型网络安全技术
    • D、漏洞扫描技术

    正确答案:A

  • 第4题:

    计算机网络安全认证主要包括数据加密技术和网络安全传输技术。


    正确答案:错误

  • 第5题:

    ()是为了防止被监听和数据被盗取,将所有的数据进行加密。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:B

  • 第6题:

    在保障Internet安全的技术上,不以来网络中数据路径的安全性来实现网络系统的安全,而是通过对网络数据的加密。这一类技术被称为()

    • A、数字签名
    • B、数字身份认证
    • C、防火墙技术
    • D、加密技术

    正确答案:D

  • 第7题:

    加密型网络安全技术的基本思想是不依靠保证网络中的数据通道的安全性来实现网络系统的安全,而是通过对网络所传送的数据进行加密来保障网络的安全可靠性。


    正确答案:正确

  • 第8题:

    ()是指保证传输的数据不被截获和监听。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:D

  • 第9题:

    单选题
    VPN为相关企业解决很大问题,哪一项VPN实现不了?()
    A

    节约成本

    B

    保证数据安全性

    C

    保证网络安全性

    D

    对VPN内数据进行加密


    正确答案: C
    解析: 暂无解析

  • 第10题:

    填空题
    在无线网络安全机制WAPI中,()实现通信数据的加密传输。

    正确答案: WPI
    解析: 暂无解析

  • 第11题:

    判断题
    加密型网络安全技术的基本思想是不依靠保证网络中的数据通道的安全性来实现网络系统的安全,而是通过对网络所传送的数据进行加密来保障网络的安全可靠性。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    判断题
    计算机网络安全认证主要包括数据加密技术和网络安全传输技术。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    网络系统中针对海量数据的加密,通常不采用()

    A、链路加密

    B、会话加密

    C、公钥加密

    D、端对端加密


    正确答案:CE

  • 第14题:

    目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?()

    • A、对网络中传输的数据报正文加密
    • B、对网络节点的数据进行加密
    • C、对路由信息、校验和进行加密
    • D、对整个网络系统采取保护措施

    正确答案:A,C

  • 第15题:

    路由器在网络数据传输的最主要作用是()

    • A、提高网络安全性
    • B、对数据进行安全加密处理
    • C、对数据传输进行寻址并转发
    • D、对数据进行快速交换

    正确答案:C

  • 第16题:

    论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


    正确答案: 【摘要】
    我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。
    【正文】
    我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
    作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:
    (1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。
    (2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。
    (3)运用多版本的防病毒软件对系统交叉杀毒。
    (4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离
    为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制
    网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
    (1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通信链路,为了保证交易网不受互联网影响,在互联网与专线之间安装了NETSCREEN防火墙,并进行了以下控制:
    ①只允许股民访问网上交易相应地址的相应端口。
    ②只允许信息技术中心的维护地址PING、TELNET委托机和路由器。
    ③只允许行情发送机向行情主站上传行情的端口。
    ④其他服务及端口全部禁止。
    (2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:
    ①允许中心上网的地址访问互联网的任何地址和任何端口。
    ②允许股民访问网上交易备份地址8002端口。
    ③允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。
    ④其他的端口都禁止。3.病毒防治
    网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。4.集中网络安全管理
    网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了公司网络安全管理办法,主要措施如下:
    (1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。
    (2)任期有限原则,技术人员不定期地轮岗。
    (3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。
    (4)营业网点进行网络改造方案必须经过中心网络安全小组审批后方可实施。
    (5)跨网互访需绑定IP及MAC地址,增加互相访问时须经过中心批准并进行存取控制设置后方可运行。
    (6)及时升级系统软件补丁,关闭不用的服务和端口等。
    保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。例如,我在互联网和交易网之间设置了防火墙后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通信机的办法来消除交易延时问题。
    在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在Internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的访问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
    (1)在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
    (2)中心与营业部之间的通信,采用通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
    (3)建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。

  • 第17题:

    数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。

    • A、保存
    • B、传输
    • C、硬件
    • D、接口

    正确答案:B

  • 第18题:

    在无线网络安全机制WAPI中,()实现通信数据的加密传输。


    正确答案:WPI

  • 第19题:

    从使用的角度出发,网络安全技术大体包括()

    • A、数据加密技术
    • B、病毒防治技术
    • C、防火墙技术
    • D、网络站点安全技术

    正确答案:A,B,C

  • 第20题:

    单选题
    数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。
    A

    保存

    B

    传输

    C

    硬件

    D

    接口


    正确答案: D
    解析: 暂无解析

  • 第21题:

    判断题
    NAT技术可以通过对数据加密来实现数据安全传输
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    根据网络安全实施的结果可将网络安全模型分为加密安全模型和访问安全模型。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    VPN是指采用“隧道”技术以及加密、身份认证等方法在公共网络上构建专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    判断题
    网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。
    A

    B


    正确答案:
    解析: 暂无解析