专升本防火墙基本知识题库 防火墙的基本特征是( )多选题

小汇 4 0

大家好,今天给各位分享专升本防火墙基本知识题库的一些知识,其中也会对防火墙的基本特征是( )多选题进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!

一、防火墙的分类与优缺点知识

之一代防火墙和 *** 基本形式防火墙检查每一个通过的网路包,或者丢弃,或者放行,取决于所建立的一套规则。这称为包过滤防火墙。

本质上,包过滤防火墙是多址的,表明它有两个或两个以上网路介面卡或介面。例如,作为防火墙的装置可能有两块 *** 卡NIC,一块连到内部网路,一块连到公共的Internet。防火墙的任务,就是作为“通讯警察”,指引包和截住那些有危害的包。

包过滤防火墙检查每一个传入包,检视包中可用的基本资讯源地址和目的地址、埠号、协议等。然后,将这些资讯与设立的规则相比较。如果已经设立了阻断telnet连线,而包的目的埠是23的话,那么该包就会被丢弃。如果允许传入Web连线,而目的埠为80,则包就会被放行。

多个复杂规则的组合也是可行的。如果允许Web连线,但只针对特定的伺服器,目的埠和目的地址二者必须与规则相匹配,才可以让该包通过。

*** 后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。通常,为了 *** 起见,与传入规则不匹配的包就被丢弃了。如果有理由让该包通过,就要建立规则来处理它。

建立包过滤防火墙规则的例子如下:

对来自专用网路的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部资讯。这条规则可以防止网路内部的任何人通过欺骗性的源地址发起攻击。而且,如果黑客对专用网路内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网路内部发起攻击。

在公共网路,只允许目的地址为80埠的包通过。这条规则只允许传入的连线为Web连线。这条规则也允许与Web连线使用相同埠的连线,所以它并不是十分 *** 。

丢弃从公共网路传入的包,而这些包都有你的网路内的源地址,从而减少IP欺骗性的攻击。

丢弃包含源路由资讯的包,以减少源路由攻击。要记住,在源路由攻击中,传入的包包含路由资讯,它覆盖了包通过网路应采取得正常路由,可能会绕过已有的 *** 程式。通过忽略源路

状态/动态检测防火墙,试图跟踪通过防火墙的网路连线和包,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通讯。它是在使用了基本包过滤防火墙的通讯上应用一些技术来做到这点的。

当包过滤防火墙见到一个网路包,包是孤立存在的。它没有防火墙所关心的历史或未来。允许和拒绝包的决定完全取决于包自身所包含的资讯,如源地址、目的地址、埠号等。包中没有包含任何描述它在资讯流中的位置的资讯,则该包被认为是无状态的;它仅是存在而已。

一个有状态包检查防火墙跟踪的不仅是包中包含的资讯。为了跟踪包的状态,防火墙还记录有用的资讯以帮助识别包,例如已有的网路连线、资料的传出请求等。

例如,如果传入的包包含视讯资料流,而防火墙可能已经记录了有关资讯,是关于位于特定IP地址的应用程式 *** 近向发出包的源地址请求视讯讯号的资讯。如果传入的包是要传给发出请求的相同系统,防火墙进行匹配,包就可以被允许通过。

一个状态/动态检测防火墙可截断所有传入的通讯,而允许所有传出的通讯。因为防火墙跟踪内部出去的请求,所有按要求传入的资料被允许通过,直到连线被关闭为止。只有未被请求的传入通讯被截断。

如果在防火墙内正执行一台伺服器,配置就会变得稍微复杂一些,但状态包检查是很有力和适应性的技术。例如,可以将防火墙配置成只允许从特定埠进入的通讯,只可传到特定伺服器。如果正在执行Web伺服器,防火墙只将80埠传入的通讯发到指定的Web伺服器。

状态/动态检测防火墙可提供的其他一些额外的服务有:

将某些型别的连线重定向到稽核服务中去。例如,到专用Web伺服器的连线,在Web伺服器连线被允许之前,可能被发到SecutID伺服器用一次性口令来使用。

拒绝携带某些资料的网路通讯,如带有附加可执行程式的传入电子讯息,或包含ActiveX程式的Web页面。

跟踪连线状态的方式取决于包通过防火墙的型别:

TCP包。当建立起一个TCP连线时,通过的之一个包被标有包的SYN标志。通常情况下,防火墙丢弃所有外部的连线企图,除非已经建立起某条特定规则来处理它们。对内部的连线试图连到外部主机,防火墙注明连线包,允许响应及随后再两个系统之间的包,直到连线结束为止。在这种方式下,传入的包只有在它是响应一个已建立的连线时,才会被允许通过。

UDP包。UDP包比TCP包简单,因为它们不包含任何连线或序列资讯。它们只包含源地址、目的地址、校验和携带的资料。这种资讯的缺乏使得防火墙确定包的合法性很困难,因为没有开启的连线可利用,以测试传入的包是否应被允许通过。可是,如果防火墙跟踪包的状态,就可以确定。对传入的包,若它所使用的地址和UDP包携带的协议与传出的连线请求匹配,该包就被允许通过。和TCP包一样,没有传入的UDP包会被允许通过,除非它是响应传出的请求或已经建立了指定的规则来处理它。对其他种类的包,情况和UDP包类似。防火墙仔细地跟踪传出的请求,记录下所使用的地址、协议和包的型别,然后对照储存过的资讯核对传入的包,以 *** 这些包是被请求的。

由资讯,防火墙可以减少这种方式的攻击。

应用程式 *** 防火墙实际上并不允许在它连线的网路之间直接通讯。相反,它是接受来自内部网路特定使用者应用程式的通讯,然后建立于公共网路伺服器单独的连线。网路内部的使用者不直接与外部的伺服器通讯,所以伺服器不能直接访问内部网的任何一部分。

另外,如果不为特定的应用程式安装 *** 程式程式码,这种服务是不会被支援的,不能建立任何连线。这种建立方式拒绝任何没有明确配置的连线,从而提供了额外的 *** 性和控制性。

例如,一个使用者的Web浏览器可能在80埠,但也经常可能是在1080埠,连线到了内部网路的HTTP *** 防火墙。防火墙然后会接受这个连线请求,并把它转到所请求的Web伺服器。

这种连线和转移对该使用者来说是透明的,因为它完全是由 *** 防火墙自动处理的。

*** 防火墙通常支援的一些常见的应用程式有:

应用程式 *** 防火墙可以配置成允许来自内部网路的任何连线,它也可以配置成要求使用者认证后才建立连线。要求认证的方式由只为已知的使用者建立连线的这种限制,为 *** 性提供了额外的 *** 。如果网路受到危害,这个特征使得从内部发动攻击的可能性大大减少。

讨论到防火墙的主题,就一定要提到有一种路由器,尽管从技术上讲它根本不是防火墙。网路地址转换NAT协议将内部网路的多个IP地址转换到一个公共地址发到Internet上。

NAT经常用于小型办公室、家庭等网路,多个使用者分享单一的IP地址,并为Internet连线提供一些 *** 机制。

当内部使用者与一个公共主机通讯时,NAT追踪是哪一个使用者作的请求,修改传出的包,这样包就像是来自单一的公共IP地址,然后再开启连线。一旦建立了连线,在内部计算机和Web站点之间来回流动的通讯就都是透明的了。

当从公共网路传来一个未经请求的传入连线时,NAT有一套规则来决定如何处理它。如果没有事先定义好的规则,NAT只是简单的丢弃所有未经请求的传入连线,就像包过滤防火墙所做的那样。

可是,就像对包过滤防火墙一样,你可以将NAT配置为接受某些特定埠传来的传入连线,并将它们送到一个特定的主机地址。

现在网路上流传着很多的个人防火墙软体,它是应用程式级的。个人防火墙是一种能够保护个人计算机系统 *** 的软体,它可以直接在使用者的计算机上执行,使用与状态/动态检测防火墙相同的方式,保护一台计算机免受攻击。通常,这些防火墙是安装在计算机网路介面的较低级别上,使得它们可以监视传入传出 *** 卡的所有网路通讯。

一旦安装上个人防火墙,就可以把它设定成“学习模式”,这样的话,对遇到的每一种新的网路通讯,个人防火墙都会提示使用者一次,询问如何处理那种通讯。然后个人防火墙便记住响应方式,并应用于以后遇到的相同那种网路通讯。

例如,如果使用者已经安装了一台个人Web伺服器,个人防火墙可能将之一个传入的Web连线作上标志,并询问使用者是否允许它通过。使用者可能允许所有的Web连线、来自某些特定IP地址范围的连线等,个人防火墙然后把这条规则应用于所有传入的Web连线。

基本上,你可以将个人防火墙想象成在使用者计算机上建立了一个虚拟网路介面。不再是计算机的作业系统直接通过 *** 卡进行通讯,而是以作业系统通过和个人防火墙对话,仔细检查网路通讯,然后再通过 *** 卡通讯。

防火墙对每条传入和传出网路的包实行低水平控制。

每个IP包的栏位都被检查,例如源地址、目的地址、协议、埠等。防火墙将基于这些资讯应用过滤规则。

防火墙可以识别和丢弃带欺骗性源IP地址的包。

包过滤防火墙是两个网路之间访问的 *** 来源。因为所有的通讯必须通过防火墙,绕过是困难的。

包过滤通常被包含在路由器资料包中,所以不必额外的系统来处理这个特征。

配置困难。因为包过滤防火墙很复杂,人们经常会忽略建立一些必要的规则,或者错误配置了已有的规则,在防火墙上留下漏洞。然而,在市场上,许多新版本的防火墙对这个缺点正在作改进,如开发者实现了基于图形化使用者介面GUI的配置和更直接的规则定义。

为特定服务开放的埠存在着危险,可能会被用于其他传输。例如,Web伺服器预设埠为80,而计算机上又安装了RealPlayer,那么它会搜寻可以允许连线到RealAudio伺服器的埠,而不管这个埠是否被其他协议所使用,RealPlayer正好是使用80埠而搜寻的。就这样无意中,RealPlayer就利用了Web伺服器的埠。

可能还有其他 *** 绕过防火墙进入网路,例如拨入连线。但这个并不是防火墙自身的缺点,而是不应该在网路 *** 上单纯依赖防火墙的原因。

检查IP包的每个栏位的能力,并遵从基于包中资讯的过滤规则。

识别带有欺骗性源IP地址包的能力。

包过滤防火墙是两个网路之间访问的 *** 来源。因为所有的通讯必须通过防火墙,绕过是困难的。

基于应用程式资讯验证一个包的状态的能力,例如基于一个已经建立的FTP连线,允许返回的FTP包通过。

基于应用程式资讯验证一个包状态的能力,例如允许一个先前认证过的连线继续与被授予的服务通讯。

记录有关通过的每个包的详细资讯的能力。基本上,防火墙用来确定包状态的所有资讯都可以被记录,包括应用程式对包的请求,连线的持续时间,内部和外部系统所做的连线请求等。

状态/动态检测防火墙 *** 的缺点就是所有这些记录、测试和分析工作可能会造成网路连线的某种迟滞,特别是在同时有许多连线启用的时候,或者是有大量的过滤网路通讯的规则存在时。可是,硬体速度越快,这个问题就越不易察觉,而且防火墙的制造商一直致力于提高他们产品的速度。

使用应用程式 *** 防火墙的优点有:

指定对连线的控制,例如允许或拒绝基于伺服器IP地址的访问,或者是允许或拒绝基于使用者所请求连线的IP地址的访问。

通过限制某些协议的传出请求,来减少网路中不必要的服务。

大多数 *** 防火墙能够记录所有的连线,包括地址和持续时间。这些资讯对追踪攻击和发生的未授权访问的事件事很有用的。

使用应用程式 *** 防火墙的缺点有:

必须在一定范围内定制使用者的系统,这取决于所用的应用程式。

一些应用程式可能根本不支援 *** 连线。

所有内部的IP地址对外面的人来说是隐蔽的。因为这个原因,网路之外没有人可以通过指定IP地址的方式直接对网路内的任何一台特定的计算机发起攻击。

如果因为某种原因公共IP地址资源比较短缺的话,NAT可以使整个内部网路共享一个IP地址。

可以启用基本的包过滤防火墙 *** 机制,因为所有传入的包如果没有专门指定配置到NAT,那么就会被丢弃。内部网路的计算机就不可能直接访问外部网路。

NAT的缺点和包过滤防火墙的缺点是一样的。虽然可以保障内部网路的 *** ,但它也是一些类似的局限。而且内网可以利用现流传比较广泛的木马程式可以通过NAT做外部连线,就像它可以穿过包过滤防火墙一样的容易。

注意:现在有很多厂商开发的防火墙,特别是状态/动态检测防火墙,除了它们应该具有的功能之外也提供了NAT的功能。

增加了保护级别,不需要额外的硬体资源。

个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。

个人防火墙是对公共网路中的单个系统提供了保护。例如一个家庭使用者使用的是Modem或ISDN/ADSL上网,可能一个硬体防火墙对于他来说实在是太昂贵了,或者说是太麻烦了。而个人防火墙已经能够为使用者隐蔽暴露在网路上的资讯,比如IP地址之类的资讯等。

个人防火墙主要的缺点就是对公共网路只有一个物理介面。要记住,真正的防火墙应当监视并控制两

个或更多的网路介面之间的通讯。这样一来的话,个人防火墙本身可能会容易受到威胁,或者说是具有这样一个弱点,网路通讯可以绕过防火墙的规则。

好了,在上面我们已经介绍了几类防火墙,并讨论了每种防火墙的优缺点。要记住,任何一种防火墙只是为网路通讯或者是资料传输提供了更有保障的 *** 性,但是我们也不能完全依赖于防火墙。除了靠防火墙来保障 *** 的同时,我们也要加固系统的 *** 性,提高自身的 *** 意识。这样一来,资料和通讯以及Web站点就会更有 *** 保障。

6.快速解决 Windows系统防火墙的配置问题

7.安装防毒软体与设定防火墙保障电脑 ***

二、防火墙的基本特征是( )多选题

1、防火墙的基本特征是(b、所有通过防火墙的数据流都必须有 *** 策略的确定于授权;c、防火墙自身硬具有 *** 强的抗攻击免疫力;e、对以感染的病毒具有隔离作用)。

2、防火墙技术的功能主要在于及时发现并处理计算机 *** 运行时可能存在的 *** 风险、数据传输等问题,其中处理措施包括隔离与保护。

3、同时可对计算机 *** *** 当中的各项操作实施记录与检测,以 *** 计算机 *** 运行的 *** 性,保障用户资料与信息的完整性,为用户提供更好、更 *** 的计算机 *** 使用体验。

4、在 *** 层与传输层中,可以基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过。在符合防火墙规定标准之下,满足 *** 性能以及类型才可以进行信息的传递,而一些不 *** 的因素则会被防火墙过滤、阻挡。

5、防火墙具有着防病毒的功能,在防病毒技术的应用中,其主要包括病毒的预防、清除和检测等方面。防火墙的防病毒预防功能来说,在 *** 的建设过程中,通过安装相应的防火墙来对计算机和互联网间的信息数据进行严格的控制,从而形成一种 *** 的屏障来对计算机外网以及内网数据实施保护。

6、计算机 *** 要想进行连接,一般都是通过互联网和路由器连接实现的,则对 *** 保护就需要从主干网的部分开始,在主干网的中心资源实施控制,防止服务器出现非法的访问,为了杜绝外来非法的入侵对信息进行盗用。

7、在计算机连接的端口所接入的数据,还要进行以太网和IP地址的严格检查,被盗用IP地址会被丢弃,同时还会对重要信息资源进行全面记录,保障其计算机的信息 *** 具有良好 *** 性。

三、 *** *** 基础知识大全

*** *** 是指 *** 系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, *** 服务不中断。下面就让我带你去看看 *** *** 基础知识,希望能帮助到大家!

↓↓↓点击获取“ *** *** ”相关内容↓↓↓

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个 *** 之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了 *** 防范措施的 *** 上的计算机,堡垒主机为 *** 之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机, *** 间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部 *** 和外部 *** 之间增加的一个子网。

*** *** 从其本质上来讲是 *** 上的信息 *** 。

信息 *** 是对信息的保密性、完整性、和可用性的保护,包括物理 *** 、 *** 系统 *** 、数据 *** 、信息内容 *** 和信息基础设备 *** 等。

3、计算机 *** *** 所面临的威胁分为哪几类?从人的角度,威胁 *** *** 的因素有哪些?

答:计算机 *** *** 所面临的威胁主要可分为两大类:一是对 *** 中信息的威胁,二是对 *** 中设备的威胁。从人的因素考虑,影响 *** *** 的因素包括:

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

4、 *** 攻击和防御分别包括那些内容?

*** 攻击: *** 扫描、监听、入侵、后门、隐身;

*** 防御:操作系统 *** 配置、加密技术、防火墙技术、入侵检测技术。

5、分析TCP/IP协议,说明各层可能受到的威胁及防御 *** 。

*** 层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件炸弹、病毒、木马等,防御 *** :认证、病毒扫描、 *** 教育等。

从层次体系上,可以将 *** *** 分成四个层次上的 *** :物理 *** 、逻辑 *** 、操作系统 *** 和联网 *** 。

信息 *** 从总体上可以分成5个层次: *** 的密码算法, *** 协议, *** *** ,系统 *** 以及应用 *** 。

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击 *** 常见的 *** 是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

10、列举后门的三种程序,并阐述其原理和防御 *** 。

(1)远程开启TELNET服务。防御 *** :注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御 *** :注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御 *** :监护系统注册表。

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在 *** 中隐身。

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是 *** 漏洞进行安排和策划的,而对 *** 系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

漏洞库信息是基于 *** 系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

14、按照防火墙对内外来往数据的处理 *** 可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理 *** ,大致可以分为两大类:包过滤防火墙和应用 *** 防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用 *** ,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了 *** 的通信流,通过对每个应用服务编制专门的 *** 程序,实现监视和控制应用层通信流的作用。

*** 服务器有一些特殊类型,主要表现为应用级和回路级 *** 、公共与专用 *** 服务器和智能 *** 服务器。

15、什么是应用 *** ? *** 服务有哪些优点?

应用 *** ,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了 *** 的通信流,通过对每种应用服务编制专门的 *** 程序,实现监视和控制应用层通信流的作用。

(1) *** 服务允许用户“直接”访问互联网,采用 *** 服务,用户会分为他们是直接访问互联网。

(2) *** 服务适合于进行日志记录,因为 *** 服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

史上 *** 全的计算机 *** *** 知识汇总

一、计算机 *** 面临的 *** 性威胁计算机 *** 上的通信面临以下的四种威胁:

截获——从 *** 上窃听他人的通信内容。

中断——有意中断他人在 *** 上的通信。

篡改——故意篡改 *** 上传送的报文。

伪造——伪造信息在 *** 上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU而不干扰信息流。

指攻击者对某个连接中通过的 PDU进行各种处理,如:

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

计算机蠕虫——通过 *** 的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

在公钥密码体制中,加密密钥(即公钥) PK(Public Key)是 *** 息,而解密密钥(即私钥或秘钥) SK(Secret Key)是需要保密的。

加密算法 E(Encrypt)和解密算法 D也都是公开的。

虽然秘钥 SK是由公钥 PK决定的,但却不能根据 PK计算出 SK。

在计算机上可容易地产生成对的 PK和 SK。

从已知的 PK实际上不可能推导出 SK,即从 PK到 SK是“计算上不可能的”。

七、数字签名1、数字签名必须 *** 以下三点:

(1)报文鉴别——接收者能够核实发送者对报文的签名;

(2)报文的完整性——发送者事后不能抵赖对报文的签名;

(3)不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的 *** 。但采用公钥算法更容易实现。

因为除 A外没有别人能具有 A的私钥,所以除 A外没有别人能产生这个密文。因此 B相信报文 __是 A签名发送的。

若 A要抵赖曾发送报文给 B,B可将明文和对应的密文出示给第三者。第三者很容易用 A的公钥去证实 A确实发送 __给 B。

反之,若 B将 __伪造成 __‘,则 B不能在第三者前出示对应的密文。这样就证明了 B伪造了报文。

在信息的 *** 领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication)。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在 *** 的应用中,许多报文并不需要加密。应当使接收者能用很简单的 *** 鉴别报文的真伪。

1报文鉴别(使用报文摘要 MD(Message Digest)算法与数字签名相结合)

九、运输层 *** 协议1、 *** 套接层 SSL(Secure Socket Layer)

SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。

在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层 *** 协议 TLS(Transport Layer Security)的基础。

(1) SSL服务器鉴别允许用户证实服务器的身份。具有 SS L功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA(Certificate Authority)和它们的公钥。

(2)加密的 SSL会话客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL客户鉴别允许服务器证实客户的身份。

2、 *** 电子交易SET(Secure Electronic Transaction)

(1) SET是专为与支付有关的报文进行加密的。

(2) SET协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET要求这三方都有证书。在 SET交易中,商家看不见顾客传送给商业银行的信用卡号码。

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个 *** 之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以 *** 适合本单位的需要。

防火墙内的 *** 称为“可信赖的 *** ”(trusted network),而将外部的因特网称为“不可信赖的 *** ”(untrusted network)。

防火墙可用来解决内联网和外联网的 *** 问题。

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部 *** 到内部 *** ,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

(1) *** 级防火墙——用来防止整个 *** 出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本 *** 的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2)应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或 *** 服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP应用的通过。

*** *** 是指 *** 系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行, *** 服务不被中断。

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何 *** *** *** 的?

使用功能防火墙是一种 *** *** *** 的 *** 。防火墙是指设置在不同 *** (如可信任的企业内部网和不可信的公共网)或 *** *** 域之间的一系列部件的组合。它是不同 *** 或 *** *** 域之间信息的惟一出入口,能根据企业的 *** 策略控制(允许、拒绝、监测)出入 *** 的信息流,且本身具有较强的抗攻击能力。它是提供信息 *** 服务、实现 *** 和信息 *** 的基础设施。

后门是指一种绕过 *** 性控制而获取对程序或系统访问权的 *** 。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了 *** 隐患。

入侵检测是防火墙的合理补充,帮助系统对付 *** 攻击,扩展系统管理员的 *** 管理能力(包括 *** 审计、监视、进攻识别和响应),提高信息 *** 基础结构的完整性。它从计算机 *** 系统中的若干关键点收集信息,并分析这些信息,检查 *** 中是否有违反 *** 策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听 *** 线在计算机 *** 中的等价物。当某人在“监听” *** 时,他们实际上是在阅读和解释 *** 上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

★【 *** *** 】: *** *** 基础知识点汇总

★【 *** *** 】:学习 *** *** 需要哪些基础知识?

★局域 *** *** 防范基础知识大全

通过前文的阐述,您对"专升本防火墙基本知识题库"应该已经有了一个初步的了解。如果您希望获得更详细、更全面的相关内容,请继续关注我们的网站。

抱歉,评论功能暂时关闭!