免费智能真题库 > 历年试卷 > 网络工程师 > 2023年上半年 网络工程师 上午试卷 综合知识
  第10题      
  知识点:   网络安全的基本概念
  关键词:   安全   信息系统        章/节:   网络安全       

 
受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第()级的要求进行安全规划。
 
 
  A.  二
 
  B.  三
 
  C.  四
 
  D.  五
 
 
 

 
  第41题    2017年上半年  
   24%
三重DES加密使用(41)个密钥对明文进行3次加密,其密钥长度为(42)位。
  第47题    2021年上半年  
   49%
以下措施中,不能加强信息系统身份认证安全的是( )。
  第41题    2017年下半年  
   18%
与HTTP相比, HTTPS协议将传输的内容进行加密,更加安全。HTTPS 基于(40)安全协议,其默认端口是(41)。
   知识点讲解    
   · 网络安全的基本概念
 
       网络安全的基本概念
               网络安全威胁的类型
               网络安全威胁是对网络安全缺陷的潜在利用。这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全威胁的种类如下。
               .窃听:如搭线窃听、安装通信监视器和读取网上的信息等。
               .假冒:某个实体假装成另一个实体,并获取该实体的权限。
               .重放:重复一份报文或报文的一部分,以便产生一个被授权效果。
               .流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。
               .数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
               .拒绝服务:通过发送大量的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
               .资源的非授权访问:与所定义的安全策略不一致的使用。
               .陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序中插入恶意代码,以实现非授权攻击,从而达到某种特定的目的。
               .病毒:可执行的恶性程序码,通过对其他程序进行修改对计算机数据信息进行破坏,抢占系统资源,影响计算机运行速度。
               .诽谤:散布错误的信息以达到诋毁某个对象的形象和知名度的目的。
               网络安全漏洞
               网络安全隐患主要表现在以下几个方面。
               (1)物理性安全。凡是能够让非授权机器物理接入的地方,都会存在潜在的安全问题。
               (2)软件安全漏洞。
               (3)不兼容使用的安全漏洞。
               (4)选择自认为合适的安全哲理。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
               网络攻击
               网络攻击是某种安全威胁的具体实现,当信息从信源向信宿流动时,可能受到各种类型的攻击。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击几类。
                      被动攻击
                      被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。主要预防手段是数据加密等。
                      主动攻击
                      主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有假冒、重放、欺骗、消息窜改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。
                      物理临近攻击
                      物理临近攻击是指未授权者可在物理上接近网络、系统或设备,其目的是修改、收集或拒绝访问信息。
                      内部人员攻击
                      有的内部人员被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权,他们可能会攻击网络。
                      分发攻击
                      分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或者当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。
               安全措施的目标
               安全措施的目标如下。
               (1)访问控制:确保会话对方有权做它所声称的事情。
               (2)认证:确保会话对方的资源同它声称的一致。
               (3)完整性:确保接收到的信息同发送的一致。
               (4)审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即不可抵赖性。
               (5)保密:确保敏感信息不被窃听。
               基本安全技术
               目前的网络安全措施有数据加密、数字签名、身份认证、防火墙、入侵检测。
   题号导航      2023年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第10题    在手机中做本题