A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒3. 下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
4. 下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击 B.安全技术 C.安全服务 D.安全机制5. 下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序
6. 病毒采用的触发方式中不包括( )。
2
A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发7. 应用层网关防火墙的核心技术是( )。
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测8. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制 B.入侵检测 C.动态扫描 D.防火墙
三、多项选项题(多选、错选、漏选均不得分)(14分)1. 故障管理知识库的主要作用包括( )。A.实现知识共享 B.实现知识转化
C.避免知识流失 D.提高运维响应速度和质量2. 网络故障管理包括( )等方面内容。A.性能监测 C.隔离
B.故障检测 D.纠正
3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( )方面。
3
A.资产管理 B.软件管理C.软件派送 D.远程协助
4. 包过滤防火墙可以根据( )条件进行数据包过滤。A.用户SID B.目标IP地址C.源IP地址 D.端口号
5. 为了实现网络安全,可以在( )层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全
6. 数据库管理的主要内容包括( )。A.数据库的建立
B.数据库的调整
C.数据库的安全控制 D.数据的完整性控制
7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(
)的攻击方式。
A.网络接口层 B.Internet层 C.传输层 D.应用层
四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)
4
1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( )
2. 计算机病毒是一种具有破坏性的特殊程序或代码。( )3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( )
4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )
5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )
6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。( )7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )
8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( )
9. 引导型病毒将先于操作系统启动运行。(
)
五、简答题(32分)
1. 试简述对等网和客户机/服务器网络的特点。
5
2. 试简述防火墙的基本特性。
3. 试列举四项网络中目前常见的安全威胁,并说明。
4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?
6
参考答案一、
1.星型网络 2.专用 3.代理技术 4. 传染性 5. 总线型网络二:
1.C 2.B 3.C 4.A 5.A 6.D 7.B 8.B三:
1.ABCD 2.BCD 3.ABD 4.BCD 5.ABCD 6.ABCD 7.BC四:
1.√ 2. √ 3. × 4. × 5. √ 6. √ 7. √ 8. × 9. √五:
1.对等网(Peer to Peer)
通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的清求。而网络中其余的计算机则不需要进行管理,
7
而是将请求通过转发器发给服务器。
2.(一)内部网络和外部网络之间所有网络数据流都必须经过防火墙
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络的直接连接,所有网络数据流都必须经过防火墙的检查。
(二)只有符合安全策略的数据流才能通过防火墙。
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略的数据才允许通过防火墙。
(三)防火墙自身应具有非常强的抗攻击免疫力
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3. (1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作 非授权访问. (2)信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击。不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到 相应的服务。(5)利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于高
8
机系统,而且用户很难防范。
4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软件、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据管理系统
9
因篇幅问题不能全部显示,请点此查看更多更全内容