1、()是通信网络安全最基本的要求,是通信网络安全的基础。
A. 不可抵赖性
B. 可靠性
C. 完整性
D. 保密性
【答案】B
【解析】通信网络安全具有以下5个特点:可靠性、可用性、保密性、完整性、不可抵赖性。
可靠性是通信网络安全最基本的要求,是通信网络安全的基础。任何安全措施都必须建立在通信网络可靠性的基础上才能实施。如果通信网络不可靠,通信网络的安全无从保障。 但当通信网络能可靠工作时,通信网络却不能为用户提供有效的信息和信息服务,或者是机要的敏感信息被泄露,或者提供的信息被修改和破坏,或者通信双方中任意一方否认和抵赖曾经发生的通信联系和通信内容的话,通信网络仍然被认为是不安全的。
2、()是指对于网络资源机密性的攻击。
A. 非法利用
B. 电磁干扰
C. 秘密侦测
D. 恶意破坏
【答案】C
【解析】电信网络面临的攻击归纳起来主要有以下3种:非法利用、秘密侦测、恶意破坏。
1)非法利用网络资源是指对于可控性的攻击。
2)秘密侦测是指对网络资源机密性的攻击。
3)恶意破坏网络资源是指对可用性的攻击。
3、在电信网络中,下列()属于非法利用。
A. 秘密侦听通信内容
B. 秘密使用网络资源
C. 恶意业务量拥塞电信网络
D. 在电信网络中建立侦测环境
【答案】B
【解析】非法利用网络资源是指对于可控性的攻击。非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务。非法利用虽然不主动破坏网络,但是攻击者秘密使用网络资源,进行骚扰和非法信息发布,对利益和合法用户的危害很大。秘密使用网络资源、非法骚扰和插播属于非法利用。
秘密侦测是指对网络资源机密性的攻击。如秘密侦昕通信内容、秘密侦测网络参数、在电信网络中建立侦测环境、通过电信网络侦测信息系统。
恶意破坏网络资源是指对可用性的攻击。非法利用和秘密侦测都属于被动攻击,不影响用户通信等业务,危害性相对较小,也较难于发现;恶意破坏则属于主动攻击,危害性更大。电磁干扰、恶意业务量拥塞电信网络、恶意控制和破坏电信网络的支持网络、破坏电信网络设施都属于恶意破坏。
4、对于电信网络的网络防卫,()是指人员管理在网络对抗中的作用。
A. 实现技术防卫
B. 工程应用防卫
C. 技术机理防卫
D. 运营管理防卫
【答案】D
【解析】电信网络的网络防卫主要包括技术机理防卫、实现技术防卫、工程应用防卫和运营管理防卫。
1)技术机理防卫是指尽可能采用安全属性比较利于防卫的网络形态和传输机制。
2)实现技术防卫是指尽可能采用网络安全属性比较利于防卫的技术方法,包括尽可能减少电信网络实现技术的安全薄弱环节、安全漏洞和安全局限性,采取必要的对抗技术阻止攻击。实现技术方法种类繁多,重点围绕机密性、真实性、可靠性和可用性进行防范。
3)工程应用防卫是指电信网络的网络安全属性尽可能与工程应用属性匹配。电信服务有其安全服务等级要求,电信业务系统有其安全服务等级要求,以实现安全等级保护体系。正确的工程应用是使得两种安全属性适配,这样做就可能取得比较好的工程效果,比较经济地获得合格的安全服务。
4)运营管理防卫是指人员管理在网络对抗中的作用。电信网络的网络安全对抗本质上是人与人之间的对抗。
5、在计算机网络中使用大量数据包攻击系统以使系统无法接收正常的请求,或者主机因挂起而不能支持正常的工作描述的是()。
A. 扫描窥探型攻击
B. 拒绝服务型攻击
C. 畸形报文攻击
D. IP地址欺骗攻击
【答案】B
【解析】计算机网络攻击比较典型的攻击方式分为拒绝服务型攻击、扫描窥探攻击和畸形报文攻击3大类,具体描述如下:
1)拒绝服务型 (DoS) 攻击是使用大量的数据包攻击系统,使系统无法接收正常用户的请求,或者主机因挂起而不能提供正常的工作。DoS 攻击和其他类型的攻击不同之处在于, 攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问资源或路由器。
2)扫描窥探攻击是利用Ping扫描(包括ICMP和TCP) 以标识网络上运行的系统,从而准确指出潜在的目标,利用 TCP和UDP 端口扫描,就能检测出操作系统和监听者的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
3)畸形报文攻击是通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的 IP 包时崩溃,给目标系统带来损失。