以下屬於代理服務技術優點的是
㈠ 高分請教網路管理單選擇題
1 A
2 A
3 B
4 B
5 A
6 C
10 A
應該不會錯的,以下為參考資料:
基於「對稱密鑰」的加密演算法主要有DES、TripleDES、RC2、RC4、RC5和等;基於「非對稱密鑰」的加密演算法主要有RSA、Diffie-Hellman等
混合加密其基本原理是:在數據通信前,用DES方法對消息明文加密,同時用RSA方法對DES密鑰進行加密和實現數字簽名。
代理技術的優點:
(1)代理易於配置
代理因為是一個軟體,所以它較過濾路由器更易配置,配置界面十分友好。如果代理實現得好,可以對配置協議要求較低,從而避免了配置錯誤。
(2)代理能生成各項記錄
因代理工作在應用層,它檢查各項數據,所以可以按一定準則,讓代理生成各項日誌、記錄。這些日誌、記錄對於流量分析、安全檢驗是十分重要和寶貴的。當然,也可以用於記費等應用。
(3)代理能靈活、完全地控制進出流量、內容
通過採取一定的措施,按照一定的規則,我們可以藉助代理實現一整套的安全策略,比如可說控制「誰」和「什麼」還有「時間」和「地點」。
(4)代理能過濾數據內容
我們可以把一些過濾規則應用於代理,讓它在高層實現過濾功能,例如文本過濾、圖像過濾,預防病毒或掃描病毒等。
(5)代理能為用戶提供透明的加密機制
用戶通過代理進出數據,可以讓代理完成加解密的功能,從而方便用戶,確保數據的機密性。這點在虛擬專用網中特別重要。代理可以廣泛地用於企業外部網中,提供較高安全性的數據通信。
(6)代理可以方便地與其它安全手段集成
目前的安全問題解決方案很多,如認證(Authentication)、授權(Authorization)、帳號(Accouting)、數據加密、安全協議(SSL)等。如果把代理與這些手段聯合使用,將大大增加網路安全性。這也是近期網路安全的發展方向。
代理技術的缺點:
(1)代理速度較路由器慢
路由器只是簡單察看TCP/IP報頭,檢查特定的幾個域,不作詳細分析、記錄。而代理工作於應用層,要檢查數據包的內容,按特定的應用協議(如HTTP)進行審查、掃描數據包內容,並進行代理(轉發請求或響應),故其速度較慢。
(2)代理對用戶不透明
許多代理要求客戶端作相應改動或安裝定製客戶端軟體,這給用戶增加了不透明度。為龐大的互異網路的每一台內部主機安裝和配置特定的應用程序既耗費時間,又容易出錯,原因是硬體平台和操作系統都存在差異。
(3)對於每項服務代理可能要求不同的伺服器
可能需要為每項協議設置一個不同的代理服務器,因為代理伺服器不得不理解協議以便判斷什麼是允許的和不允許的,並且還裝扮一個對真實伺服器來說是客戶、對代理客戶來說是伺服器的角色。挑選、安裝和配置所有這些不同的伺服器也可能是一項較大的工作。
(4)代理服務通常要求對客戶、過程之一或兩者進行限制
除了一些為代理而設的服務,代理伺服器要求對客戶與/或過程進行限制,每一種限制都有不足之處,人們無法經常按他們自己的步驟使用快捷可用的工作。由於這些限制,代理應用就不能像非代理應用運行得那樣好,它們往往可能曲解協議的說明,並且一些客戶和伺服器比其他的要缺少一些靈活性。
(5)代理服務不能保證免受所有協議弱點的限制
作為一個安全問題的解決方法,代理取決於對協議中哪些是安全操作的判斷能力。每個應用層協議,都或多或少存在一些安全問題,對於一個代理伺服器來說,要徹底避免這些安全隱患幾乎是不可能的,除非關掉這些服務。
代理取決於在客戶端和真實伺服器之間插入代理伺服器的能力,這要求兩者之間交流的相對直接性。而且有些服務的代理是相當復雜的。
(6)代理不能改進底層協議的安全性
因為代理工作於TCP/IP之上,屬於應用層,所以它就不能改善底層通信協議的能力。如IP欺騙、SYN泛濫,偽造ICMP消息和一些拒絕服務的攻擊。而這些方面,對於一個網路的健壯性是相當重要的。
突破防火牆系統最常用的方法是IP地址欺騙,它同時也是其他一系列攻擊方法的基礎。之所以使用這個方法,是因為IP自身的缺點。IP協議依據IP頭中的目的地址項來發送IP數據包。如果目的地址是本地網路內的地址,該IP包就被直接發送到目的地。如果目的地址不在本地網路內,該IP包就會被發送到網關,再由網關決定將其發送到何處。這是IP路由IP包的方法。IP路由IP包時對IP頭中提供的IP源地址不做任何檢查,並且認為IP頭中的IP源地址即為發送該包的機器的IP地址。當接收到該包的目的主機要與源主機進行通訊時,它以接收到的IP包的IP頭中IP源地址作為其發送的IP包的目的地址,來與源主機進行數據通訊。IP的這種數據通訊方式雖然非常簡單和高效,但它同時也是IP的一個安全隱患,很多網路安全事故都是因為IP這個的缺點而引發的。
㈡ 怎麼樣使用代理服務,他有什麼優點
優點:匿名訪問,隱藏自己電腦的IP地址等。
用途:看下面的第三點。
一、HTTP代理按匿名功能分類。
是否具有隱藏IP的功能。
非匿名代理:不具有匿名功能。
匿名代理。使用此種代理時,雖然被訪問的網站不能知道你的IP地址,但仍然可以知道你在使用代理,有些偵測ip的網頁也仍然可以查到你的ip。
高度匿名代理:使用此種代理時,被訪問的網站不知道你的IP地址,也不知道你在使用代理進行訪問。此種代理的隱藏IP地址的功能最強。
二、按請求信息的安全性分類
全匿名代理:不改變你的request fields(報文),使伺服器端看來就像有個真正的客戶瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代理。
普通匿名代理:能隱藏你的真實IP,但會更改你的request fields,有可能會被認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的stealth mode),使伺服器端探測不到你的操作系統版本和瀏覽器版本。
elite代理,匿名隱藏性更高,可隱藏系統及瀏覽器資料信息等。此種代理安全性特強。
透明代理(簡單代理):透明代理的意思是客戶端根本不需要知道有代理伺服器的存在,它改編你的request fields(報文),並會傳送真實IP。注意,加密的透明代理則是屬於匿名代理,意思是不用設置使用代理了,例如Garden 2程序。
三、按代理伺服器的用途分類
Http代理:代理客戶機的http訪問,主要代理瀏覽器訪問網頁,它的埠一般為80、8080、3128等。
SSL代理:支持最高128位加密強度的http代理,可以作為訪問加密網站的代理。加密網站是指以https://開始的網站。ssl的標准埠為443。
HTTP CONNECT代理:允許用戶建立TCP連接到任何埠的代理伺服器,這種代理不僅可用於HTTP,還包括FTP、IRC、RM流服務等。
FTP代理:代理客戶機上的ftp軟體訪問ftp伺服器,其埠一般為21、2121。
POP3代理:代理客戶機上的郵件軟體用pop3方式收郵件,其埠一般為110。
Telnet代理:能夠代理通信機的telnet,用於遠程式控制制,入侵時經常使用。其埠一般為23。
Socks代理:是全能代理,就像有很多跳線的轉接板,它只是簡單地將一端的系統連接到另外一端。支持多種協議,包括http、ftp請求及其它類型的請求。它分socks 4 和socks 5兩種類型,socks 4隻支持TCP協議而socks 5支持TCP/UDP協議,還支持各種身份驗證機制等協議。其標准埠為1080。
TUNNEL代理:經HTTPTunnet程序轉換的數據包封裝成http請求(Request)來穿透防火牆,允許利用HTTP伺服器做任何TCP可以做的事情,功能相當於Socks5。
文獻代理:可以用來查詢資料庫的代理,通過這些代理,可以獲得互聯網的相關科研學術的資料庫資源,例如查詢Sciencedirect網站(簡稱SD)、Academic Press、IEEE,SPRINGER等資料庫。
教育網代理:指學術教育機構區域網通過特定的代理伺服器可使無出國許可權或無訪問某IP段許可權的計算機訪問相關資源。
跳板代理:應用於跳板程序,可以看作一種具有動態加密的特殊socks5代理,,也可直接用於PSD軟體。其埠一般為1813。
Ssso代理:代理客戶機上的ssso程序訪問遠程網站,具有SSL加密強度的超級代理,支持socks。
Flat代理:代理客戶機上的flatsurfer程序訪問遠程網站,具有高強度加密數據流的特殊代理,支持socks,最大可設置三次級聯,可以設置穿越代理。其埠一般為6700。
SoftE代理:代理客戶機上的SoftEther程序訪問遠程網站,應用虛擬集線器HUB和虛擬網卡技術,具備VPN功能及多種認證方式的代理,符合https協議
㈢ 代理伺服器的優缺點
是那種代理伺服器?堡壘主機還是網路代理伺服器?
堡壘主機可以讓內網更安全一般做防火牆用,還可以通過一些軟體監視網路信息,如果只是簡單的網路代理伺服器的話基本上沒有什麼有點可言,但具體要跟設置有關,例如ICS的優點是設置簡單但是利用率不高容易出故障,SOFTROUTER的優點是利用率比ICS高但是因為是軟體也容易出故障設置比ICS復雜一點。
㈣ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
㈤ 三毛新傳
是個男生,出演過央視文學寶庫里的《書包里的老師》(飾演李多多),《小鷹向你飛》,《甘羅十二為宰相》(飾演甘羅),還有《三毛新傳》(飾演磊磊),大概是86或87年出生的吧
㈥ 使用代理伺服器有哪些優點,哪些缺點
鏈接國內代理伺服器:你的數據會更安全些
缺點:你選擇的是非法代理伺服器的話你的數據可能盜竊。
鏈接國外代理伺服器:你會進入真正的INTERNET
缺點:同上
㈦ 代理伺服器的好處有哪些
代理伺服器大概的好處有:
1、可以加速網站的訪問速度,在網路出現擁擠或故版障時,可通過代理權伺服器訪問目的網站。同時提高下載速度,突破下載限制。
2、防止攻擊 。隱藏自己的真實地址信息,還可隱藏自己的IP,防止被黑客攻擊。通過分析指定IP地址,可以查詢到網路用戶的目前所在地
3、突破限制。代理伺服器還可以突破網路限制。比如區域網對上網用戶的埠,目的網站,協議,游戲,即時通訊軟體等的限制,都可以突破這些限制,可參見我這篇帖子,如何突破區域網對上網用戶的一些限制 不再重復
最後還可以實現共享網路 。
㈧ 高分請教網路管理選擇題
1.A
2.A
3.A
4.A
5.A
6.A
7.A
8.A
9.A
10.A
11.A
12.A
13.A
14.A
15.A