网络安全产品和技术的中国经济发展趋势势不包含以下哪一项

2014年网络安全建设与网络社会治理试题库(部分为书上找出的答案)97-第3页
上亿文档资料,等你来发现
2014年网络安全建设与网络社会治理试题库(部分为书上找出的答案)97-3
5、国务院新闻办于日发出(A《关;作通知》),要求给中小学生营造健康、积极的网络学;6、(信息网络)现已是一个国家的重大基础设施;7、世界上首个强制实行网络实名制的国家是(韩国);9、电子证据往往储存于计算机硬盘或其他类似载体内;现出与传统书证;10、下列不属于是对青少年进行教育的主要场所的是;16、网络诈骗是违法犯罪行为主体的(非法占有)目
 5、国务院新闻办于日发出(A《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》),要求给中小学生营造健康、积极的网络学习环境。P177 6、(信息网络)现已是一个国家的重大基础设施。P65 7、世界上首个强制实行网络实名制的国家是(韩国)P109 9、电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以(电子数据)的形式存在,呈现出与传统书证。。。。P72 10、下列不属于是对青少年进行教育的主要场所的是(企业) 16、网络诈骗是违法犯罪行为主体的(非法占有)目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法。。。。P57 17、日全国人大常委会通过了(A关于加强网络信息保护的决定),标志着。。P4020、(阿帕网)是互联网最早的雏形。 23、我国网络舆论的特点(A、参与主体的广泛化与复杂化;B互动参与性和时效性;C信任冲出;D监督性和独立性)。P117-120 我国网络舆论的特点(D信任冲击性)P120 24、网络舆论最大的特色就是(A对公共政策的监督;B对公共权力的监督;C对公众人物的监督)。P11925、我国网络政务安全管理发展的主要障碍是(A、网络安全领域存在大量的立法空白;B网络安全管理机构缺乏统一性与责任性;C网络安全基础设施管理薄弱,应急处理能力差;D网络政务安全具体运行管理还不成熟)P86-88 27、网络违法犯罪具有以下的特点和发展趋势(A、B、C、D)P52-57 28、访问控制分为(A自主访问控制、B强制访问控制)P74 29、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD)P98 30、电子政务是(A新型的,B先进的,D革命性的)P82 31、引起网络安全问题的原因主要有(ABC)P14-16 32、威胁网络信息安全的软件因素有((B缺乏自主创新的信息核心技术;C网络信息安全意识淡薄;D网络信息管理存在的问题)P43-44 33、影响网络信息安全的硬件因素有(1、外部不可抗力;2信息运行的基础设施)P43 33、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在(ABCD)P16534、下列符合我国网络舆论特点的是(ABCD)P117-11935、不属于加强网民自律建设的是(ABD)。P135-13636、确立风格道德建设的指导思想的是(ABCD)P196-19737、网络信息管理存在的问题主要包括(ABCD)P4438、专业技术人员需要重点做好的网络社的治理的基本工作有(ABCD)P114-11542、电子政务是传统政府和现代网络技术相结合的产物(√)44、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(×)P77-7846、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为。(√)P11254、俄罗斯将信息网络安全纳入国家安全战略(√)P108 1、近年来,我国互联网业界大力倡导文明办网、文明上网,成立(网络诚信自律同盟)2、下列关于互惠原则说明不正确的是(网络主体只承担义务)P1863、截止2013年6月底,我国网民规模达到(5.91亿)6、网络违法犯罪一般是传统违法犯罪与(网络技术)的结合而出现的一种违法犯罪形态。P5214、网络道德与现实社会道德相比具有(开放性)特点。P182-18413、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有(复杂性)、传播具有广泛性。。。。P5516、《计算机病毒防治管理办法》是(2000)年颁布的。20、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是(自由型)P7221、我国网络安全问题严峻的表现为(ABD)P36-3823、(AB)属于网络不诚信问题。P10424、电子政务是处理与政府有关的(C公开事务D内部事务)的综合系统。P8126、我国不良信息治理存在的问题有(ABCD)。P164-16627、推动关键网络信息基础设施安全保障工作从(BCD)入手。P25-2628、网络违法犯罪主要包括(ABC)类型。P5233、专业技术人员需要重点做好的基本工作有(ACD)P114-11536、电子证据具有(BC)特征。P7339、互联网不良信息的独有特点(AB)。P147-14840、网络违法犯罪的表现形式有(ABCD)。P57-6041、互联网不良信息的一般特点(广泛性、匿名性、来源的多渠道性)。P14760、网民即是不良信息的受害者,也是不良信息的发布与传播者。(√)P1601、(俄罗斯)将信息网络安全纳入国家安全战略。P10820、网络社会的主体既要遵守现实社会道德又要遵守(网络道德)21、网络社会治理中存在的问题(A互联网诚信缺失,B互联网市场行为亟待规范)P104-10528、社会的网络道德建设包括(A确立网络道德建设的指导思想,B加强网络主体的道德修养,C加强网络道德规范建设,健全网络道德规范体系)P19629、我国目前的互联网法律制度可以分为(A其他法律法规中与网络有关的具体法律规范,C有关互联网方面的专门规范性文件)P127-12831、以下不属于增强网络舆论引导有效方法的是(A重视国际合作,B轻薄客取代微博)36、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有(ABCD)P123-12441、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(√)P7457、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(√)P4118、我国制订互联网法律、政策的根本出发点(D加快发展互联网)P313、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性(B完整性)P2822、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD)P9830、专业技术人员需要重点做好的网络社会的治理的基本工作有(A做好网络舆论引导工作,C抵制网络不良信息,D自身网络道德建设)P114-11531、世界银行认为电子政府主要关注的是(A政府机构使用信息技术,C转变其与公民、企业政府部门之间的关系,D增加透明度,减少腐败)P8135、威胁网络信息安全的软件因素有(B缺乏自主创新的信息核心技术,C网络信息安全意识淡薄,D网络信息管理存在问题)。P43-4441、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(√)P9243、哈氏假定的理想的演说情景包括两个原则(×)P12139、哈氏假定的理想的演说情景包括(ABCD)P12115、计算机网络的安全是指(网络中信息的安全)18、我国制订互联网法律、政策的根本出发点是(D加快发展互联网)P3125、我国网络政务安全管理发展的主要障碍是(ABCD)P86-8851、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(√)P1186、(C信息网络)现已是一个国家的重大基础设施P6556、在互联网环境中,网络舆论形成的模式:产生话题―话题持续存活―形成网络舆论―网络舆论发展―网络舆论平息(√)P12255、根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网民规模达到6.91亿。(×)P1257、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(√)P18121、我国互联网不良信息的生存空间主要有(A独立的服务器,D国内的一些主流网站)P14826、(A、网络销帐,B股票内幕,D信用卡)是有关诈骗类的互联网不良信息。P5831、网络道德的原则有(ABCD)P184-1862、我国的计算机年犯罪率的增长是(大于60%)1、实施电子政务的发达国家中,起步较早且发展最为迅速的国家是(A美国)P84 2、从社会层面角度来分析,信息安全在(A舆论导向、社会行为、技术环境)方面得到反映。P303、下列发球国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(A发面虚假信息,B网上恶搞C运行不健康的游戏D传播网络病毒)P104 11(C.网络舆论)是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。 13、数据保密性的是(C.防止非法实体对用户的主动功击,保证数据接受方收到的信息与发送方发送的信息完全一致)。 15、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的。。(B持续性) 26、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括(ABD)A行政法规B部门规章D地方政府规章 33、对电子商务立法范围的理解,应从哪些方面进行考虑(AD)A商务D电子商务所包含的通讯手段 37、软件盗版的主要形式(ABCD) 48、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(错) 4、网络道德原则中的(C自由原则)是指在网络社会中,在一定的社会和技术允许的条件下,网络主体以不对生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。P18721、网络道德问题产生的自身原因有(BCD)P189B、网络社会的虚拟性,C网络社会的开放性,D网络社会的隐蔽性 25、网络不良信息的危害性主要表现在(ABCD) 26、软件盗版的主要形式有(ABCD) 48、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(对)53、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(对) 41、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(对) 54、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(错) 60通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加(错) 59对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(对) 51、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(对) 42、构建互联网道德规范体系,是对禁止性规范进行构建(对) 从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(对) 22专业技术人员提升自身网络道德水平主要包括(ABCD) 30、(C、D)网络道德问题产生的网络社会的客观原因。P193-194C、家庭、学校和社会的教育存在问题,D意识形态斗争趋于网络化 31、完善网络信息安全的法律法规从(ABCD)着手 下列选项中属于人员安全管理措施的是(B安全培训、D背景/技能审查) 下列属于网络舆论发展的因素之一是(A专家分析) 哪些不是信息安全基础设施策略的目标(C出于管理和维护局面策略的目的指派所有权) 网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(正确)1、从网络技术层面,由于电子商务是以信息技术和计算机网络为基础的,它不可避免的面临着一系统网络技术带来的安全问题:1信息泄漏;2篡改;3伪造;4信用威胁;5电脑病毒;P97-982、从网络社会治理的视角来看,电子商务在发展中出现的问题主要有:1网络商务诚信问题;2网络云集安全问题;3电子合同安全问题;4网络知识产权安问题。P983、从网络信息的内容来认识互联网不良信息的传播渠道:1网络游戏;2色情网站;3垃圾邮件;4网络论坛与聊天室;5网络博客与微博客;6即时通讯工具;7强制浏览4、网络违法犯智能化程度高体现在:一违法犯罪主体人员的高智能性。二使用的违法犯罪工具技术含量与自动化程度均较高。5、网络违法犯罪作为网络发展的一种负面产物,是一种典型的智能型违法犯罪。24、(C家庭、学校和社会的教育存在问题,D意识形态斗争趋于网络化)网络道德问题产生的网络社会的客观原因。P191-194案例:65、在日下午3时30分左右,山西省敏峙县义兴寨金矿区发生大爆炸,38名金矿矿工不幸罹难。6月24日,新平、谭旭4名记者,已经在接到敏峙殉难矿工家属举报后赶到了繁峙,但他们并未去矿难现场,而是。。。。。。答案:(1)BCD:(2)AB
P1346、B2B是指(A企业对企业的电子商务)P9338、根据互联网不良信息的性质,互联网不良信息可分为(B违反法律的信息,C违反社会道德的信息,D破坏信息安全的信息)P142-14428、下列属于影响网络信息安全的硬件因素是(A水灾,B电磁)P4361、天津市公安网监总队在网络安全巡查中发现,潘某在互联网万花楼网站上创建了天津。。。 答案:1、根据互联网不良信息的内容,互联网不良信息可分为(ABCD)详见P145。2、下列关于加强对互联网不良信息的行政监管说法正确的是(A将专项治理行动制度化和常态化;B设立专门的行政监管部门;C提高互联网监管执法人员的业务水平)详见P168-169 62、2013年2月,江苏无锡市市民周某在浏览某求职网??1、要净化网络环境,必须(A打击和防范相结合B惩戒和教育相结合起来C日常监管和集中整治相结合)2、下列说法正确的是(A互联网上被骗损失将无法追回B网络招聘信息良莠不齐C网络上存在网络钓鱼等欺诈行为D政府应建立健全法制监管制度和监管机构) 63、2008年?华为因美国国家安全和知识产权因素被迫放弃与贝恩资本合作竞购美国网络公司。。。 答案:1、随着中国经济的快速发展,西方各国频繁使用各种贸易保护主义工具来为中国企业贸易壁垒,如(A技术壁垒;B绿化壁垒;C安全壁垒)。2、华为和中兴的遭遇表明我国网络安全问题的严重性,具体为(D) 64、B2C是英文business-to-Custoner(商家对顾客)的缩写,而其中文简称为商对客。。。。 答案:1、以下属于B2C模式的为(C天猫商城)。2、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面(ABCD) 65、工业和信息化部在日下发了《关于计算机预装绿化上网过滤软件的通知》。。。 答案:1、我国不良信息治理存在的问题(ABCD)正确,2、下列说法正确的是(B互联网监管必须符合互联网技术发展的规律;D仅依靠政府单方面的努力很难使互联网监管的效果达到最初的立法目的) 36、网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有(A政府有关部门的参与;B传统媒体的加入;C网络舆论领袖的影响;D专家分析)P123-12433、网络道德有(A全民原则和公正平等原则;B兼容原则;C互惠原则和无害原则;D自由原则和诚信原则)P184-186包含各类专业文献、高等教育、专业论文、外语学习资料、中学教育、文学作品欣赏、行业资料、生活休闲娱乐、应用写作文书、2014年网络安全建设与网络社会治理试题库(部分为书上找出的答案)97等内容。 
  【】 
您可在本站搜索以下内容:
  2014年公需科目考试-网络安全建设与网络社会治理试题库_其它考试_资格考试/认证_教育专区。2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(...
 2014 年专业技术员继续教育公需科目考试 网络安全建设与网络社会治理试题库(2014 年必修课之二) 第7章 电子商务安全技术练习题互联网监管与网络道德建设 标准答案 ...
  2014年公需科目考试-网络安全建设与网络社会治理试题库_IT认证_资格考试/认证_...网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶意程序 31、法国对...
  2014年公需科目考试-网络安全建设与网络社会治理试题库实用_IT认证_资格考试/...Pt & font& 180 在一个信息安全保障体系中,最重要的核心组成部分为___。 A...
s  2014年公需科目考试-网络安全建设与网络社会治理试题库_其它考试_资格考试/认证...网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶 意程序 31、法国...
q  2014年网络安全建设与网络社会治理试题库_IT认证_资格考试/认证_教育专区。2014年专业技术员继续教育公需科目考试,网络安全建设与网络社会治理试题库及答案大全...
  2014年公需科目考试-网络安全建设与网络社会治理试题库 (1)_IT认证_资格考试...D. 虚假信息 参考答案:D ? 10.针对计算机网络或用计算机网络实施的违反刑事...
  网络安全建设与网络社会治理试题库 附答案_其它考试_资格考试/认证_教育专区。网络安全建设与网络社会治理试题库 附答案2014 年专业技术员继续教育公需科目考试 ...
s  2014年网络安全建设与网络社会治理试卷_IT认证_资格...网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 ... 中医护理学基础重点 执业医师实践技能考试模拟试题...
赞助商链接
别人正在看什么?
赞助商链接全国7*24小时服务热线:400-723-6868
> >文章内容
网络安全的未来趋势
发布时间:&& 15:55:53
  未来二三十年,信息战在军事决策与行动方面的作用将显著增强。在诸多决定性因素中包括以下几点:互联网、无线宽带及射频识别等新技术的广泛应用;实际战争代价高昂且不得人心,以及这样一种可能性,即许多信息技术可秘密使用,使黑客高手能够反复打进对手的计算机网络。
(1)技术对经济与社会的支配力量日益加重   
在所有的领域,新的技术不断超越先前的最新技术。便携式电脑和有上网功能的手机使用户一周7天、一天24小时都可收发邮件,浏览网页。
对信息战与运作的影响:技术支配力量不断加强是网络战的根本基础。复杂且常是精微的技术增加了全世界的财富,提高了全球的效率。然而,它同时也使世界变得相对脆弱,因为,在意外情况使计算机的控制与监视陷于混乱时,维持行业和支持系统的运转就非常困难,而发生这种混乱的可能性在迅速增加。根据未来派学者约瑟夫&科茨的观点,&一个常被忽视的情况是犯罪组织对信息技术的使用。&时在2015年,黑手党通过电子手段消除了得克萨斯州或内布拉斯加州一家中型银行的所有记录,然后悄悄访问了几家大型金融服务机构的网站,并发布一条简单的信息:&那是我们干的&&你可能是下一个目标。我们的愿望是保护你们。&
未来派学者斯蒂芬&斯蒂尔指出:&网络系统&&不单纯是信息,而是网络文化。多层次协调一致的网络袭击将能够同时进行大(国家安全系统)、中(当地电网)、小(汽车发动)规模的破坏。&
(2)先进的通信技术正在改变我们的工作与生活方式   
电信正在迅速发展,这主要是得益于电子邮件和其他形式的高技术通信。然而,&千禧世代&(1980年-2000年出生的一代&&译注)在大部分情况下已不再使用电子邮件,而喜欢采用即时信息和社交网站与同伴联系。这些技术及其他新技术正在建立起几乎与现实世界中完全一样的复杂而广泛的社会。
对信息战和运作的影响:这是使信息战和运作具有其重要性的关键的两三个趋势之一。
破坏或许并不明目张胆,或者易于发现。由于生产系统对客户的直接输入日益开放,这就有可能修改电脑控制的机床的程序,以生产略微不合规格的产品&&甚至自行修改规格,这样,产品的差异就永远不会受到注意。如果作这类篡改时有足够的想像力,并且谨慎地选准目标,则可以想象这些产品会顺利通过检查,但肯定通不过战场检验,从而带来不可设想的军事后果。
信息技术与商业管理顾问劳伦斯&沃格尔提醒注意云计算(第三方数据寄存和面向服务的计算)以及Web2.0的使用(社交网及交互性)。他说:&与云计算相关的网络安全影响值得注意,无论是公共的还是私人的云计算。随着更多的公司和政府采用云计算,它们也就更容易受到破坏和网络袭击。这可能导致服务及快速的重要软件应用能力受到破坏。另外,由于Facebook、博客和其他社交网在我们个人生活中广泛使用,政府组织也在寻求与其相关方联络及互动的类似能力。一旦政府允许在其网络上进行交互的和双向的联络,网络袭击的风险将随之大增。&
(3)全球经济日益融合   
这方面的关键因素包括跨国公司的兴起、民族特性的弱化(比如在欧盟范围之内)、互联网的发展,以及对低工资国家的网上工作外包。
对信息战及运作的影响:互联网、私人网络、虚拟私人网络以及多种其他技术,正在将地球联成一个复杂的&信息空间&。这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。但是,这更意味着它们面临受到前所未有的间谍活动和秘密袭击的风险。这是信息战及运作的又一个重要趋势。
(4)研究与发展(R&D)促进全球经济增长的作用日益增强,
美国研发费用总和30年来稳步上升。中国、日本、欧盟和俄罗斯也呈类似趋势。
对信息战及运作的影响:这一趋势促进了近数十年技术进步的速度。这是信息战发展的又一关键因素。
R&D的主要产品不是商品或技术,而是信息。即便是研究成果中最机密的部分一般也是存储在计算机里,通过企业的内联网传输,而且一般是在互联网上传送。这种可获取性为间谍提供了极好的目标&&无论是工业间谍,还是军事间谍。这(5)技术变化随着新一代的发明与应用而加速
在发展极快的设计学科,大学生一年级时所学的最新知识到毕业时大多已经过时。设计与销售周期&&构想、发明、创新、模仿&&在不断缩短。在20世纪40年代,产品周期可持续三四十年。今天,持续三四十周已属罕见。
原因很简单:大约80%过往的科学家、工程师、技师和医生今天仍然活着&&在互联网上实时交流意见。
机器智能的发展也将对网络安全产生复杂影响。据知识理论家、未来学派学者布鲁斯&拉杜克说:&知识创造是一个可由人重复的过程,也是完全可由机器或在人机互动系统中重复的过程。&人工知识创造将迎来&奇点&,而非人工智能,或人工基本智能(或者技术进步本身)。人工智能已经可由任何电脑实现,因为情报的定义是储存起来并可重新获取(通过人或计算机)的知识。(人工知识创造)技术最新达到者将推动整个范式转变。
(5)影响网络安全性的因素:目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。
网络结构因素
网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
网络协议因素
在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。
由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些&黑客&造成可乘之机。
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或&黑客。&
建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。
单位安全政策
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。
人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。
其他因素如自然灾害等,也是影响网络安全的因素。
(6)网络安全的关键技术  
网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用&防火墙&技 术。
&防火墙&是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成&防火墙&工作的可以是简单的隐蔽路由器,这种&防火墙&如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。
由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入&防火墙&一级的措施。
真正意义的&防火墙&有两类,一类被称为标准&防火墙&;一类叫双家网关。标准&防火墙&系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准&防火墙&使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准&防火墙&的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准&防火墙&的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着&防火墙&技术的进步,在双家网关的基础上又演化出两种&防火墙&配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的&防火墙&配置。顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的&防火墙&当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之后的保护软件来进行的。一般来说,这种&防火墙&是最不容易被破坏的。
与&防火墙&配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他&软&因素,进行综合评估,从而得出是否安全的结论。本文出自:

我要回帖

更多关于 中国经济发展趋势 的文章

 

随机推荐