❶ 网络安全试题
1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
❷ 网络安全认证
CISCO针对安全方面有CCSP(思科认证的安全资深工程师),CISCO的证书是全世界最权威的,只要你认真学就行,最好先考CISCO的CCNP证书,拿下CCNP对CCSP有一定的帮助.如果考CCSP建议你去进行相关的培训.
❸ 计算机网络安全的简答题目
1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)
{(1)网络安全的屏障
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
(2)强化网络安全策略
通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。
(4)防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
2:要传递的确切的消息就是明文; 被加密后的消息就是密文;
密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;
解密算法:用于解密的一组数学变换;
3:入侵检测技术的原理是什么?
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术
4. 什么是计算机病毒?
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
5. 试述网络安全技术的发展趋势。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。
7.网络安全的主要技术有哪些?
物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等
8.什么是计算机病毒,以及它的特征?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性
9谈谈计算机网络安全设计遵循的基本原则。
整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
❹ 网络安全认证目前最有权威的认证呢
目前,网络安全技术认证的种类大致有以下几类:一是以网络安全管理为主的认证,如英国标准化协会推出的关于ISO13355和ISO17799管理安全培训,它主要面向企业的领导和管理人员;二是以网络安全技术的理论和技术为主的认证,它较为偏重于知识的认证,如美国CIW的网络安全专家(Security Professional)认证、美国Guarded Network公司推出的网络安全认证等;三是以专业厂商的产品技术为主的技术认证,如赛门铁克(Symantec)、Check-point、CA等公司提供的结合本公司产品的一些技术认证。这些项目的特点是实践性比较强;四是与具体的网络系统相关的安全技术认证,如微软的ISA认证课程、思科(Cisco)的路由器及防火墙认证课程,这些课程必须结合其系统及系统技术一起学习,才能够比较容易地掌握。
如何选择网络安全技术认证方面的考试呢?对此,业内人士认为,选择认证项目不仅要考虑本人的职业方向,还应注意认证技术的适用性。例如,以局域网为主的工作环境,需要偏重于防病毒、访问控制等方面的技术培训和认证;以互联网为主的工作环境,则需要参加防火墙入侵检测等方面的技术认证培训。这里还需要特别提醒一点的是,有关国家安全的涉密单位要采用的安全设备和技术必须是自主开发的,而且必须拥有自己的知识产权,在这种环境下工作的人员较适合参加国内自主开发的认证项目。另据业内人士预测,随着网络安全问题的日益突出,网络安全技术的培训认证“水涨船高”,成为目前IT认证市场上的热门培训项目,与此同时,网络系统工程师的培训内容也正在向网络安全技术的方向渐渐“靠拢”。
当前的培训市场上,网络安全技术方面的认证主要是美国Prosoft Training公司在全球范围内推广的“CIW网络安全专家”认证,CIW是Certified Internet Webmaster的简写,它是目前惟一面对互联网络专业人员的国际性权威认证,是目前全球发展最快的与具体的IT产品无关的中立的认证培训项目,它是全面介绍网络安全知识和实施安全策略的培训认证项目,也是目前国内网络安全领域最具权威的国际认证之一。作为CIW培训中的重点课程,“CIW网络安全专家”已经被IBM、Intel、hp等众多世界着名IT公司纳入到本企业员工的重要培训之中。它也是我们国内网络安全领域最具权威性的培训认证,在系统集成、网站建设、国家安全、银行、电力、交通等重要安全部门或领域中,CIW网络认证安全专家都赋予了企业、单位以关键性的安全保证。
网络安全和防火墙(Network Security and Firewalls):该课程主要教授学习者通过非授权的活动来提高安全性。学习者将能学习到如何建立一个有效的安全机制,并了解不同类型的黑客活动、黑客的构思范围,从而防止黑客侵入。学习者还将学习验证黑客攻击的过程、安全加密的标准与实施、黑客容易操作的端口与协议的查找、如何对黑客入侵进行预防检测以及做出反应或报告的方法。
操作系统安全(Operating System Security):该课程主要是教授学习者了解安全规则是什么,如何在不同设置下正确地保护Windows NT和Linux服务器。学习者将学习到的具体知识和技能主要有如何使Windows NT和Linux系统免于受到黑客攻击,如何重新配置操作系统以充分保护它,如何处理主机的已知安全问题。课程结束时,学员能对Windows NT和Linux的安全构架有一个充分的理解。
安全审计、攻击和威胁分析(Security Auditing�Attacks and Threat Analysis):该课程旨在教授学习者如何执行或处理不同阶段的安全审核问题,包括发现侵入、击退控制公司网络的非授权用户等。课程还将讨论如何使用Windows NT和Linux来识别安全问题并建议相应的解决方案。学习者还将了解到如何形成有效的审核报告,从而用来帮助自己的组织机构来提高安全性,并使企业网络符合或达到所要求的安全标准。
转自:中国电脑教育报
❺ cisp题库原题多吗
cisp题库原题很多。
注册信息安全专业人员是经中国信息安全产品测评认证中心实施的国家认证,对信息安全人员执业资质的认可。该证书是面向信息安全企业、信息安全咨询服务机构、信息安全测评机构、政府机构、社会各组织、团体、大专院校以及企事业单位中负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质证书。
考试大纲
1、信息安全保障概述:介绍了信息安全保障的框架、基本原理和实践,它是注册信息安全专业人员首先需要掌握的基础知识。
2、信息安全技术:主要包括密码技术、访问控制、审计监控等安全技术机制,网络、系统软件和应用等层次的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识和实践。
3、信息安全管理:主要包括信息安全管理体系建设、信息安全风险管理、具体信息安全管理措施等同信息安全相关的管理知识和实践。
4、信息安全工程:主要包括同信息安全相关的工程知识和实践。
5、信息安全标准法规:主要包括信息安全相关的标准、法律法规和道德规范,是注册信息安全专业人员需要掌握的通用基础知识。
❻ 急求 网络与信息安全的题目答案
可以用数据库理论来完成这个问题。