防火墙病毒防护及入侵检测专业技术

防火墙病毒防护及入侵检测专业技术

ID:45981816

大小:50.50 KB

页数:6页

时间:2019-11-19

防火墙病毒防护及入侵检测专业技术_第1页
防火墙病毒防护及入侵检测专业技术_第2页
防火墙病毒防护及入侵检测专业技术_第3页
防火墙病毒防护及入侵检测专业技术_第4页
防火墙病毒防护及入侵检测专业技术_第5页
资源描述:

《防火墙病毒防护及入侵检测专业技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、防火墙、病毒防护及入侵检测技术一、历年试题及分析● 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同一局域网内安全性的措施是__(13)__。(13)A.使用防病毒软件        B.使用日志审计系统   C.使用入侵检测系统       D.使用防火墙防止内部攻击答案:C防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4) 区域。(4)A.信任网络  B.非信任网络  C.半信任网络  D.DMZ(非军事化区) 分析:DM

2、Z是英文"demilitarizedzone"的缩写,中文名称为"隔离区",也称"非军事化区"。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。  答案:D●如下图所示,某公司局域网防火墙由包过滤路由器R和应用

3、网关F组成,下面描述错误的是(13)。A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务   B.可以限制计算机A仅能访问以“202”为前缀的IP地址   C.可以使计算机B无法使用FTP协议从Internet上下载数据   D.计算机A能够与计算机X建立直接的TCP连接答案:D● 以下关于入侵检测系统的描述中,说法错误的是(27)。(27)A. 入侵检测系统能够对网络活动进行监视       B. 入侵检测能简化管理员的工作,保证网络安全运行       C. 入侵检测是一种主动保护网络免受攻击的安全技术      

4、 D. 入侵检测是一种被动保护网络免受攻击的安全技术分析:入侵检测系统IDS是一种主动保护自己免受攻击的网络安全技术;能帮助系统对付网络攻击,扩展了系统管理员的安全管理能力;能够及时识别网络中发生的入侵行为并实时报警;监视计算机系统或网络中发生的事件,并进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。IDS就是自动执行这种监视和分析过程的安全系统。答案:D二、知识点归纳1、  防火墙1.1    定义作为网络安全的第一道门户,可以实现内部网络(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全区域隔离与访问

5、控制,保障网络系统与网络服务的可用性,有效抵御来自因特网的外部攻击。¨         所有从外部到内部或从内部访问外部的通信必须经过它;¨         只有有内部访问策略授权的通信才能被允许通过;¨         系统本身具有很强的高可靠性。1.2    基本类型¨         包过滤防护墙:又称为访问控制表,根据定义好的过滤规则审查每个数据包饼确定数据包是否与过滤规则匹配,以决定数据包是否能通过。依据IP包头的各种信息,工作于网络层。¨         应用网关防火墙:在网关上执行特定应用程序和服务器程序,实现协议过滤和转发功能

6、,工作于应用层。¨         代理服务防火墙:使用代理技术阻断内部网与外部网之间的通信,达到隐蔽内部网络的目的。¨         状态检测防火墙:动态包过滤防火墙,具有很高的效率。引入动态规则概念,对网络端口动态打开或关闭。¨         自适应代理技术:具有代理技术的安全性和检测技术的高效率。1.3    基本组成:安全操作系统、过滤器 、网关、域名服务器、函件处理。2、  病毒防护2.1   定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。四个阶段:潜伏期

7、、繁殖期、触发期、执行阶段。2.2   病毒类型寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒。2.3   其他分类  (1)系统病毒  系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。  (2)蠕虫病毒  蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 

8、等。  (3)木马病毒、黑客病毒  木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。