( )可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。(2019年信息系统项目管理师下半年)

(  )可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。(2019年信息系统项目管理师下半年)
A.入侵防护系统(IPS)
B.防火墙(FW)
C.虚拟专用网络(VPN)
D.分布式拒绝系统(DDOS)












参考答案: B
参考解析:本题考查网络安全技术,
1)防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是- -种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(Intrusion Detection System, IDS)和入侵防护系统(
Intrusion Prevention System, IPS)。 入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹缘,并发出报警。因此绝大多数IDS系统部是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过..个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,樽通过另外一个端口将它传送到内部系统中。样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设 备中被清除掉。
3) VPN
VPN (Virtual Private Network,虚拟专用网络),它是依靠ISP (Internet服务 提供商)和其他NSP (网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。
VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为.《隧道》的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之.上的。常见的隧道技术包括:点对点隧道协议(Point-to PointTunneling Protocol, PPTP)、 第2层隧道协议(Layer 2 Tunneling Protocol. L2TP)和IP安全协议(IPSec)。
4)分布式拒绝服务攻击(英文意思是Distributed Denial ofService,简称DDoS)是指处于不同位置的多个攻击者同,时向一-个或数个目标发动攻击,或者-个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

本文链接:https://scpro.cn/v/e2913213b77b11ee.html

最近发表