第6章 网络安全基础 课件(共78张PPT)2026年中职高考信息技术类总复习

资源下载
  1. 二一教育资源

第6章 网络安全基础 课件(共78张PPT)2026年中职高考信息技术类总复习

资源简介

(共78张PPT)
第6章 网络安全基础
知识与技能要点 考试条目 考试水平(A/B/C/D) 复习建议
网络安全 1.网络安全的概念 B 本章内容在职教高考中常以选择题、填空题的形式呈现,难度中等。建议在复习时重点把握网络安全的主要威胁、网络安全防范、网络入侵检测和防御系统、网络防火墙的功能等重要知识点。
2.网络安全的主要威胁 C 3.网络安全防范 B 4.网络安全法律保障 A 网络入侵 防范 1.网络入侵检测的相关概念 B 2.网络入侵检测系统 B 3.网络入侵防御系统 B 防火墙 1.网络防火墙的概念 C 2.网络防火墙的功能 B 3.网络防火墙的分类 A 4.Windows 10 防火墙的基本操作 C 1.网络安全的概念(B)
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
考点1
网络安全
备考讲义
2.网络安全的主要威胁(C)
整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。网络安全面临的主要威胁包括以下5种。
(1)人为的无意失误
有时,虽然网络中设置了不少保护屏障,但可能会由于用户的安全意识不够强,使得各项保护措施形同虚设。如操作员安全配置不当造成的安全漏洞、用户口令选择不慎、私自使用外来存储产品、将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)计算机病毒的威胁
目前,计算机网络安全的头号大敌是计算机病毒。病毒是一段在计算机程序中插入的具有自我复制能力的程序代码,它一旦进入运行进程中,将利用计算机本身资源进行大量自我复制,从而影响计算机软件、硬件的正常运行,并且在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
(3)软件漏洞和“后门”
每一个操作系统或网络软件都不可能是完全无缺陷、无漏洞的。一旦连接入网,这些漏洞和缺陷会使我们的计算机处于危险的境地,将成为黑客进行攻击的首选目标。另外,软件的“后门”也是一个不小的威胁。它们是由软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦泄露,造成“后门”洞开,其造成的后果将不堪设想。
(4)黑客的攻击和威胁
对于计算机数据安全构成威胁的另一个方面是来自黑客。黑客会利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的计算机病毒更为严重。
(5)过载攻击
通常客户端要取得服务器所提供的服务时,必须先向服务器提出申请,服务器处理这些申请则需要占用一定的系统资源。过载攻击就是针对这一点进行的攻击方式,它在短时间内通过一台或数台计算机重复地向服务器发送无效请求,使服务器处理请求消耗的资源过多,并一直处于此种繁忙状态,从而对其他用户的请求无法进行正常的处理。
3.网络安全防范(B)
网络安全威胁是对网络安全缺陷的潜在利用,主要表现在计算机收到非法入侵、线路窃听、病毒破坏等。那如何防范这些威胁呢 我们主要从以下6个方面着手。
(1)物理安全防范
计算机网络物理安全防范的目的是保护计算机系统、网络设备、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。具体措施包括:建立完备的安全管理制度,对进入机房的人员进行严格控制,防止各种偷窃、破坏活动的发生,安装不间断电源(UPS)及防火设备等。
(2)防火墙技术
防火墙是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施访问控制的安全应用措施。它按照一定的安全策略对网络之间传输的数据包实施检查,以裁决网络之间的通信是否应该被允许,并监视网络运行状态。由于它透明度高且简单实用,目前被广泛应用。
(3)数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破解所采用的主要手段之一。使用数据加密技术可保障数据信息被非法用户截获后不能读懂其含义,防止信息被盗用。
(4)网络访问控制技术
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和结点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
(5)漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它能实时查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。漏洞扫描技术是通过安全扫描程序来实现。扫描程序可以迅速地查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
(6)入侵检测技术
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统被认为是防火墙之后的第二道安全闸门,它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.网络安全法律保障(A)
中国互联网协会在2006年发布《文明上网自律公约》,公约从8个方面有所倡导,有所摒弃,成为文明上网的自律文件。
中华人民共和国国务院出台的相关文件主要如下:
1994年2月18日,发布《中华人民共和国计算机信息系统安全保护条例》。该文件主要从安全保护制度、安全监督和法律责任等方面从法律上来保护计算机信息系统的安全。
1996年2月1日,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。该文件是为加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展而制定,成为中华人民共和国境内的计算机信息网络进行国际联网的首部法规。
2000年9月25日,发布《中华人民共和国电信条例》。在该文件第五十七条、五十八条及五十九条等条款中,明确了不得利用电信网络从事危害信息安全的行为。该文件在2014年进行了第一次修订、2016年进行了第二次修订。
2000年9月25日,发布《互联网信息服务管理办法》。该文件中对互联网信息服务进行界定、对许可制度及法律责任进行了规范。
2000年12月28日,第九届全国人民代表大会常务委员会第十九次会议通过《全国人民代表大会常务委员会关于维护互联网安全的决定》。该文件从保障互联网运行安全、维护国家安全和社会稳定、维护社会主义市场经济秩序和社会管理秩序及保护个人法人和其他组织合法权利等方面明确了可追究刑事责任的行为。用刑事法律责任来保障互联网的运行安全和信息安全。
2017年6月1日,《中华人民共和国网络安全法》正式实施,成为我国第一部全面规范网络空间安全管理方面问题的基础性法律。
例1 (改编)我国第一部全面规范网络空间安全管理方面问题的基础性法律是(   )
A.《中华人民共和国电信条例》
B.《中华人民共和国网络安全法》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《全国人民代表大会常务委员会关于维护互联网安全的决定》
【答案】 B
【试题分析】 本题主要考查国家网络安全法律的知识点,做好本题需要了解国家发布的各项法律法规。
【解析】 《中华人民共和国计算机信息系统安全保护条例》主要从安全保护制度、安全监督和法律责任等方面从法律上来保护计算机信息系统的安全;《中华人民共和国电信条例》明确了不得利用电信网络从事危害信息安全的行为;《全国人民代表大会常务委员会关于维护互联网安全的决定》从保障互联网运行安全、维护国家安全和社会稳定、维护社会主义市场经济秩序和社会管理秩序及保护个人法人和其他组织合法权利等方面明确了可追究刑事责任的行为;《中华人民共和国网络安全法》成为我国首部全面规范网络空间安全管理方面问题的基础性法律。故选B。
变式训练1 (原创)________是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施访问控制的安全应用措施。
(   )
A.入侵检测 B.防火墙
C.入侵防御 D.安全策略
B
【试题分析】 本题主要考查防火墙知识点,做好本题需要了解防火墙的概念。
【解析】 防火墙是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施访问控制的安全应用措施。它按照一定的安全策略对网络之间传输的数据包实施检查,以裁决网络之间的通信是否应该被允许,并监视网络运行状态。由于它透明度高且简单实用,目前被广泛应用。故选B。
例2 (原创)________会利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。(   )
A.病毒 B.管理员
C.黑客 D.用户
【答案】 C
【试题分析】 本题主要考查网络安全的主要威胁知识点,做好本题需要识记网络安全的各种威胁。
【解析】 对计算机数据安全构成威胁的另一个方面是来自黑客。黑客会利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的计算机病毒更为严重。故选C。
变式训练2 (改编)入侵检测系统被认为是________之后的第
二道安全闸门。(   )
A.以下都不对 B.防火墙
C.入侵防御 D.安全策略
B
【试题分析】 本题主要考查网络安全防范知识点,做好本题需要识记网络安全的各种防范技术。
【解析】 入侵检测系统被认为是防火墙之后的第二道安全闸门。故选B。
1.网络入侵检测的相关概念(B)
入侵检测和防御是确保网络安全的重要手段,是防范黑客攻击、避免造成损失的方法。入侵检测技术是实现安全监控的技术手段,是防火墙的合理补充,能帮助系统应对网络攻击,扩展系统管理员的安全管理能力。
考点2
网络入侵防范
备考讲义
入侵检测(Intrusion Detection,ID)是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图(参见国标GB/T 18336)”。入侵检测是一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测是防火墙的合理补充,帮助系统应对网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
2.网络入侵检测系统(B)
入侵检测系统(Intrusion Detection System,IDS)是一类专门面向网络入侵的安全监测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。
入侵检测系统由事件产生器、事件分析器、事件数据库和响应单元组成,它的主要功能如下:
(1)监测并分析用户和系统活动。
(2)核查系统配置和漏洞。
(3)评估系统关键资源和数据文件的完整性。
(4)识别已知的攻击行为。
(5)统计分析异常行为。
(6)操作系统日志管理,并识别违反安全策略的用户活动。
3.网络入侵防御系统(B)
入侵防御系统(Intrusion Prevention System,IPS)是能够监视网络或网络设备的网络数据传输行为,及时中断、调整或隔离一些不正常或是具有危害性的网络资料传输行为。IPS一般作为防火墙和防病毒软件的补充来使用。在必要时,它还可以为追究攻击者的刑事责任提供法律上有效的证据。
入侵检测系统的核心价值在于通过对全网段信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标,以及安全策略的确立和调整。入侵防御系统的核心价值在于安全策略的实施,阻止黑客攻击。入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。
例3 (原创)________是确保网络安全的重要手段,是防范黑客攻击、避免造成损失的方法。(   )
A.入侵检测 B.入侵防御
C.入侵检测和防御 D.以上都不是
【答案】 C
【试题分析】 本题主要考查网络安全的知识点,做好本题需要识记网络安全检测和防御的基础知识。
【解析】 入侵检测和防御是确保网络安全的重要手段,是防范黑客攻击、避免造成损失的方法。故选C。
变式训练3 (原创)________是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系
统的闯入或闯入的企图”。(   )
A.入侵检测系统 B.防火墙
C.入侵防御系统 D.安全策略
A
【试题分析】 本题主要考查入侵检测系统的知识点,做好本题需要识记入侵检测系统的基本概念。
【解析】 入侵检测(Intrusion Detection, ID)是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。故选A。
例4 (原创)________是能够监视网络或网络设备的网络数据传输行为,及时中断、调整或隔离一些不正常或是具有危害性的网络资料传输行为。(   )
A.入侵检测系统 B.防火墙
C.入侵防御系统 D.安全策略
【答案】 C
【试题分析】 本题主要考查入侵防御系统的知识点,做好本题需要识记入侵防御系统的基本概念。
【解析】 入侵防御系统(Intrusion Prevention System,IPS)是能够监视网络或网络设备的网络数据传输行为,及时中断、调整或隔离一些不正常或是具有危害性的网络资料传输行为。故选C。
变式训练4 (改编)________需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输
的数据。(   )
A.入侵检测系统 B.防火墙
C.入侵防御系统 D.安全策略
A
【试题分析】 本题主要考查入侵检测系统的知识点,做好本题需要了解入侵检测系统的部署知识。
【解析】 入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。故选A。
1.网络防火墙的概念(C)
防火墙是隔离在本地网络与其他网络之间的一道防御系统,通过分析进出网络的通信来防止非授权访问,以达到保护本地网络的安全。防火墙一般位于计算机和网络或多个网络之间。位于计算机和网络之间的防火墙称为个人防火墙,只能提供对单个计算机的安全防护,是一种功能较单一的防火墙产品。
考点3
防火墙
备考讲义
2.网络防火墙的功能(B)
防火墙具有很好的网络安全保护作用,主要体现在以下几个方面。
(1)实施安全策略
入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。防火墙可以有效限制入侵者进入内部网络,过滤不安全服务和非法用户。如防火墙可以关闭不使用的端口,还能禁止特定端口的流出通信,以达到封锁各类木马入侵的目的。
(2)实时监控网络访问
计算机流入流出的所有网络数据流都经过防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤一些攻击,以免其在目标计算机上被执行。防火墙提供网络使用及安全事件日志和网络使用统计数据,达到有效监控网络访问的目的。
(3)部署地址转换机制
通过地址转换部署,可以缓解IP地址空间短缺,隐藏内部网络,提高网络安全性。
(4)防止内部网络机密信息泄露
(5)可以通过VPN虚拟个人网络等方式提供安全的远程访问
3.网络防火墙的分类(A)
根据防火墙的不同特点,可以将防火墙分为不同的类别。如根据防火墙工作方式不同,可以分为包过滤防火墙、代理防火墙和状态监测防火墙。
根据实现方式不同,防火墙可分为软件防火墙或硬件防火墙两类。
软件防火墙以软件形式安装于特定的计算机操作系统中,安装完成后的计算机就成为防火墙,需要进行软件配置并部署于网络恰当位置才能发挥其功能。
软件防火墙具有安装、配置灵活,易于使用,升级方便且成本低廉,功能配置灵活并能二次开发等优点,因此,应用非常广泛。常见的商用软件防火墙有以色列Check Point公司的Firewall,微软公司的企业级网络安全解决方案ISA等。个人防火墙产品有Windonws防火墙、瑞星防火墙、天网防火墙、江民防火墙等。
硬件防火墙是以硬件形式提供给客户的,相对于软件防火墙的软件实现方式,硬件防火墙具有以下优势:
(1)硬件防火墙由硬件执行这些功能,能减少CPU的负担,使系统功能更稳定。
(2)硬件防火墙的硬件设备是经专业厂商定制的,在定制之初就充分考虑了吞吐量和并发连接数的问题,在这一点上远远胜于软件防火墙。
(3)硬件防火墙主要采用状态检测机制,除了软件防火墙一般采用的包过滤机制,还具有其他安全功能。
目前市场上的硬件防火墙品牌繁多,热门的品牌有华为、思科、H3C等。选购时一般需考虑吞吐量、安全过滤带宽、并发连接数和网络接口数量等技术指标。
4.Windows 10防火墙的基本操作(C)
(1)启用Windows Defender防火墙
单击“开始”按钮,然后依次选择“设置” “更新和安全” “Windows安全” “防火墙和网络保护”。选择“专用网络”,然后在“Windows Defender防火墙”下,将设置切换为“开”。
(2)设置Windows Defender 防火墙允许ping命令响应
默认情况下,Windows Defender 防火墙不允许ping命令响应,即当本地计算机Windows Defender 防火墙开启时,网络中其他计算机向本地计算机发送ping命令数据包时,本地计算机将不会响应。如果要让Windows Defender防火墙允许ping命令响应,可进行如下设置。
①在“Windows Defender安全中心”窗口中,单击“防火墙和网络保护”选项,在窗格右侧单击“高级设置”超链接,打开“高级安全Windows Defender防火墙”窗口,选择左窗格中的“入站规则”选项,然后右击,在弹出的快捷菜单中选择“新建规则”命令。
②在打开的“新建入站规则向导”对话框中,选择“自定义”单选按钮。单击“下一步”按钮,出现“程序”界面,选择“所有程序”单选按钮。单击“下一步”按钮,出现“协议和端口”界面,选择“协议类型”为ICMPv4。单击“自定义”按钮,打开“自定义ICMP设置”对话框,选中“特定ICMP类型”单选按钮,并在列表框中选中“回显请求”复选框,单击“确定”按钮,返回“协议和端口”界面。
③单击“下一步”按钮,在依次出现的“作用域”“操作”和“配置文件”三个界面中,保持系统默认设置不变,然后单击“下一步”按钮,出现“名称”界面,在“名称”文本框中输入本入站规则的名称“Allow Ping”,在“描述”文本框中输入“允许ping命令响应”。最后单击“完成”按钮,完成本入站规则的创建。
④在局域网其他计算机上ping本计算机,测试能否ping成功。然后禁用“Allow Ping”入站规则,再次测试能否ping成功。
(3)设置Windows Defender防火墙禁用QQ程序
要想禁用QQ程序访问服务器,可以创建基于应用程序的出站规则进行阻止,操作步骤如下。
①在“高级安全Windows Defender防火墙”窗口中,选择“出站规则”选项,然后右击,在弹出的快捷菜单中选择“新建规则”命令,在打开的“新建出站规则向导”对话框中选中“程序”单选按钮。
②单击“下一步”按钮,出现“程序”界面,选中“此程序路径”单选按钮,然后单击“浏览”按钮,找到本计算机中的QQ.exe文件。
③单击“下一步”按钮,在依次出现的“操作”和“配置文件”两个界面中,保持系统默认设置不变。然后单击“下一步”按钮,出现“名称”界面,在“名称”文本框中输入本出站规则的名称“Deny QQ”,在“描述”文本框中输入“禁用QQ程序”。最后单击“完成”按钮,完成本出站规则的创建。
④在本计算机上登录QQ,测试QQ能否登录。然后禁用“Deny QQ”出站规则,再次测试QQ能否登录。
例5 (改编)________是隔离在本地网络与其他网络之间的一道防御系统,通过分析进出网络的通信来防止非授权访问,以达到保护本地网络的安全。(   )
A.入侵检测系统 B.防火墙
C.入侵防御系统 D.安全策略
【答案】 B
【试题分析】 本题主要考查防火墙的知识点,做好本题需要识记防火墙的基本概念。
【解析】 防火墙是隔离在本地网络与其他网络之间的一道防御系统,通过分析进出网络的通信来防止非授权访问,以达到保护本地网络的安全。故选B。
变式训练5 (改编)不是根据防火墙工作方式分类的是(   )
A.包过滤防火墙 B.代理防火墙
C.状态监测防火墙 D.个人防火墙
D
【试题分析】 本题主要考查防火墙的知识点,做好本题需要了解防火墙的各种分类方法。
【解析】 根据防火墙的不同特点,可以将防火墙分为不同的类别。如根据防火墙工作方式不同,可以分为包过滤防火墙、代理防火墙和状态监测防火墙。故选D。
例6 (原创)设置Windows Defender 防火墙允许ping命令响应,需要设置“________”选项。(   )
A.入站规则 B.连接安全规则
C.出站规则 D.监视
【答案】 A
【试题分析】 本题主要考查Windows Defender防火墙的知识点,做好本题需要掌握Windows Defender防火墙的基本操作。
【解析】 设置Windows Defender 防火墙允许ping命令响应,在“Windows Defender安全中心”窗口中,单击“防火墙和网络防护”选项,在窗格右侧单击“高级设置”超链接,打开“高级安全Windows Defender防火墙”窗口,选择左窗格中的“入站规则”选项,然后右击,在弹出的快捷菜单中选择“新建规则”命令。故选A。
变式训练6 (原创)________具有安装、配置灵活,易于使用,升级方便且成本低廉,功能配置灵活并能二次开发等优点。
(   )
A.包过滤防火墙 B.代理防火墙
C.状态监测防火墙 D.软件防火墙
D
【试题分析】 本题主要考查防火墙的知识点,做好本题需要了解防火墙的各种分类方法。
【解析】 软件防火墙具有安装、配置灵活,易于使用,升级方便且成本低廉,功能配置灵活并能二次开发等优点,因此应用非常广泛。常见的商用软件防火墙有以色列Check Point公司的Firewall,微软公司的企业级网络安全解决方案ISA等。个人防火墙产品有Windonws防火墙、瑞星防火墙、天网防火墙、江民防火墙等。故选D。
一、填空题
1.目前,计算机网络的头号敌人是______________。
计算机病毒
【试题分析】 本题主要考查计算机主要威胁的知识点,做好本题需要了解计算机病毒威胁。
【解析】 目前,计算机网络安全的头号大敌是计算机病毒。故填计算机病毒。
2.IDS由事件产生器、事件分析器、事件数据库和___________组成。
响应单元
【试题分析】 本题主要考查入侵检测系统的知识点,做好本题需要了解入侵检测系统的组成。
【解析】 入侵检测系统由事件产生器、事件分析器、事件数据库和响应单元组成。故填响应单元。
3.入侵检测是一种________(填“主动”或“被动”)的安全防护技术。
主动
【试题分析】 本题主要考查入侵检测的知识点,做好本题需要识记入侵检测的特点。
【解析】 入侵检测是一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。故填主动。
4.(改编)防火墙通过部署地址转换机制,可以缓解________空间短缺,隐藏内部网络。
IP地址
【试题分析】 本题主要考查网络防火墙功能的知识点,做好本题需要了解什么是地址转换机制。
【解析】 通过地址转换部署,可以缓解IP地址空间短缺,隐藏内部网络,提高网络安全性。故填IP地址。
5.(改编)启用Windows Defender防火墙步骤:“开始”→“设置”→“更新和安全”→“Windows安全”→“防火墙和网络保护”,选择“专用网络”,然后在“Windows Defender防火墙”下,将设置切换为“________”。

【试题分析】 本题主要考查网络防火墙操作的知识点,做好本题需要掌握网络防火墙的操作方法。
【解析】 启用Windows Defender防火墙:单击“开始”按钮,然后依次选择“设置” “更新和安全” “Windows安全” “防火墙和网络保护”。选择“专用网络”,然后在“Windows Defender防火墙”下,将设置切换为“开”。
二、单项选择题
6.下列属于网络安全的特征的是(   )
A.真实性 B.可控性
C.保密性 D.以上都是
D
【试题分析】 本题主要考查网络安全的知识点,做好本题需要了解网络安全的研究领域。
【解析】 从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。故选D。
7.下列不属于计算机病毒的特点的是(   )
A.传染性 B.免疫性
C.触发性 D.寄生性
B
【试题分析】 本题主要考查计算机病毒的知识点,做好本题需要识记计算机病毒的特点。
【解析】 计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。故选B。
8.短时间内重复地向服务器发送无效请求,使服务器一直处于繁
忙状态,无法正常处理其他用户的请求,描述的是(   )
A.黑客攻击 B.病毒攻击
C.过载攻击 D.软件漏洞
C
【试题分析】 本题主要考查网络安全的主要威胁,做好本题需要了解过载攻击。
【解析】 通常客户端要取得服务器所提供的服务时,必须先向服务器提出申请,服务器处理这些申请则需要占用一定的系统资源。过载攻击就是针对这一点进行的攻击方式,它在短时间内通过一台或数台计算机重复地向服务器发送无效请求,使服务器处理请求消耗的资源过多,并一直处于此种繁忙状态,从而对其他用户的请求无法进行正常的处理。故选C。
9.下列不属于IDS的主要功能的是(   )
A.操作系统日志管理 B.实时监控网络访问
C.统计分析异常行为 D.核查系统配置和漏洞
B
【试题分析】 本题主要考查入侵检测系统的知识点,做好本题需要识记入侵检测系统的功能。
【解析】 入侵检测系统的主要功能有:监测并分析用户和系统活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。故选B。
10.下列说法错误的是(   )
A.IDS的核心价值在于通过对全网段信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标
B.IPS的核心价值在于安全策略的实施,阻止黑客攻击
C.IDS的监控范围可以覆盖整个子网,包括来自外部和内部的数据
D.IPS既可以抵御来自外部的入侵,也可以抵御内部攻击
D
【试题分析】 本题主要考查入侵检测系统和入侵防御系统的知识点,做好本题需要掌握入侵检测系统和入侵防御系统的区别和部署。
【解析】 入侵检测系统的核心价值在于通过对全网段信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标,以及安全策略的确立和调整。入侵防御系统的核心价值在于安全策略的实施,阻止黑客攻击。入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。故选D。
11.(改编)下列属于硬件防火墙的优点的是(   )
A.能减少CPU负担,使系统功能更稳定
B.安装、配置灵活,易于使用
C.功能配置灵活并能二次开发
D.升级方便,成本低廉
A
【试题分析】 本题主要考查硬件防火墙的知识点,做好本题需要识记硬件防火墙的优势。
【解析】 硬件防火墙是以硬件形式提供给客户的,相对于软件防火墙的软件实现方式,硬件防火墙具有的优势是:硬件防火墙由硬件执行这些功能,能减少CPU的负担,使系统功能更稳定;硬件防火墙的硬件设备是经专业厂商定制的,在定制之初就充分考虑了吞吐量和并发连接数的问题,在这一点上远远胜于软件防火墙;硬件防火墙主要采用状态检测机制,除了软件防火墙一般采用的包过滤机制,还具有其他安全功能。故选A。
12.中国互联网协会在2006年发布《________》,公约从8个方面
有所提倡,有所摒弃,成为文明上网的自律文件。(   )
A.文明上网自律公约
B.中华人民共和国计算机信息系统安全保护条例
C.中华人民共和国计算机信息网络国际联网管理暂行规定
D.中华人民共和国电信条例
A
【试题分析】 本题主要考查国家网络管理制度的知识点,做好本题需要了解国家各种网络管理制度。
【解析】 中国互联网协会在2006年发布《文明上网自律公约》,公约从8个方面有所提倡,有所摒弃,成为文明上网的自律文件;1994年2月18日,发布《中华人民共和国计算机信息系统安全保护条例》。该文件主要从安全保护制度、安全监督和法律责任等方面从法律上来保护计算机信息系统的安全;1996年2月1日,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。该文件是为加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展而制定,成为中华人民共和国境内的计算机信息网络进行国际联网的首部法规;2000年9月25日,发布《中华人民共和国电信条例》在该文件第五十七条、五十八条及五十九条等条款中,明确了不得利用电信网络从事危害信息安全的行为。该文件在2014年进行了第一次修订、2016年进行了第二次修订。故选A。
13.设置防火墙是否禁用QQ程序是通过编辑________来完成。
(   )
A.入站规则 B.连接安全规则
C.出站规则 D.监视
C
【试题分析】 本题主要考查QQ程序运行的知识点,做好本题需要了解QQ程序运行的要求。
【解析】 QQ正常启用需要上网功能,所以设置的是出站规则。故选C。
三、简答题
14.简述常见的网络安全防范技术。
答:物理安全防范;防火墙技术;数据加密技术;网络访问控制技术;漏洞扫描技术;入侵检测技术。
15.简述防火墙的功能。
答:实施安全策略;实时监控网络访问;部署地址转换机制;防止内部网络机密信息泄露;可以通过VPN虚拟个人网络等方式提供安全的远程访问。
16.Windows 10 自带的防火墙已开启,简述设置Windows Defender防火墙禁止访问微信(WeChat)的主要操作过程。
答:(1)单击“开始”→“设置”→“更新和安全”→“Windows安全”→“防火墙和网络保护”→“高级设置”,打开“高级安全Windows Defender防火墙”窗口。
(2)选择“出站规则”,然后右击,选择“新建规则”,选中“程序”单选按钮。
(3)单击“下一步”,选中“此程序路径”,单击“浏览”,找到本地计算机中的WeChat.exe文件。
(4)单击“下一步”,在依次出现的“操作”和“配置文件”两个界面中,保持系统默认设置不变。
(5)单击“下一步”,在“名称”文本框中输入“DenyWeChat”,在“描述”文本框中输入“禁用WeChat程序”。单击“完成”。
(6)在本地计算机上登录微信(WeChat),测试能否登录。然后禁用“Deny WeChat”出站规则,再次测试能否登录。

展开更多......

收起↑

资源预览