2024年网络安全技术与应用试题5篇

网友 分享 时间:

【请您参阅】下面供您参考的“2024年网络安全技术与应用试题5篇”是由阿拉网友精心整理分享的,供您阅读参考之用,希望此例范文对您有所帮助,喜欢就复制下载支持一下小编了!

网络安全技术与应用试题篇1

论文关键词: 计算机 网络技术 安全策略 防范技术

论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

一、计算机网络安全的概念与现状

1.计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2.计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

3.计算机网络安全现状。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(back-doors)、rootkits、dos(denial of services)和sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、当前可提高计算机网络安全的技术

1.网络安全的审计和跟踪技术。

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(ids)、漏洞扫描系统、安全审计系统,等等。我们以ids为例,ids是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

2.运用防火墙技术。

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有

三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送ip数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行ip层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对ip包的acl控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.数据加密技术。

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4.网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络

内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

5.提高网络工作人员的素质,强化网络安全责任。

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

本文地址:http:///zuowen/

网络安全技术与应用试题篇2

《计算机网络安全技术及应用》综合练习题

一、填空题

1.计算机网络的资源共享包括(硬件)共享和(软件)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。

3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。

4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。

5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。

9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织iso提出的“开放系统互连参考模型(osi)” 有(7)层。

11.osi参考模型从低到高第3层是(网络)层。

12.入侵监测系统通常分为基于(主机)和基于(网络)两类。

13.数据加密的基本过程就是将可读信息译成(密文)的代码形

式。

14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。

15.网络访问控制通常由(防火墙)实现。

16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。

17.des加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。

19.des算法的密钥为(64)位,实际加密时仅用到其中的(56)位。

20.数字签名技术实现的基础是(密码)技术。

21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。

22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。

23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(wan)。

27.局域网简称为(lan)。

28.在tcp/ip参考模型中,应用层协议的(电子邮件协议smtp)用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。

30.电子邮件服务采用(客户机/服务器)工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是(.com)。

二、选择题:

1.关于ip提供的服务,下列哪种说法是正确的?(c)a、ip提供不可靠的数据投递服务,因此数据报投递不能受到保障 b、ip提供不可靠的数据投递服务,因此它可以随意丢弃报文 c、ip提供可靠的数据投递服务,因此数据报投递可以受到保障 d、ip提供可靠的数据投递服务,因此它不能随意丢弃报文 2.是(a)类地址。a、a b、b c、c d、d 3.net是(c)机构组织的域名。

a、商业 b、国际 c、网络 d、非盈利性 4. tcp、udp处于tcp/ip协议分层结构的哪一层?(c)a、数据链路层 b、网络层 c、传输层 d、应用层

5.计算机网络通信时,利用那个协议获得对方的mac地址?(c)a、udp b、tcp c、arp d、rarp 6.smtp协议使用的端口号是(d)。

a、20 b、21 c、23 d、25 7.下面那个命令可以显示本机的路由信息。(c)a、ping b、ipconfig c、tracert d、netstat 8.计算机病毒是指:(c)。

a、带细菌的磁盘 b、已损坏的磁盘 c、具有破坏性的特制程序 d、被破坏了的程序 地址由(c)位二进制数值组成。a、16位 b、8位 c、32位 d、64位 10.计算机连网的主要目的是(a)。

a、资源共享 b、共用一个硬盘 c、节省经费 d、提高可靠性

11.1976年,提出公开密码系统的美国学者是(b)。a、bauer 和 hill b、diffie和 hellman c、diffie和 bauer d、hill和 hellman 12.属于域名服务系统dns中所维护的信息的是(d)。a、域名与ip地址的对应关系 b、cpu类型

c、域名与mac地址的对应关系 d、ip地址与mac地址的对应关系

13.下列对于网络哪一种陈述是真实的?(a)a、对应于系统上的每一个网络接口都有一个ip地址 b、ip地址中有16位描述网络

c、位于美国的nic提供具唯一性的32位ip 地址

d、以上陈述都正确

14.telnet指的是(d)。

a、万维网 b、电子邮件 c、文件传输 d、远程登录 15.以下不属于水印攻击方法的是(d)。

a、ibm攻击 b、跳跃攻击 c、鲁棒性攻击 d、同步攻击 16.以下不属于入侵监测系统的是(c)。

a、aafid系统 b、snort系统 c、ietf系统 d、neteye系统 17.以下不属于数据库备份种类的是(c)。

a、冷备 b、热备 c、混合备 d、完全热备 18.下列哪一个描述是internet比较恰当的定义?(b)a、一个协议 b、一个由许多个网络组成的网络 c、osi模型的下三层 d、一种内部网络结构

19.对于ip地址为 的主机来说,其网络号为(c)。a、 b、 c、 d、6 20.对明文字母重新排列,并不隐藏他们的加密方法属于(c)。a、置换密码 b、分组密码 c、易位密码 d、序列密码

21.下面(a)不属于从通信网络的传输方面对加密技术分类的方式。

a、节点到端 b、节点到节点

c、端到端 d、链路加密

22.公钥加密体制中,没有公开的是(a)。a、明文 b、密文 c、公钥 d、算法 23.下面叙述不正确的是(a)。a、电子商务以因特网为基础平台 b、电子商务主要以专用网络进行商务活动

c、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

d、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 24.计算机网络与分布式系统之间的区别主要是在(b)。a、系统物理结构成 b、系统高层软件 c、传输介质 d、服务器类型 25.下列不属于网络技术发展趋势的是(b)。a、速度越来越高

b、从资源共享网到面向中断的网发展 c、各种通信控制规程逐渐符合国际标准

d、从单一的数据通信网向综合业务数字通信网发展 26.电子商务的安全要求包含(d)。ⅰ 数据传输的安全性 ⅱ 网络的安全性 ⅲ 身份认证 ⅳ 数据的完整性

ⅴ 交易的不可抵赖 a、ⅰ、ⅱ、ⅲ、ⅳ、ⅴ b、ⅰ、ⅱ、ⅴ c、ⅰ、ⅱ、ⅳ、ⅴ d、ⅰ、ⅲ、ⅳ、ⅴ

27.下列不属于set要达到的主要目标的选项是(c)。a、信息在公共以特网上传输,保证网上的信息不被黑客窃取 b、订单信息和个人帐号信息隔离

c、持卡和商家不认识进行交易,以保证交易的广泛性

d、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(a)。

a、星型拓扑结构 b、环形拓扑结构 c、树型拓扑结构 d、网状拓扑结构

29.下列描述属于网络管理目标的是(d)。ⅰ减少停机时间、改进响应时间,提高设备利用率 ⅱ 减少运行费用,提高设备效率 ⅲ 减少或消除瓶颈 ⅳ 适应新技术 ⅴ 使网络更容易使用 a、ⅱ、ⅲ、ⅳ、ⅴ

b、ⅰ、ⅱ、ⅲ、ⅴ c、ⅰ、ⅱ

d、ⅰ、ⅱ、ⅲ、ⅳ、ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(d)。ⅰ 中断 ⅱ 修改 ⅲ 截取 ⅳ 捏造 ⅴ 陷门 a、ⅰ、ⅱ、ⅲ、ⅴ b、ⅰ、ⅱ、ⅳ、ⅴ c、ⅰ、ⅲ、ⅳ、ⅴ d、ⅰ、ⅱ、ⅲ、ⅳ

三、判断题

(t)1.ip地址提供统一的地址格式,由32位二进制数组成。(t)2.ip地址可以唯一地标识主机所在的网络和网络位置。(t)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

(t)4.ping命令主要用来监测路由是否能够到达某站点。(f)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

(t)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

(t)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

(f)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。

(f)9.目前学术界研究的数字水印大多数是明文水印。(f)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(f)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

(f)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(t)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(f)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(t)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。

(t)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(t)17.木马不是病毒。

(t)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(f)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

(t)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(f)21.为了防御网络监听,最常用的方法是采用物理传输。(f)22.计算机网络与分布式系统之间的区别主要是在传输介质。

(t)23.ssl协议主要用于加密机制。

(f)24.蜜罐技术通常用于网络上监听别人口令。(f)25.计算机联网的主要目的是提高可靠性。

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述tcp/ip协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(tcb)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。9.什么是虚网? 10.什么是认证?

11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密? 14.什么是数字水印技术?

15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。

19.简述网络管理的五大基本功能。20.简述vlan的特性。21.简述电子商务的交易过程。

22.常用的安全电子交易有哪些方法和手段? 23.画图说明ssl协议体系结构。24.简述ssl协议的工作流程。25.简述电子邮件的工作原理。

综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)

13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(wan)27.(lan)

28.(电子邮件协议smtp)29.(支付体系)30.(客户机/服务器)31.(com)

二、选择题: 1-10.caccc dccca 11-20 bdadd ccbcc

21-30 aaabb dcadd ⅰ 中断 ⅱ 修改 ⅲ 截取 ⅳ 捏造 ⅴ 陷门 a、ⅰ、ⅱ、ⅲ、ⅴ b、ⅰ、ⅱ、ⅳ、ⅴ c、ⅰ、ⅲ、ⅳ、ⅴ d、ⅰ、ⅱ、ⅲ、ⅳ

三、判断题 1-10 ttttf ttfff 11-20 fftft tttft 21-25 fftff

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述tcp/ip协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(tcb)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。p33 9.什么是虚网?p35 10.什么是认证?p36 11.请画图说明捕获和控制系统调用过程。p42

12.简述网络访问控制的策略。p42 13.什么是链路加密?p69 14.什么是数字水印技术?p81 15.简述数字指纹与数字水印的区别。p94 16.图示信息隐藏技术模型。p98 17.简述信息隐藏技术的特性。p98 18.简述数据库管理系统的主要功能。p191 19.简述网络管理的五大基本功能。p212 20.简述vlan的特性。p218 21.简述电子商务的交易过程。p241 22.常用的安全电子交易有哪些方法和手段?p245 23.画图说明ssl协议体系结构。p247 24.简述ssl协议的工作流程。p259 25.简述电子邮件的工作原理。p263 《计算机网络安全技术及应用》综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)

7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(wan)27.(lan)

28.(电子邮件协议smtp)

29.(支付体系)30.(客户机/服务器)31.(com)

二、选择题: 1-10.caccc dccca 11-20 bdadd ccbcc 21-30 aaabb dcadd ⅰ 中断 ⅱ 修改 ⅲ 截取 ⅳ 捏造 ⅴ 陷门 a、ⅰ、ⅱ、ⅲ、ⅴ b、ⅰ、ⅱ、ⅳ、ⅴ c、ⅰ、ⅲ、ⅳ、ⅴ d、ⅰ、ⅱ、ⅲ、ⅳ

三、判断题 1-10 ttttf ttfff 11-20 fftft tttft 21-25 fftff

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么?p1、p3 2.计算机网络的拓扑结构有哪些?p3 3.简述tcp/ip协议各层的功能。p6 4.简述网络安全的含义。p17 5.网络安全技术机制主要有哪些?p20

6.什么是可信计算基(tcb、?p21 7.什么是客体重用?p21 8.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。9.请画图说明主机网络安全体系结构。p33 10.什么是虚网?p35 11.什么是认证?p36 12.请画图说明捕获和控制系统调用过程。p42 13.简述网络访问控制的策略。p42 14.什么是链路加密?p69 15.什么是数字水印技术?p81 16.简述数字指纹与数字水印的区别。p94 17.图示信息隐藏技术模型。p98 18.简述信息隐藏技术的特性。p98 19.简述数据库管理系统的主要功能。p191 20.简述网络管理的五大基本功能。p212 21.简述vlan的特性。p218 22.简述电子商务的交易过程。p241 23.常用的安全电子交易有哪些方法和手段?p245 24.画图说明ssl协议体系结构。p247 25.简述ssl协议的工作流程。p259

26.简述电子邮件的工作原理。p263

网络安全技术与应用试题篇3

浅谈计算机网络安全技术的应用 [关键词]网络安全 加密技术 防火墙

[摘要]针对网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

一、网络安全的重要性

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

二、网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心:为信息系统提供安全体系、监控、保护及紧急情况服务。

三、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

(一)安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

(二)访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住ip盗用者、控制网络访问范围等。

4.和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

(三)数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

2.防火墙。防火墙(firewall)是internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

3.user name/password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

4.使用摘要算法的认证。radius(远程拨号认证协议)、ospf(开放路由协议)、snmp security protocol等均使用共享的security key(密钥),加上摘要算法(md5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有md5和sha-1。

5.基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度

较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书任务。

6.虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

vpn技术的工作原理:vpn系统可使分布在不同地方的专用网络在不可信任的网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

综上所述,对于网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置netscreen防火墙来实现。第二,应加强对上网用户的身份认证,使用radius等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用pgp for business security对数据加密。另一种方法是采用netscreen防火墙所提供的vpn技术。vpn在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

参考文献:

[1]蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.[2]杨明福,计算机网络.电子出版社.[3]袁保宗,因特网及其应用.吉林大学出版社.2000.

网络安全技术与应用试题篇4

防火墙原理与应用—网络安全技术论文

摘要

计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的脆弱性,黑客攻击的严重性,网络杀手集团性和破坏手段的多无性,解决网络安全问题重要手段就是防火墙技术。走在中国特色的防火墙技术发展之路,是确保我国网络安全的有效途径之一。防火墙技术的核心思想是在不安全的网际网络环境中构造一个相对安全的子网环境。本文重点介绍防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(packet filtering),它是代表是在应用层网关上实现的防火墙功能。

关键词:网络安全;防火墙;技术;功能 前言

随着网络技术的普遍推广,电子商务的展开,实施和应用网络安全已经不再仅仅为科学研究人员和少数黑客所涉足,日益庞大的网络用户群同样需要掌握网络安全知识。由于在早起网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐是internet自身安全受到严重威胁,与它有关的安全事故屡次发生,一些黑客把先进的计算机网络技术,当成一种犯罪的工具,不仅影响到了网络稳定运行和用户正常使用,造成许多经济损失,而且还会威胁到国家的安全,一些国家的机密被黑客破坏造成网络瘫痪。如何更有效的保护重要的信息数据,极高计算机网络安全性已经成为世界各国共同关注的话题,防火墙可以提供增强网络的安全性,是当今网络系统最基础设施,侧重干网络层安全,对于从事网络建设与管理工作而言,充分发挥防火墙的安全防护功能和网络管理功能只管重要。

1防火墙概述

在计算机法网络中,防火墙是指一种将内部网和公众访问网分开的方法,它实际是一种隔离技术,它允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度的阻止网络中的和尅来访问网络,如果不能通过防火墙,人们就无法访问internet,夜无法和其他人进行通讯,它具有较强的抗攻击能力,提供信息安全服务,实现网络和信息安全的基础建设。

防火墙的功能 防火墙的访问控制功能;访问控制功能是防火墙设备的最基本功能,其作用就对经过防火墙的所有通信进行连通或阻断的安全控制,以实现连接到防火墙的各个网段的边界安全性,为实施访问控制功能过滤,如电子邮件附件的文件类型可以等可以将ip与mac地址绑定以防止盗用ip的现象发生,可以对上网时间段进行控制,不同时段执行不同的安全策略,防火墙的访问控制采用两种基本策略,即“黑名单”策略和“白名单”策略,指除了规则允许的访问,其他的都是禁止的,至此一定的安全策略,过滤掉不安全服务和非法用户,利用网络地址转换技术将有限的ip地址动态或静态地址与内部ip地址对应起来,用来环节地址空间短缺的问题。可以连接到一个单独的网络上,在物理上与美不网络隔离开并部署务器和ftp服务器,作为向外部外发内部信息的地点。防火墙支持用户基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时夜支持用户进行外部身份证认证。防火墙可以根据用户认证的情况动态地址调整安全策略实现用户对网络的授权访问。 防火墙技术

按照实现技术分类防火墙的基本类型有:包过滤型,代理服务器和状态包过滤型。包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它在控制哪些数据包可以进出网络哪些数据包应被网络拒绝。包过滤是一种有效的安全手段。它在网络层和传输层其作用,它根据分组数据包的源宿地址断及协议类型,来确定是否允许分组包通过,包过滤的有点是它对用户是透明的,处理速度快且易维护,通常作为第一道防线。

代理服务技术:代理服务系统一般安装运行在双宿主机上,使外部网络无法了解内部网络的拓展,比包过滤防火墙安全,由于安全性能较高,所以是使用较多的防火墙技术代理服务软件运行在一台主机上构成代理服务器,负责客户的请求,根据安全规则判断这个请求是否允许,如果允许才能传给真正的防火墙。代理系统是客户机和真实服务器之间的中介,完全控制客户机和真实服务器之间的流量并对流量情况加以记录,它具有灵活性和安全性,但可能影响网络的性对多用户的透明,且对每一个服务器都要设计一个代理模块,建立应对的网关层实现起来比较复杂。

代理技术的优点:1提供的安全级高于包过滤型防火墙。2.代理服务型防火墙可以配置成唯一的可被外部看见的主机,以保护内部主机免收外部攻击。3.可能强制执行用户认证。4.代理工作在客户机和真实服务器之间,完全控制会话,所以能提供较详细的审计日志。 防火墙系统的优点

可以对网络安全进行集中控制和管理;防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担分险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上在机构上形成了一个控制中心,大大加强了网络安全性,并简化了网络管理。由于防火墙在结构上的特殊位置,使其方便的提供了监视管理与审计网络的使用及预警卫解决ip的地址危机提供了可行方案,防火墙系统则正处于设置网络地址转换mat的最佳位置,mat有助于缓和ip地址空间不足,并使得一个结构改变internet服务提供商时而不必重新编址。防火墙系统可以作为internet信息服务器的安装地点,对外发布信息。新一代的防火墙系统不仅应该能够更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。现在大多数的防火墙产品都支持nat功能,它可以让防火墙受保护的一边的ip地址不至于暴露在没有保护的另一边,但是启用nat后势必会对防火墙系统的性能有所影响。目前如何尽量减少这种影响也成为防火墙产品的卖点之一。另外防火墙系统中集成的vpn解决方案必须是真正的线速运行,否则将成为网络通信的瓶颈。

防火墙系统的局限性

防火墙系统存在着如下局限性:常常需要有特殊的较为封闭的网络拓展结构来支持,对网络安全功能的加强往往以网络服务的灵活性,多样性和开放性卫代价。防火墙系统的防范对象来自外部对内部的网络攻击,而不能防范不经有防火墙的攻击。比如通过slip和ppp的拨号攻击,绕过了防火墙系统而直接拨号进入内部网络,防火墙多这样的攻击很难防范。防火墙在技术原理上对来自内部网络系统的安全威胁不具备防范作用。

结束语 网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,其中防火墙是运用非常广泛和效果做好的选择。但是,防火墙技术也有它的不足之处,为了更好的维护网络安全,还需要其他的技术相结合,以及更先进的技术发现。

参考文献

[1]邓亚平.计算机网络安全[m].北京:北京人民邮电出版社.—75.[2]冯 元.计算机网络安全基础[m].北京:科学出版社.—150.[3]et实用技术[m].北京:大连理工大学出版社.—198.[4]张仕斌.网络安全技术[m].北京:清华大学出版社.—38.[5]梁亚声.计算机网络安全教程[m].北京:机械工业出版社.—187.致谢

大学生活一晃而过,回首走过的岁月,心中倍感充实,首先诚挚的感谢我的论文指导老师王红卫老师。他在忙碌的教学工作中抽出时间来审查、修改我的论文。还有教过我的所有老师们,你们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循循善诱的教导和不拘一格的思路给予我无尽的启迪。

感谢大学中中陪伴在我身拜年的同学、朋友、感谢他们为我提出的有意的建议和意见,有了他们的支持、鼓励和帮助,我才能充实的度过大学的学习生活。

网络安全技术与应用试题篇5

摘要:计算机网络安全对于广大用户来说非常的重要。随着计算机网络应用的不断推广,危险计算机网络安全的因素越来越来越多,本文主要介绍了黑客攻击、计算机病毒、系统漏洞等因素;并在此基础上对计算机网络安全防范技术的应用进行了分析。

关键词:计算机网络;网络安全;防范技术;应用分析

1.引言

随着经济的不断进步和技术的不断发展,计算机网络技术在我国得到了迅速的发展和进步,在各个领域都得到了广泛的应用和推广,成为人们日常生活的重要组成部分,影响着人们生活的方方面面。然而随着计算机网络技术作用的不断增强,影响网络安全的因素也随之而来,各种威胁因素层出不穷,比如黑客攻击、网络病毒、系统漏洞等,使得计算机网络面临着各种威胁,严重影响了网络技术的应用,也对人们的日常生活造成了一定的困扰,同时也对国家的安全存在着隐患。因而如何防范和消除各种计算机网络,提高网络安全和系统的稳定性变得越来越重要,成为人们关注的焦点。进一步说明了对计算机网络安全防范技术的应用进行分析和讨论具有一定的现实意义和理论意义。

2.威胁计算机网络安全的因素

网络黑客攻击

黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。黑客攻击的手段主要有两类:破坏性攻击和非破坏性攻击,其中非破坏性攻击一般不以盗取系统资料为目的,只会对系统的运行进行一定的干扰,而破坏性攻击则会破坏电脑的系统,并盗取系统的数据和信息。

常见的黑客手段主要有五种:后门程序、信息爆炸、拒绝服务、网络监听以及密码破解。黑客攻击主要的目的是干扰程序的进行、获取文件和传输的数据、获取超级用户权限、对系统进行非法的访问、进行不许可的操作。这些黑客攻击的对象和数据对于计算机网络使用者来说是非常重要和机密的,黑客的攻击会对用户造成重大的损害。同时黑客使用电子邮件攻击、特洛伊木马攻击、诱入法、系统漏洞等手段来获取各种信息,给计算机网络造成了极大的损害。正因为黑客对于计算机网络具有极大的损失力和威胁,各国都非常的重视,比如美国政府认为,网络攻击正对美国国家安全构成越来越大的威胁,要打赢未来的网络战争,国家安全局等联邦部门急需提高电脑黑客技术,但目前这方面的人才却十分缺乏,据报道,国家安全局已成为对黑客人才最感兴趣的美国联邦机构之一。

计算机病毒

计算机病毒是一种对计算机网络构成重大威胁的因素,它一般是通过编制或者在计算机程序中插入对计算机造成一定损害的数据并且能够自我复制的一组计算机指令。这些病毒大多具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可处发现等特点,分为伴随型病毒、“蠕虫”型病毒、寄生型病毒和变形型病毒四种类型。这些病毒有些是通过把自身的内存驻留部分放在内存中,处于激活状态,一旦计算机关机或者重启都会使得病毒激活;有些病毒则只在内存中留有小部分,在激活的情形下并不会感染计算机内存。计算机病毒的传播方式多种多样,也极容易被传染,比如通过软盘、硬盘、网络、光盘等都能够急速的传播出去。计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。这些危害严重的影响了其使用功能,对于使用者而言不仅造成物质上的损失,还影响了他们的精神生活,电脑长期受到计算机病毒的侵害使得使用者在使用的过程中容易发脾气,影响了生活的质量。

系统漏洞

系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。对于计算机用户来说,正版的系统非常的贵,因而大部分的用户都使用的都是盗版的系统,这些系统本身就有缺陷,而且不同的系统在不同设备下存在着不同的系统漏洞,且不断出现新的漏洞。主要有upnp服务漏洞、程序升级漏洞、压缩文件漏洞、服务拒绝漏洞、账号快速切换漏洞、热键漏洞等,这些漏洞的存在于扩大使得各种病毒也相应的出现,严重的影响了计算机网络的安全。

3.计算机网络安全防范技术的应用分析

防火墙技术

防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。这样通过防火墙技术能够很好的保护计算机网络的安全。

数据加密技术

数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密

钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。密钥共分为三类:专用密钥、对称密钥和公开密钥。

计算机网络非常的复杂,信息的传递非常的广泛,要想保证信息在传送过程中不外泄、不失真,实现安全信息传递的安全、可靠就必须使用数据加密技术。数据加密技术是通过三个层次的加密来保证数据的安全,即链路加密、节点加密和端到端的加密。就链路加密而言:一条信息要想传输出去可以经过很多条通信链路,每一条通信链路都可能导致数据的泄露,而链路加密则要求每一个中间传输节点的数据在解密后都必须重新加密再传输出去,这样所有链路上的数据都是以密文的形式出现的,从而保护了传输消息的起始点和终点,从而保证了网络节点间链路数据的安全;就节点加密而言:要求消息在网络节点不以明文的形式出现,在每个节点收到的消息进行解密后再用新的迷药进行加密,从而保证节点到节点的信息安全;就端到端的加密而言:消息在传送的过程中一直以密文的形式进行传输,不允许对消息的目的地址进行加密,从而使消息在整个过程中受到保护,防止消息失真。

网络访问控制技术

网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。

安全漏洞检测技术

对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。在对安全漏洞进行检测的可以从以下几方面进行:网络防入侵安全漏洞检测、程序代码安全检测、web应用漏洞扫描、数据库漏洞扫描,这样就对计算机网络系统从各个方面进行了预防,保证网络的安全。

数据库的备份与恢复技术

数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。

参考文献:

[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[j].信息与电脑,2011,(06).[2]张文斗.浅谈计算机网络安全及防范技术[j].福建电脑,2011,(04).[3]杨永刚.计算机网络安全技术的影响因素与防范措施[j].中国管理信息化,2010(18).[4]陈中学.计算机网络安全与防范技术[j].考试周刊,2010,(13)

48 2089257
");