全球旧事资料 分类
密技术来实现机密性和
数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、通过网络地址和传输中的数据类型进行信息流控
制,且只允许过滤目的地址。(X)
四、简答题(44分)1、网络安全的网络设备防护的内容是什么?(12分)答:①、应对登录网络设备的用户进行身份鉴别;②、应对网络设备管理员的登陆地址进行限制;③、网络设备用户的标识应唯一;④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴
别;⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连
接超时自动退出等措施;⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中
被窃听;⑧、应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。
f如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、IO与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结r
好听全球资料 返回顶部