(53)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_____功能域。 A)配置管理 B)故障管理 C)安全管理 D)性能管理 答案:A 知识点:网络管理的基本概念 评析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。 性能管理功能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。 计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,'并保证重要的信息不被未授权的用户访问。 (54)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_____。 A)可用性的攻击 B)保密性的攻击 C)完整性的攻击 D)真实性的攻击 答案:D 知识点:信息安全的基本概念 评析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。 捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 (55)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_____。 A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击 答案:C 知识点:网络安全策略 评析:一般认为,目前网络存在的威胁主要表现在: 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程:执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 (56)以下_____不属于防止口令猜测的措施。 A)严格限定从一个给定的终端进行非法认证的次数 B)确保口令不在终端上再现 C)防止用户使用太短的口令 D)使用机器产生的口令 答案:B 知识点:信息安全的基本概念 评析:防止口令猜测的措施有: l、严格地限制从一个给定的终端或接入通道进行非法认证的次数: 2、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率; |