免费智能真题库 > 历年试卷 > 系统集成项目管理工程师 > 2016年上半年 系统集成项目管理工程师 上午试卷 综合知识
  第24题      
  知识点:   网络安全   计算机网络安全   技术措施   网络环境
  关键词:   计算机网络   网络安全   安全   网络        章/节:   基本信息系统集成技术       

 
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的(24)受到保护。
 
 
  A.  完整性、可靠性及可用性
 
  B.  机密性、完整性及可用性
 
  C.  可用性、完整性及兼容性
 
  D.  可用性、完整性及冗余性
 
 
 

 
  第20题    2022年下半年  
   45%
不属于安全协议和技术的是()。
  第20题    2022年上半年  
   24%
某日,由于热点事件发生,巨大的访问量造成微博出现短暂的无法访问现象,这种现象类似于(),造成了服务器的服务中断。
  第19题    2021年下半年  
   52%
在网络和信息安全产品中,独立地对网络行为和主机操作提供全面与忠实的记录,方便用户合作审查事故原因()。
   知识点讲解    
   · 网络安全    · 计算机网络安全    · 技术措施    · 网络环境
 
       网络安全
               网络安全概念
               网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改和泄露,系统可连续可靠正常地运行,网络服务不中断。
               信息安全的基本要素
               信息安全的基本要素有:
               .机密性:确保信息不泄露给未授权的用户、实体或进程。
               .完整性:信息未经授权不能进行改变的特性。
               .可用性:应用系统信息可被授权实体访问并按需求使用的特性。
               .可控性:可以控制授权范围内的信息流向及行为方式。
               .可审查性:对出现的网络安全问题提供调查的依据和手段。
               信息系统安全等级
               GB 17895—1999《计算机信息系统安全保护等级划分准则》中将信息安全分为五个等级,分别为:
               .自主保护级。
               .系统审计保护级。
               .安全标记保护级。
               .结构化保护级。
               .访问验证保护级。
               主要网络和信息安全产品
               主要的网络和信息安全产品有:
               .防火墙:用来鉴别什么样的数据包可以进出企业内部网,在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。
               .扫描器:用于入侵检测,用来发现网络服务、网络设备和主机的漏洞,通过定期的检测和比较,发现入侵或违规行为留下的痕迹。
               .防病毒软件:可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。
               .安全审计系统:通过独立地对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因。
 
       计算机网络安全
        常见的计算机网络安全威胁有:
        (1)黑客攻击。黑客非法进入网络,非法使用网络资源。例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。
        (2)计算机病毒。计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。
        (3)拒绝服务。典型的拒绝服务如“电子邮件炸弹”,它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等。
        (4)身份窃取。用户的身份在通信时被他人非法截取。
        (5)非授权访问。对网络设备及信息资源进行非正常使用或越权使用。
        (6)冒充合法用户。利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。
        (7)数据窃取。非法用户截取通信网络中的某些重要信息。
        (8)物理安全。网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件、格式化硬盘、线路拆除等),都是造成计算机网络不安全的因素。
        (9)软件的漏洞和“后门”。程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或“后门”,这也是网络安全的主要威胁之一。例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
        (10)网络协议的安全漏洞。网络安全协议也会产生漏洞,成为黑客攻击的目标。如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁。
        计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁。解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等。此外,网络行为的规范化管理及安全意识也是很重要的方面。
 
       技术措施
        (1)对设计进行技术分析,改进工程实施方案。
        (2)根据实施中的实际情况,提出修改设计节约投资的可能方案。
 
       网络环境
        电子商务系统由三个部分组成,分别为企业内部网(Intranet)、企业外部网(Extranet)和Internet。以上三部分构成以企业的分布式计算为核心的信息系统的集合体。
        企业内部网是利用网络技术(包括TCP/IP协议以及其他协议等)构造的,面向企业内部的专用计算机网络系统。
        企业外部网与Intranet相对应,侧重于企业电子商务的外部环境以及与合作伙伴或外协厂的信息交换关系。
        电子商务以Intranet为基础,实现企业内部工作流的电子化,在初步建成企业内部的信息系统之后,再进一步完善企业电子商务的外部环境,将企业的信息系统同合作伙伴或外协厂等联系起来,将Intranet扩展到Extranet,完成企业与企业间的电子交换(包括EDI),其后再通过Internet向消费者提供联机(Online)服务。
   题号导航      2016年上半年 系统集成项目管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第24题    在手机中做本题