网络安全重点

网络安全重点
网络安全重点

第一章

1.信息安全的5个基本属性。

可用性,可靠性,完整性,机密性以及不可抵赖性。

2.从网络通信的角度观察,网络通信安全所面临的威胁种类。

1)截获。攻击者从网络上窃听他人的通信内容。

2)阻断。攻击者有意阻断他人在网络上的通信。

3)篡改。攻击者故意篡改网络上传输的报文。、

4)伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。

3.网络风险评估主要包含哪几个环节。

风险分析、风险评估、安全决策、安全监测

4.风险、漏洞和威胁的含义,三者之间的关系。

风险是指丢失所需要保护资产的可能性。

漏洞是攻击的可能途径。漏洞可能存在于计算机与网络系统中,他允许入侵者打开系统,使网络攻击得逞。漏洞也可能存在于管理环境中,使得系统环境对攻击开放。

威胁是一个可能破坏信息系统环境安全的动作或者事件,3个组成部分:1.目标。2.代理(攻击主体).3.事件(攻击行为)。

关系:威胁加漏洞等于风险,风险是威胁与漏洞的综合结果。没有漏洞的威胁就没有风险,没有威胁的漏洞也就没有风险。

5.安全决策的定义、安全决策的策略

安全决策就是根据评估结论决定网络系统所需要采取的安全措施。在安全决策的过程中,根据评估的结论可选择使用以下某一策略: 1)逃避策略 2)应对策略 3)转移策略

6.网络安全策略的定义、等级划分。(注意与安全决策的策略之间的区别)

策略即为使一组对象协同完成某项任务或者达到某个目标而必须共同遵守的行为规范。

安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列规则。这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资源;当网络环境发生不正常行为时,应如何响应与恢复。

网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。4个等级如下:

1)一切都是禁止的。2)一切未被允许的都是禁止的。3)一切未被禁止的都是允许的。4)一切都是允许的。

OSI安全体系结构的5类标准的安全服务

1)身份认证服务(身份鉴别服务) 包括:对等实体鉴别;数据源点鉴别

2)访问控制服务

在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。

3)数据机密性服务

数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。

4)数据完整性服务

数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。

5)不可否认服务

不可否认服务主要是防止通信参与者事后否认参与。OSI安全体系结构定义了两种不可否认服务:①发送的不可否认服务;②接收的不可否认服务。

安全体系结构的8种安全机制

安全服务依赖于安全机制的支持。网络安全机制可分为两类:一类与安全服务有关,另一类与管理功能有关。

1.数据加密机制

加密机制(Encryption Mechanisms)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。

2.数字签名机制

数字签名机制(Digital Signature Mechanisms)指发信人用自己的私钥通过签名算法对原始数据进行数字签名运算,并将运算结果,即数字签名一同发给收信人。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。数字签名是确保数据真实性的基本方法。

3.访问控制机制

访问控制机制(Access Control Mechanisms)是网络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。

4.数据完整性机制

数据完整性机制(Data Integrity Mechanisms)是指通过数字加密,保证数据不被篡改。

纠错编码和差错控制是防止信道干扰的一种有效方法。

报文认证是对付非法入侵者的方法。

5.认证交换机制

认证交换机制(Authentication Mechanisms)是指通过信息交换来确保实体身份的机制;主要有站点认证、报文认证、用户和进程的认证等方式。

6.通信流量填充机制

通信流量填充机制(Traffic Padding Mechanisms)是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。

7.路由控制机制

路由控制机制(Routing Control Mechanisms)用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。

8.公证机制

公证机制(Notarization Mechanisms)是指第三方(公证方)参与的签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。公证机制一般要通过设立公证机构(各方都信任的实体)来实现

1.基于角色的访问控制(RBAC)

基于角色的访问控制(RBAC)的基本思想是在用户(主体)和客体之间插入角色(Role),将对客体的访问权限授予角色,然后为用户分配角色,则分配了某角色的用户就可获得此角色的访问权限。可用RBAC实现DAC(自主访问控制)和MAC(强制访问控制)。

RBAC的基本概念

(1)用户(User):一个被授权使用计算机的人员。

(2)资源(Resource):一个计算机资源(如物理设备,网页,数据文件,内存或进程等)。

(3)许可(Permission):赋予角色的访问权限,也可称为权限。

(4)角色(Role):角色可以反映细节的职业描述(如部门经理、部门职员等),用户与组织之间的关系(如客户、供应者等)等。

(5)策略:策略是定义访问控制的规则,策略将定义角色与资源之间关系,从而达到访问控制的目的。

用户、角色、权限关系

“用户-角色”和“角色-权限”都是多对多的关系。一个用户可以具有多个角色,一个角色可以赋予多个用户。一个角色可以具有多种权限,一种权限可以赋予多个角色。

2.访问控制策略的分类。

自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC)。

3.网络系统安全模型PDRR模型图。

常见的网络系统安全模型是PDRR,即:防护、检测、响应和恢复。这四个部分构成一个动态的网络系统安全周期模型。

1.数据链路层的安全风险,防范网络流量嗅探攻击的措施。

数据链路层提供到物理层的接口,以确保数据在两个节点之间数据链路上的安全传递。数据链路层存在着身份认证、篡改MAC地址、网络嗅探、负载攻击、帧外数据等安全性威胁。

风险:1.PPP和SLIP的安全风险2.MAC地址的安全风险3.网络流量嗅探

防范网络流量嗅探攻击:

1)网络分段2)一次性口令技术3)加密4)禁用混杂模式节点

2.IPv4协议的安全威胁。

1. IP地址欺骗

所谓IP地址欺骗(IP Spoofing)是指攻击者向一台主机发送带有某一IP地址消息(该IP地址并非是攻击者自身的IP地址),表明该消息来自于受信主机或者具有某种特权者,以便获得对该主机或其它主机非授权访问的一种欺骗技术。

2.路由欺骗。由欺骗是指由攻击者通过修改路由器或主机中的路由表, 来实现网络监听或

者网络攻击的一种攻击方式。采用伪造路由表。

路由欺骗的三种方法:(1)基于IP源路由的欺骗攻击 (2)基于RIP的攻击(接受来自任何设备的路由更新。)(3)基于ICMP的路由欺骗攻击(利用ICMP重定向)

3.TCP协议的安全威胁。

安全威胁:(传输层的安全威胁主主要来自于端口,套接字TCP/UDP报文头部信息)

(1)端口扫描。端口扫描的任务就是企图连接到主机的每一个端口。一般有两种扫描方法,一种是目标端口扫描,用以测试特定的端口;另一种是端口扫除(Sweep),用以测试主机上所有可能的端口。

(2)TCP会话劫持。用TCP连接的三次握手机制来实现的。所谓会话是指两台主机之间的一次通信。分为TCP连接欺骗攻击和注射式攻击两种方式。

在TCP连接欺骗攻击中,攻击者借助IP地址欺骗、ARP欺骗或DNS欺骗手段,将本来是通信双方直接联系的过程变为经过第三方中转的过程,相当于在通信双方之间加入了透明的代理。

注射式攻击方式,不会改变会话双方的数据流,只是在双方正常数据流中(基于TCP会话)插入恶意数据,即注射额外的信息。

(3)TCP序列号猜测攻击。攻击者通过与目标主机建立实际连接,获得目标系统序列号计数器的当前数值。下当前序列号+64

1.数据备份系统的分类。

数据备份是指将系统的全部数据或者关键性数据通过某种策略从本地计算机系统的存储介质复制到其他存储介质的过程。数据恢复是数据备份的逆过程,是根据备份的内容尽可能地将数据还原到备份时的状态。

数据备份系统按照所保障内容分类:(1)数据级数据备份系统(2)应用级数据备份系统

数据备份技术:(1)数据备份策略;(2)数据备份系统组成(3)基于应用的备份技术:冗余技术;集群技术网络恢复技术4)网络备份技术:直接连接存储;网络附加存储;存

储区域网络

2.数据备份策略的4种类型。

(1)完全备份:复制给定计算机或文件系统上的所有文件,而不管它是否被改变。(2)增量备份:只备份在上一次备份后增加、改动的部分数据。(3)差异备份:仅备份在上一次完全备份后有变化的部分数据。(4)累加备份:采用数据库的管理方式,记录累积每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可恢复到指点的时间点。

3.数据备份系统的组成。

1)备份客户端:指需要备份数据的任何计算机,包括应用程序、数据库、文件服务器。

2)备份服务器:指将数据拷贝到备份介质并保存历史备份信息的计算机系统,分为主备份服务器和介质服务器。

主备份服务器用于安排备份和恢复工作,维护备份记录;介质服务器按照主备份服务器的指令将数据拷贝到备份介质上,它通常与备份存储单元相连。

3)备份存储单元:指数据磁盘或光盘,由介质服务器控制和管理。

1.网络攻击的4个要素、5个步骤。

要素:(1)攻击者(2)攻击工具(3)攻击访问(4)攻击效果

步骤:1.信息收集。信息收集是指通过各种方式获取所需要的信息,比如目标系统使用的操作系统、管理员账号等,属于攻击前的准备阶段。(1)确定攻击目的(2)收集攻击目标信息

2.实施攻击。作为破坏性攻击,只需利用软件工具发动攻击即可;作为入侵性攻击,往往要利用收集到的信息,找到其系统安全漏洞,然后再利用漏洞获取一定的权限。 (1)获取访问权限 (2)提升访问权限

3.隐蔽攻击行为。一旦入侵系统,就必然会留下痕迹;所以在入侵系统之后,攻击者大多都会采取隐藏技术来消隐自己的攻击行为。(1)隐藏连接(2)隐藏进程(3)隐蔽文件

4.创建后门。一次成功的入侵通常要耗费攻击者的大量时间与精力,为了长期保持对已攻系统的访问权,在退出之前攻击者常在系统中创建一些后门,以便下次入侵。木马就是创建后门的一个典型范例。

5.清除攻击痕迹。攻击者为了隐蔽自身,一般在入侵后需要清除登录日志以及其它相关的日志。

2.被动攻击、主动攻击的含义,二者的特点。

被动攻击:被动攻击是指在不影响网络的正常工作情况下,进行截获、窃听、破译以获得重要机密信息的攻击行为。被动攻击的特性是对传输进行非法窃听和监测,攻击者目标是截获在网上传输的敏感信息或机密信息。

主动攻击是指对数据甚至网络本身进行恶意的破坏,包括对数据进行篡改或伪造数据流,主要有阻断、伪造、重放、消息篡改和拒绝服务等形式。主动攻击的特性与被动攻击恰恰相反。被动攻击虽然难以监测但是可以防御;主动攻击虽然难以防御,但容易检测,一个好的身份协议能较好的防御主动攻击。

3.TCP端口扫描

一个端口是一个潜在的通信通道,也可能就是一个入侵通道。端口扫描的目的是找出目标主机上开放的端口和提供的服务。

端口扫描器设计示例

TCP Connect端口扫描器

SYN +Port XX

扫描主机目标主机

扫描主机目标主机

(a)(b)

connect()成功,则端口开放;失败,则端口关闭。

#pragma comment(lib, “ws2_32.lib”)

WSAStartup(MAKEWORD(2,2),&wsaData);

socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);

connect(Scan_socket, (struct sockaddr *)&TargetAddr_in,sizeof(TargetAddr_in))

4.网络监听的原理

在传输数据时,包含MAC地址的帧从网络接口卡(网卡)发送到物理线路上,如果局域网是由一条电缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。

正常情况下,网络接口读入数据帧,将监听到的数据帧所包含的MAC地址与自己的MAC地址进行比较。如果数据帧中携带的MAC地址与自己的MAC地址相同,则将数据帧交给上层协议软件,也就是IP层,否则就将这个帧丢弃。

5.IP源地址欺骗的防范措施

1)抛弃基于IP地址的信任策略,采用基于密码的认证机制。2)在路由器上进行包过滤处理。3)使用加密方法。4)使用随机化的初始化序列号。5)采用网络层安全传输协议IPSec。

6.ARP欺骗原理、ARP欺骗的实现方式、ARP欺骗攻击的防范

原理:所谓ARP欺骗就是利用ARP协议的安全漏洞,通过向目标主机发送伪造的ARP请求或应答报文,使目标主机将数据报文发送到攻击者指定的计算机上去。

ARP欺骗的核心思想就是向目标主机发送一个伪造的源IP到MAC地址映射的ARP应答,使

目标主机收到该应答帧后更新其ARP缓存表,从而使目标主机将报文发送给错误的对象。ARP欺骗过程:①主机B向A发送ARP应答(请求)报文,将主机C的MAC地址映射为D;②主机A正在(或准备)向C发送报文;③主机A接收到B发送的ARP欺骗报文后将报文发给了D,D为任意主机

实现ARP欺骗的方式如下:1)发送未被请求的ARP应答报文。对于大多数操作系统,主机收到ARP应答报文后立即更新ARP缓存表。2)发送ARP请求报文。主机可以根据局域网中其它主机发送的ARP请求来更新自己的ARP缓存表。3)响应一个请求报文。ARP欺骗攻击的防范:(1)采用静态ARP缓存表(2)设置交换机的端口绑定功能(3)采用安全的网络设备

缓冲区溢出的程序代码示例、缓冲区溢出的含义及防范方法。

一个典型的具有缓冲区溢出的C++语言程序代码示例如下:

#include

#include

void stackover (char* ptr)

{

char buffer[8];

strcpy(buffer,ptr);

printf("String=%s\n",buffer);

}

main(int argc,char* argv[])

{

if(argc == 2)

{

stackover(argv[1]);

}

else

{

printf("Usage:%s \n",argv[0]);

}

含义

缓冲区是程序运行期间,在内存中分配的一个连续的存储空间,用于存放各种类型的数据。所谓缓冲区溢出是指向固定长度的缓冲区写入超出预先分配长度的内容,造成缓冲区数据溢出,而覆盖了缓冲区相邻的内存空间。

缓冲区溢出攻击的防范:

1.采用非执行的缓冲区。通过使被攻击程序的数据地址空间不可执行,使得攻击者不可能执行缓冲区中被植入的攻击程序代码。

2.编写品质良好的代码。编写正确、安全的代码是避免缓冲区溢出攻击的根本途径。程序开发人员在所有拷贝数据的地方进行数据长度和有效性检查.

3.利用编译器的边界检查实现对缓冲区的保护.4.对程序中的缓冲区溢出漏洞进行静态/动态分析.

1.实现防火墙时可遵循的两项基本原则。防火墙的定义、功能、缺陷。

防火墙既要限制数据的流通,又要保持数据的流通。实现防火墙时可遵循两项基本原则:1)一切未被允许的都是禁止的。安全;但限制了用户使用的便利性,用户不能随心所欲地使用网络服务。2)一切未被禁止的都是允许的。灵活,可为用户提供更多的服务,但安全性差一些。

定义:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据部门的安全策略控制(允许、拒绝、监测)出入网络的数据流,且本身具有较强的抗攻击能力。

功能:1)过滤进、出网络的数据,管理进、出网络的访问行为,过滤掉不安全服务和非法用户,以防止外来入侵。2)控制对特殊站点的访问,例如可以配置相应的WWW和FTP服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访问。(访问控制)3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。4)强化网络安全策略并集成其他安全防御机制。可提供NAT、实现虚拟专用网(VPN)。

缺陷:1)防火墙不能防御不经过防火墙的攻击。2)防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。3)防火墙只能用来防御已知的威胁,不能防御全部的威胁。4)防火墙不能防御恶意的内部用户。

2.CIDF提出的入侵检测系统(IDS)通用模型。P232

3.入侵检测系统的类型。入侵检测系统的工作过程。

类型:(1)按照入侵检测系统的检测数据来源划分

1、基于主机的入侵检测系统

2、基于网络的入侵检测系统

3、分布式入侵检测系统。(2)按照入侵检测的时间分类

1、实时入侵检测系统

2、事后入侵检测系统

(3)根据入侵检测系统所采用的技术划分

1、异常入侵检测(基于行为的)

2、特征分析检测(误用检测、模式匹配)

工作过程:(1)信息收集:入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。(2)数据分析:对收集到的数据进行分析(核心工作)。(3)结果处理:通过数据分析发现了入侵迹象时,入侵检测系统把分析结果记录在日志文件中,并产生一个告警报告,同时还要触发警报到控制台。

4.常用的入侵检测技术(分析方法)。

1.异常入侵检测技术

(1)基于统计学方法的异常分析(2)基于计算机免疫技术的异常检测方法(3)基于数据挖掘的异常检测方法

2.特征分析检测技术(1)模式匹配(2)专家系统

5.入侵检测系统的查全率、查准率、误报率。

查全率和查准率用来描述入侵检测系统检测算法的精度。查全率是指检测到的真实入侵事件数目与所有真实入侵事件数目的比值;查准率是指检测到的真实入侵事件的数目与所有入侵事件数目的比值。误报率是指检测系统在检测时出现误报(虚警)的概率。

6.网络入侵检测系统的设置步骤

7.计算机病毒的组成模块。计算机病毒、蠕

虫、木马的区别。

组成模块:1)引导模块2)触发模块3)传染模

块4)破坏模块

区别:首先病毒,木马,蠕虫统称为电脑病毒。病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。

病毒:

是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

木马:也称木马病毒,是指通过特定的程序来控制另一台计算机。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

蠕虫病毒:

一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

8.木马系统的关键技术。

(1)远程启动技术1)注册表启动。2)Windows系统服务。3)系统配置文件。4)修改文件关联。

(2)自动隐藏技术1)进程插入(DLL注入)2)核心态隐藏。3)隐蔽通信技术。4)反弹式木马技术。

(3)自动加载技术(4)输入设备控制(5)远程文件管理

9.木马病毒的检测方法。

(1)检查网络通信流量(2)查看进程与网络连接(3)检查启动项(4)检查系统账户(5)查看进程加载的服务(6)使用病毒检测软件查杀木马

1.常见单向散列(Hash)算法的散列(Hash)长度P282

散列算法也称为压缩函数、Hash函数,单向Hash函数(One-Way Hash Function)是在一个方向上工作的散列函数。散列算法的关键是寻找单向散列函数H,将可变长度的消息M 作为H的输入,然后得到一个固定长度的消息摘要H(M)。

H应当具有以下特性:1)必须能够用于任何大小的数据块;2)应当生成一个固定长度的输出;3)对任何给定的报文M,应能比较方便地计算H(M);4)对于任何给定的消息摘要MD,找出M,使得H(M)=MD在计算上是不可行的,即逆运算H-1(MD)=M在计算上是不可行的;5)对于任何给定的消息X,找到Y≠X但是H(Y)=H(X)在计算上是不可行的。

2.三种网络加密方式的工作原理、优缺点。

1.链路加密方式:路加密方式是指对网络传输的数据报文的每一位进行加密,不但对数据报文正文加密,而且把路由信息与校验和等控制信息也全部加密。

优缺点:链路加密侧重于通信链路而不考虑节点 1. 包含报头和路由信息在内的所有信息均加密;2. 单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;3. 加密对用户透明。 4. 消息以明文形式通过每一个节点;5. 因为所有节点都必须有密钥,密钥分发和管理变得困难;6. 由于每个安全通信链路需要两个密码设备,因此费用较高。2.节点对节点加密方式。为了解决在节点中数据是明文传输的缺点,在中间节点里装有用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变化工作。这样,除了在保护装置中,即使在节点内也不会出现明文。

优缺点:1. 消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;2. 加密对用户透明。 3. 某些信息(如报头和路由信息)必须以明文形式传输,容易受到攻击;4. 因为所有节点都必须有密钥,密钥分发和管理变得困难。

3.端到端加密方式。端到端加密方式是指在一对用户的通信线路两端(即源端点和目的端点)进行加密,数据在发送端进行加密,然后作为不可识别的信息穿过互联网,到达目的端,将自动重组、解密,成为可读数据。目的端点用与源端点共享的密钥对数据解密,如图所示。

优缺点:1. 使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;2. 网络中数据从源点到终点均受保护;3. 加密对网络节点透明,在网络重构期间可使用加密技术。

4. 每一个系统都需要完成相同类型的加

5. 某些信息(如报头和路由信息)必须以明文形式传输;

6. 需采用安全、先进的密钥颁发和管理技术。

3.数字信封的封装解封过程,数字签名的签名验证过程。

数字信封机制的标准加密流程为:

1. 发送方随机生成对称的内容加密密钥R。

2. 发送方使用每个接收方的公钥加密R,形成不同的密钥封装密文C1, C2, https://www.360docs.net/doc/a111033308.html,

3. 发送方使用内容加密密钥R加密数据内容,形成内容密文X

4.发送方将C1,C2,https://www.360docs.net/doc/a111033308.html,,X按照一定格式如PKCS7组织后发送到各个接收方数字信封机制的标准解密流程为:

1. 接收方在PCKS7报文中寻找到对应自己公钥的密钥封装密文Ci。

2. 接收方使用自己的私钥按照非对称算法解密Ci,恢复内容加密密钥R。

3. 接收方使用R按照对称算法解密X 恢复数据内容。

数字签名、验证的过程:

发送方首先用公开的Hash函数对消息进行Hash变换,得到Hash值;发送方使用自己的私钥对Hash值进行加密(签名)后得到签名;发送方把消息和签名一起发送给接收者;接收者收到后用发送方的公钥对数字签名进行解密变换,得到一个数字签名的明文(Hash 值)。接收者将收到的消息通过Hash函数进行计算,同样得到一个Hash值,再将两个Hash值进行对比,如果相同,则证明签名有效(消息由发送者发送),否则无效。

4.数字证书的含义、功能、内容及结构。数字证书的验证。

1.数字证书的功能

数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明。在电子商务的各个环节,交易双方都需验证对方数字证书的有效性,从而解决相互信任问题。数字证书是一段包含用户身份信息、公钥信息以及身份验证机构数字签名的数据文件,其

主要功能是:1)身份认证。2)加密传输信息。3)数字签名抗否认。

数字证书结构:P289

数字证书的内容:(1)证书主体数据主体数据包括版本号,序列号等内容,不同版本包括的数据项不同,主要有

1.版本号,用来指明证书编码的版本;

2.序列号每一个由CA发行的证书必须有一个唯一的序列号,一般是不超过20个8bit的值;

3.证书所使用的签名算法;

4.发行证书CA的名称;

5.证书的有效期限;

6.证书的主题名称;

7.被证明的公钥信息,包括公钥算法,公钥的位字符串表示;8。扩展项,定义证书主题,公钥相关附加属性以及CA之间的管理关系。(2)签名算法标识签名算法标识包括CA签名证书使用的算法以及相应的参数,该字段的ASN.1结构如下P290

(3)颁发者签名。

签名值字段包括基于ASN.1 DER编码的整个主体数据部分计算的数字签名,签名值被编码为比特串。通过这一签名,CA证明证书的主体数据包括信息的有效性。任何人收到证书后都能使用签名算法来验证证书是否由CA的签名密钥签发的。

3.数字证书的验证 P2901)有效期 2)用CA公钥验证

5.PKI的安全服务,PKI的组成结构及各部分的功能。

公开密钥基础设施(Public Key Infrastructure,PKI),是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体制。它采用证书管理公钥,通过第三方的可信任机构(又称为数字证书认证中心即证书机构(CA)),把用户的公钥和其它标识信息捆绑在一起,在互联网上验证用户身份。

PKI的组成结构

1)PKI策略PKI策略建立和定义了一个组织网络安全方面的指导方针,同时也定义了密码系统使用的处理方法与原则。主要分为两种:1证书策略。2CPS。

2)认证机构CA CA 是PKI 的核心,管理着公钥的整个生命周期。CA用于创建与发布证书,通常为一个称为安全域的有限群体发放证书。

3)注册机构(RA)。注册机构(RA)是提供用户与CA之间的一个接口,可作为CA的一部分,也可以独立,其主要功能是获取并认证用户的身份,想CA提出证书请求。(4)证书/CRL发布系统。主要提供LDAP服务、OCSP服务和注册服务。LDAP服务提高证书和CRL的目录浏览服务。OCSP服务通过证书在线查询服务。注册服务为用户提供在线注册的功能。(5)PKI的应用接口。为外界提供PKI安全服务的入口,包括在web服务器和浏览器之间的通信,电子邮件,电子数据交换,在互联网的信用卡交易和虚拟专用网等

PKI提供多种安全服务,主要包括:身份认证;数据完整性;机密性(数字信封);不可否认;公证服务等

1.IPSec协议组成。IPSec的安全服务。

IPSec协议簇的体系结构,即IPSec协议簇中各个子协议及其相互关系。

三个基本协议:1.认证头(AH)协议。AH定义了认证的应用方法,提供数据源认证和完整性保证。.封装安全载荷(ESP)协议。ESP协议为IP数据报提供机密性、数据来源认证、无连接完整性检查。ESP可以单独使用,也可以与AH结合使用。ESP数据报由ESP报头、ESP报尾及ESP认证数据组成。3.密钥管理(IKE)协议。在一个安全关联SA中,两个系统需要就如何交换和保护数据预先达成协议。IKE过程就是IETF标准的一种安全关联和密钥交换解析的方法。

2.IPSec的安全服务IPSec在网络层对IP数据报进行高强度的加密与验证服务,使得安全服务独立于应用程序,各种应用程序可共享网络层IPSec所提供的安全服务与密钥管理。

(1)保证数据的机密性(2)保证数据完整性与身份认证(3)保证数据来源可靠

3.传输模式和隧道模式的主要区别、优缺点。

IPSec传输模式

传输模式为上层协议提供安全保护,保护的是IP数据报的有效载荷(如TCP、UDP和ICMP),如图所示。通常情况下传输模式只用于两台主机之间的安全通信

优缺点:优点在于每个IP数据报只增加少量的字节,另外,公共网络上的其他设备可以看到最终的源以及目的IP地址,这使得中间网络可以根据IP报头进行某些特定处理,不过第四层的报头是加密的无法对其进行检查。

缺点:传输模式的IP报头是以明文方式传输的,因此很容易遭到某些通信量分析攻击,但攻击者无法确定传输的是电子邮件还是其他应用程序。

IPSec隧道模式

隧道模式为整个IP数据报提供保护,如图所示。隧道模式首先为原始IP数据报增加IPSec头(AH或ESP字段),然后再在外部增加一个新的IP报头,这样原有的IP数据报就被有效地隐藏起来了。

优缺点:优点在于不用修改任何端系统就可以获得IP安全性能。隧道模式同样可以防止通信量分析攻击。在隧道模式中,因为内外IP报头的地址可能不一样,攻击者只能确定隧道的端点,而不是真正的数据包源和目的节点。

谈谈网络安全技术

谈谈网络安全技术 篇一:网络安全技术论文:浅析网络安全技术 网络安全技术论文: 浅析网络安全技术 摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。本文主要介绍常见防火墙技术的分类及其主要特征。 关键词: 防火墙技术特征网络安全 1 引言 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。 2 防火墙 防火墙是设置在不同网络或者不同网络安全域之间的一系列控

制装置的组合。防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则。 防火墙的种类 从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。 包过滤型 包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

网络安全 复习考试题

1. 公开密钥体制的主要特点是什么 公用密钥 / 私有密钥密码学又称公用密钥密码 . 它通过使用两个数字互补密钥 , 绕过了排列共享的问题 . 这两个密钥 , 一个是尽人皆知的 , 而另一个只有拥有者才知道 , 尽人皆知的密钥叫做公用密钥 , 而只有密钥拥有者才知道的密钥叫做私有密钥 , 或称专用密钥 . 这两种密钥合在一起称为密钥对 . 公用密钥可以解决安全分配密钥问题 , 因为它不需要与保密密钥通信 , 所需传输的只有公用密钥 . 这种公用密钥不需要保密 , 但对保证其真实性和完整性却非常重要 . 如果某一信息用公用密钥加密 , 则必须用私有密钥解密 , 这就是实现保密的方法 . 如果某一信息用私有密钥加密 , 那么 , 它必须用公用密钥解密 . 这就是实现验证的方法 . 2. 包过滤是如何工作的 包过滤技术可以允许或不允许某些包在网络上传递 , 它依据以下的判据 : (1) 将包的目的地址作为判据 ; (2) 将包的源地址作为判据 ; (3) 将包的传送协议作为判据 . 入侵者总是把他们伪装成来自于内部网 . 要用包过滤路由器来实现我们设计安全规则 , 唯一的方法是通过参数网络上的包过滤路由器 . 只有处在这种位置上的包过滤路由器才能通过查看包的源地址 , 从而辨认出这个包到底是来自于内部网还是来自于外部网 . 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是() A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

谈谈网络安全技术(一)

谈谈网络安全技术(一) 随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(DigitalEconomy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(SecureElectronicTransaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows 的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

浅谈网络安全的重要性

网络安全 ——浅谈网络安全的重要性 学院: 专业: 姓名: 学号: 指导教师: 沈阳城市学院 完成日期:2014年5月3日

浅谈网络安全的重要意义 随着计算机网络的发展和因特网的广泛普及,信息已经成为现代社会必不可少的一部分。社会中的每一个领域都涉及到计算机的应用。但是在这个计算机为主流的社会,我们大学生中还有很多计算机的文盲。因此在大二下学期我们接触到了网络安全这门课程,之前对于网络一无所知的自己,对于网络知识也有了重新的认识。知道了网络安全的重要性。我们想要去重视一件事,得先去了解它是什么,有什么用。这样才能更好的去解决。 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (一)每一种安全机制都有一定的应用范围和应用(防火墙:但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内 部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火 墙是很难发觉和防范的)。 (二)安全工具的使用受到人为因素的影响(NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略 进行合理的设置)。 (三)系统的后门是传统安全工具难于考虑到的地方(比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在, 它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览 器从网络上方便地调出ASP程序的源码,从而可以收集系统信息, 进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的, 因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问 是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀)。 (四)只要有程序,就可能存在BUG。(现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防 范)。 (五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。 只要是有漏洞的东西我们就会去弥补,因为我们知道这些漏洞会给我们带来多大的危害。因此我们也需要了解一些维护网络安全的一些基本技术。大概应该有三点: (一)认证(对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的 信息)。 (二)加密(分为公钥加密和私钥加密):通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。 (三)防火墙技术(防火墙的安全控制主要是基于IP地址的,难以为

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

相关文档
最新文档