免费智能真题库 > 历年试卷 > 网络工程师 > 2023年上半年 网络工程师 上午试卷 综合知识
  第9题      
  知识点:   网络安全   网络安全的基本概念   《中华人民共和国网络安全法》
  关键词:   中华人民共和国网络安全法   安全   网络   网络安全        章/节:   网络安全       

 
下列描述中,不符合《中华人民共和国网络安全法》的是()。
 
 
  A.  网络产品应当符合相关国家标准的强制性要求
 
  B.  网络运营者可根据业务需要自行决定网络日志的留存时间
 
  C.  网络运营者应当制定网络安全事件应急预案
 
  D.  网络运营者收集个人信息应遵循正当、必要的原则
 
 
 

 
  第67题    2021年上半年  
   23%
在对服务器的日志进行分析时,发现某一时间段,网络中有大量包含“USER"、“PASS"负载的数据,该异常行为最可能是( )。
  第42题    2023年上半年  
   37%
某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器地址为10.0.123.2,为禁止外部用户对财务服务器的访问,管..
  第34题    2024年上半年  
   53%
RSA 加密算法的安全性依赖于(34)困难性假设。 
   知识点讲解    
   · 网络安全    · 网络安全的基本概念    · 《中华人民共和国网络安全法》
 
       网络安全
        网络安全系统是网络逻辑设计的固有部分,可以采用以下步骤进行安全设计。
        (1)明确需要安全保护的系统。
        (2)确定潜在的网络弱点和漏洞。
        (3)尽量简化、安全。
        (4)制定安全制度。
 
       网络安全的基本概念
               网络安全威胁的类型
               网络安全威胁是对网络安全缺陷的潜在利用。这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全威胁的种类如下。
               .窃听:如搭线窃听、安装通信监视器和读取网上的信息等。
               .假冒:某个实体假装成另一个实体,并获取该实体的权限。
               .重放:重复一份报文或报文的一部分,以便产生一个被授权效果。
               .流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。
               .数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
               .拒绝服务:通过发送大量的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
               .资源的非授权访问:与所定义的安全策略不一致的使用。
               .陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序中插入恶意代码,以实现非授权攻击,从而达到某种特定的目的。
               .病毒:可执行的恶性程序码,通过对其他程序进行修改对计算机数据信息进行破坏,抢占系统资源,影响计算机运行速度。
               .诽谤:散布错误的信息以达到诋毁某个对象的形象和知名度的目的。
               网络安全漏洞
               网络安全隐患主要表现在以下几个方面。
               (1)物理性安全。凡是能够让非授权机器物理接入的地方,都会存在潜在的安全问题。
               (2)软件安全漏洞。
               (3)不兼容使用的安全漏洞。
               (4)选择自认为合适的安全哲理。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
               网络攻击
               网络攻击是某种安全威胁的具体实现,当信息从信源向信宿流动时,可能受到各种类型的攻击。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击几类。
                      被动攻击
                      被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。主要预防手段是数据加密等。
                      主动攻击
                      主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有假冒、重放、欺骗、消息窜改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。
                      物理临近攻击
                      物理临近攻击是指未授权者可在物理上接近网络、系统或设备,其目的是修改、收集或拒绝访问信息。
                      内部人员攻击
                      有的内部人员被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权,他们可能会攻击网络。
                      分发攻击
                      分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或者当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。
               安全措施的目标
               安全措施的目标如下。
               (1)访问控制:确保会话对方有权做它所声称的事情。
               (2)认证:确保会话对方的资源同它声称的一致。
               (3)完整性:确保接收到的信息同发送的一致。
               (4)审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即不可抵赖性。
               (5)保密:确保敏感信息不被窃听。
               基本安全技术
               目前的网络安全措施有数据加密、数字签名、身份认证、防火墙、入侵检测。
 
       《中华人民共和国网络安全法》
        2016年,全国人民代表大会常务委员会发布了《中华人民共和国网络安全法》。其中要求网络运营者采取数据分类、重要数据备份和加密等措施,防止网络数据泄漏或者被窃取、篡改,加强对公民个人信息的保护,防止公民个人信息被非法获取、泄露或者非法使用。要求关键信息基础设施的运营者在中华人民共和国境内存储公民个人信息等重要数据,因业务需要确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
   题号导航      2023年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第9题    在手机中做本题