《2022年网络考试试题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络考试试题及答案 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第 1 页/共 6 页网络试题(答题时间: 90 分钟)答题人姓名: _ 一、选择题(单项或多项选择,每空2 分,共 20 分)1. IPv6 是下一代 IP 协议。 IPv6 的基本报头包含( C )个字节。A16 B32 C 40 D60 2.IPV6 基本报头中的哪个字段指明了一个特定的源站向一个特定目标站发送的分组序列, 各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。( B )A负载长度B数据流标记C下一报头D8h数限制3.1965 年科学家提出“超文本”概念,其 “超文本”的核心是( A ) 。A链接 B网络C图像 D声音4. 信息系统的容灾方案通常要考虑
2、的要点有哪些?(ABCDE )A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本5以下哪些是防火墙的基本功能?(ABCD )A.过滤进出网络的数据;B.管理进出网络的访问行为;C.封堵某些禁止的业务;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 第 2 页/共 6 页D.记录进出网络的信息和活动;E.对所有的网络行为进行监测。7. 信息安全有以下哪些常见的威胁?( ABC ) 。A.非授权访问、信息泄露、破坏数
3、据完整性。B.DDOS 拒绝服务攻击。C.恶意代码。D.机房被破坏8. 以下只属于 OSI7层模型的是( D ) 。A.应用层B.数据链路层C.传输层D.表示层9. 下列不属于 IDS 的基本功能的是 ( E )。A.监测并分析用户和系统的活动, 查找非法用户和合法用户的越权操作。B.核查系统配置和漏洞并提示管理员修补漏洞。C.评估系统关键资源和数据文件的完整性。D.识别已知的攻击行为,统计分析异常行为。E.断开异常连接。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6
4、 页 - - - - - - - - - 第 3 页/共 6 页F. 操作系统日志管理,并识别违反安全策略的用户活动等。10. 下列哪些是实现信息安全的技术措施?( ABCDE )A.网络安全B.数据加密C.认证授权D.审计跟踪E.灾备二、填空题(每空1 分,共 15 分)1三网融合指的是(电信 )网、(互联 )网、(广播电视)网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、 数据和广播电视等多种服务。2. 中国移动通信集团公司发布了 中国移动业务支撑网4A安全技术规范, 其中 4A是指
5、 ( Account 账号 ) 、 ( Authorization认证 ) 、( Authentication授权 )、 ( Audit审计) (请写出中英文名称) 。到目前为止,已发布了四个版本,最新版本是V3.5。4A平台的核心思路是完成(自然人 )和( 资源 )的有效隔离,实现账号和设备的集中管理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 第 4 页/共 6 页3. P2DR模型是 ISS 公司提出的动态网络安全体系
6、的代表模型。P2DR模型包括(安全策略)、( 防护 )、( 检测 )、( 响应)四个主要部分。三、问答题(第 1-5 题每题 10 分,第 6 题 15 分)1. 网络安全中有“安全域”的设计划分,安全域的原理是什么?“安全域”通过把希望使用相同安全控制的一组资产划为一个“域”,阻止可接受的安全接口之外的访问。2. 网络安全的五种属性包括保密性(Confidentiality)、完整性(Integrity)、可用性( Availability)、可靠性( Reliability)和不可抵赖性( Non-repudiation),请选择一种解释其含义。?保密性( Confidentiality)
7、: 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。?完整性( Integrity):完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏; (2)系统完整性:系统未被非法操纵,按既定的目标运行。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
8、- - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 第 5 页/共 6 页?可用性( Availability):可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。?可靠性( Reliability):是指系统在规定的条件下和规定的时间内,完成规定功能的概率。可靠性是网络安全最基本的要求之一。目前对于网络可靠性的研究主要偏重于硬件可靠性的研究,主要采用
9、硬件冗余、提高研究质量和精确度等方法。实际上软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。?不可抵赖性( Non-repudiation):信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。3. 传统 IT 运维的安全问题有哪些,请列举。账号混乱、定位不明、权限粗放、资源滥用、审计不严、取证困难等。名师资料总结 - - -精品资料欢迎下载 - - - - - -
10、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 第 6 页/共 6 页4. 列举所了解的安全产品,请选一个说明其功能和应用场景。WAF 、IDS、IPS、抗 DDOS 系统、防火墙、堡垒机、防病毒系统、网络恶意代码防护、安全路由器、安全交换机、安全隔离卡、信息内容过滤与控制、抗电磁干扰、防线路截获、介质数据安全、电子信息鉴别、数据备份与恢复、数据库安全部件、数据库审计、WEB 审计、漏洞扫描、配置核查等。防火墙:为了保护计算机系统免受外来的攻击,在内网与外网Internet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时, 通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。6. 请以自己的理解,分别说明未来三网融合的趋势下,广电行业以及电信行业网络、平台、业务等技术体系的发展方向。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -