评析:因特网主要由以下部分组成: l、通信线路; 2、路由器; 3、服务器与客户机; 4、信息资源。 (14)标准的c类IP地址使用【14】位二进制数表示网络号。 答案:【14】21 知识点:Internet通信协议--TCP/IP 评析:A类IP地址用7位表示网络,24位表示主机,因此它可以用于大型网络: B类IP地址用于中型规模的网络,它用14位表示网络,16位表示主机。 C类IP地址仅用8位表示主机,21位用于表示网络,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。 D类IP地址用于多目的地址发送。 E类保留为今后使用。 (15)浏览器通常由一系列的客户单元、一系列的【15】一单元和一个控制单元组成。 答案:【15】解释 知识点:超文本、超媒体与Web浏览器 评析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。 知识点:浏览器、电子邮件及Web服务器的安全特性 (16)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【16】 限制、Web权限和NTFS权限对它进行访问控制。 答案:【16】用户 知识点:浏览器、电子邮件及Web服务器的安全特性 评析:如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。 (17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者 到代理的管理操作;另一种是从代理到管理者的【17】。 答案:【17】事件通知 知识点:网络管理的基本概念 评析:管理者将管理要求通过管理操作指令传送给被管理系统中的代理,代理则直接管理设备。代理可能因为某种原因拒绝管理者的命令。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。 (18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能 得到服务。这种攻击叫做【18】。 答案:【18】拒绝服务攻击或拒绝服务 知识点:网络安全策略 评析:一般认为,目前网络存在的威胁主要表现在: 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、.合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如"黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 (19)网络安全环境由3个重要部分组成,它们是【19】、技术和管理。 答案:【19】法律或威严的法律 知识点:网络安全策略 评析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。 |