问题 问答题

(1)病毒的特征有哪些
(2)病毒的分类有哪些
(3)计算机病毒的传染途径有哪些
(4)针对网络安全的威胁主要有哪些
(5)计算机网络安全主要包括哪些内容
(6)在组建Intranet时为什么要设置防火墙防火墙的基本结构是怎样的如何起“防火”作用有哪几种防火墙配置
(7)简述恶意程序攻击的种类。
(8)密码技术主要包括哪些方面
(9)网络环境下对网络安全的威胁有哪几类
(10)简述防火墙的优点。
(11)简述防火墙的缺点。

答案

参考答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。
(2)引导区病毒、文件型病毒、混和型病毒、宏病毒。
(3)通过软盘、硬盘、网络等。
(4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
②人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络构成极大的危害,并导致机密数据的泄漏。
③网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所导致的结果。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
(5)计算机网络安全的主要内容有:
①为用户提供可靠的保密通信。
②设计安全的通信协议,防止盗用、暴露、篡改和假冒等,例如对等实体鉴别协议就是用于防止假冒的。
③对接入网络的权限加以控制,防止任意访问网络。
(6)①Intranet是利用Internet技术建立的企业内部信息网络。它的用户界面与Internet用户界面相同,不仅企业网内部用户可以很方便地访问Internet,而且Internet用户也能方便地访问Intranet。然而Intranet内部信息分保密和公开两类,内部保密信息是不允许外部用户访问的,而企业产品广告等公开的信息则希望社会上广大用户尽可能多地访问。为了防止非法用户窃取保密信息,抵抗各种进攻和渗透,又保证合法通信的安全开放,需要在Intranet与Internet之间设置防火墙。
②防火墙的基本结构为分组(或包)过滤路由器、应用层网关和电路层网关,分别采用网络层防火墙技术和应用层防火墙技术。
③上述三种基本防火墙,其防火作用各不相同。
·网络层防火墙保护整个网络不受非法入侵,采用的是分组过滤技术,即利用IP数据报报头的部分或全部信息来设置分组过滤规则,据此检查进入网络的分组(或IP数据报),将不符合预先设定标准的分组丢掉,而让符合标准的分组通过。
·应用层网关防火墙则控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序,采用的方法是在应用层网关上安装代理软件,每个代理模块分别针对不同的应用,管理员可以根据需要安装相应的代理,用以控制对应应用程序的访问。管理员通过配置访问控制表中的规则,决定内、外部网络的哪些用户可以使用应用层网关中的哪个代理模块连接到哪个目的站点。代理工作时,用户先与代理服务器建立连接,后将目的站点告知代理,对合法请求,代理以应用网关的身份与目的站点建立连接,而代理则在这两个连接上转发数据。
·电路层网络防火墙不关心任何应用协议,只根据规则建立一个网络到另一个网络的连接,不作任何审查、过滤,只在内部连接和外部连接之间来回拷贝数据,就像用电线接通一样。
④利用上述防火墙的基本结构或部件,可以进行协同配置,形成具有不同能力、不同类型的防火墙。通常有以下四种配置:
·分组(或包)过滤路由器。这是最简单也是最常用的防火墙。
·双宿主网关。在双宿主主机上安装代理服务器软件,即成为双宿主网关,实际上双宿主主机是一台有两块接口卡(NIC)的计算机,每块接口卡有一个IP地址。如果Internet上的一台计算机要与Intranet上的一个工作站通信,必须先通过代理服务器软件建立与对方网络的连接。
·主机过滤防火墙。它由分组过滤器和应用网关组成,形成两道安全屏障,既实现了网络层安全,又实现了应用层安全。
·子网过滤防火墙。在主机过滤配置上再加一个路由器,形成一个非军事区的子网,建立三道防线。
(7)恶意攻击的种类包括:
①计算机病毒,一种会传染其他程序的程序,传染是通过修改其他程序来把自身或其变种复制进去完成的。
②计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。
③特洛伊木马,一种执行超出程序定义之外的程序。
④逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
(8)密码技术主要包括以下几方面:
①加密:把明文转换成密文的过程。
②解密:把密文还原成明文的过程。
③认证:识别个人、网络上的机器或机构。
④数字签名:把密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。
(9)网络环境下对网络安全威胁分为三类:
①未经许可地标出信息。
②未经许可地篡改信息。
③未经许可地拒绝或中止一些用户对资源的使用。
(10)防火墙具有以下优点:
①防火墙能强化安全策略。防火墙是为了防止不良现象发生而设置的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
②防火墙能有效地记录Internet上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。
③防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,就能够有效控制影响一个网段的问题通过整个网络传播。
④防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。
(11)防火墙有以下缺点:
①不能防范恶意的知情者。如果入侵者已经在防火墙内部,防火墙是无能为力的。
②防火墙不能防范不通过它的连接。防火墙能够有效地防止通过它进行信息传输,然而不能防止不通过它而传输的信息。
③防火墙不能防备全部的威胁。防火墙被用来防备已知的威胁,但没有一个防火墙能自动防御所有的新的威胁。
④防火墙不能防范病毒。防火墙不能消除网络上的PC机的病毒。无论防火墙是多么安全,用户只能在防火墙后面清除病毒。

多项选择题
问答题 案例分析题