1、在下列计算机网络的安全策略中,()是指在网络边界上通过建立相应的网络通信监控系统隔离内部和外部网络,以阻挡外部网络的侵入。
A. 网络加密控制策略
B. 访问控制策略
C. 物理安全策略
D. 防火墙控制策略
【答案】D
【解析】计算机网络的安全策略:
1)物理安全策略的目的是保护计算机系统、网络服务器及打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作:确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室,防止各种偷窃和破坏活动。
2)访问控制策略是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全和保护网络资源的重要手段。
3)防火墙控制策略是控制进出两个方向通信的门槛。在网络边界上通过建立起来相应的网络通信监控系统隔离内部和外部网络,以阻挡外部网络的侵入。
4)网络加密控制策略的目的是保护网内传输的数据、文件、口令和控制信息,保护网上传输的数据。常用的网络加密方法有链路加密、端到端加密和节点加密3种。
5)网络安全管理策略包括确定安全管理的等级和安全管理的范围、制定有关网络使用规程和人员出入机房的管理制度、制定网络系统的维护制度和应急措施等。
2、 网络应用软件之间常用、重要的交互模型是()。
A. C/S模式
B. B/S模式
C. P2P模式
D. 以上都不是
【答案】A
【解析】互联网应用的工作模式:
1)客户端/服务器模式
网络应用软件之间常用、重要的交互模型是客户端/服务器(C/S)模式。 例如Web 服务、E-mail服务、DNS 服务、DHCP服务、FTP服务等都是以这种模型为基础工作的。这里所说的"客户端"和"服务器"分别是指通信双方主机上安装的对应应用程序。
2)浏览器/服务器模式
在浏览器/服务器模式(B/S)中,Browser 指的是Web浏览器,极少数事务逻辑在前端实现,但主要事务逻辑在服务器端实现 B/S 架构的系统无须特别安装,只要有Web 浏览器即可,例如WEB端QQ是基于 B/S 架构的,而客户端 QQ 是基于C/S 架构的,即下载好的 QQ 客户端可以在本地处理一些自主问题而无须经过服务器的处理。
3)P2P 模式
P2P 是网络节点之间采取对等的方式,通过直接交换信息达到共享计算机资源和服务的工作模式。其核心思想是每个节点既可以充当客户端,又可以充当服务器端。该模式依赖网络中参与者的计算能力和带宽,而不是都聚集在较少的几台服务器上 例如BT和电驴下载就属于P2P 模式。
3、下列选项中,()是实现物联网的基础。
A. 机器对机器技术
B. 智能传感器技术
C. 自动识别技术
D. 希赛网系统
【答案】C
【解析】通过对物联网体系结构的分析,从物联网工程的角度,可以将实现物联网的关键技术归纳为感知控制技术、网络传输技术(主要为传感网、通信网络)、系统应用技术(包括中间件、云计算、数据挖掘、模式识别、运营平台、行业接口、系统集成、希赛网系统)等。
1)自动识别技术
自动识别技术是实现物联网的基础。自动识别技术就是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,并提供给后台的计算机处理系统来完成相关后续处理的 种技术。自动识别技术将计算机、光、电、通信和网络技术融为一体,与互联网、移动通信等技术相结合,实现了全球范围内物品的跟踪与信息的共享,从而给物体赋予智能,实现人与物体及物体与物体之间的沟通和对话。
2)智能传感器技术
传感器的概念来自"感觉"词。为了研究自然现象,人们仅仅依靠自身的视觉、嗅觉、听觉、味觉和触觉获取外界信息是远远不够的,于是发明了能代替或补充人类五宫功能的传感器,工程上也称传感器为"变换器"。传感器负责将被测信号检出、测量并转换成前端计算机能够处理的数据信息。
3)机器对机器技术
机器对机器(M2M)是机器之间自动的数据交换,提供以机器终端智能交互为核心的、网络化的应用与服务,是物联网的基础。。它通过在机器内部嵌入无线通信模块,以无线通信等为接入手段,为客户提供综合的信息化解决方案,以满足客户对监控、指挥调度、数据采集和测量等方面的信息化需求。
4、电信网络的网络安全对抗本质上是()之间的对抗。
A. 人与人
B. 人与机器
C. 机器与机器
D. 人与自然
【答案】A
【解析】电信网络的网络防卫主要包括技术机理防卫、实现技术防卫、工程应用防卫和运营管理防卫。
其中,运营管理防卫是指人员管理在网络对抗中的作用。电信网络的网络安全对抗本质上是人与人之间的对抗。
5、非法利用网络资源是指对于()的攻击。
A. 机密性
B. 稳定性
C. 可控性
D. 完整性
【答案】C
【解析】非法利用网络资源是指对于可控性的攻击。非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务。非法利用虽然不主动破坏网络,但是攻击者秘密使用网络资源,进行骚扰和非法信息发布,对利益和合法用户的危害很大。
可控性是对网络信息的传播及内容具有控制能力的特性。
秘密侦测是指对于网络资源机密性的攻击。
恶意破坏网络资源是指对于可用性的攻击。