2011计算机等级考试四级网络工程师通关练习(10)

上传人:an****22 文档编号:39530617 上传时间:2018-05-16 格式:DOC 页数:7 大小:44.50KB
返回 下载 相关 举报
2011计算机等级考试四级网络工程师通关练习(10)_第1页
第1页 / 共7页
2011计算机等级考试四级网络工程师通关练习(10)_第2页
第2页 / 共7页
2011计算机等级考试四级网络工程师通关练习(10)_第3页
第3页 / 共7页
2011计算机等级考试四级网络工程师通关练习(10)_第4页
第4页 / 共7页
2011计算机等级考试四级网络工程师通关练习(10)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2011计算机等级考试四级网络工程师通关练习(10)》由会员分享,可在线阅读,更多相关《2011计算机等级考试四级网络工程师通关练习(10)(7页珍藏版)》请在金锄头文库上搜索。

1、第十章过关练习第十章过关练习一、选择题一、选择题1.以下哪项不是网络防攻击技术需要研究的问题 。A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?B)如何及时检测并报告网络被攻击?C)如何采取相应的网络安全策略与网络安全防护体系?D)网络通过什么协议实现相互交流?2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息 的攻击。A)可用性; B)保密性 C)完整性 D)真实性3. 研究是试图破译算法和密钥。A)密码学 B)密码编码学 C)密码分析学 D)密码设计学4.以下 项不是设计网络安全方案时的内容。A)设计一个算法,执行信息

2、安全相关的转换 B)生成算法密钥并研制密钥分发和共享的方法C)选择信息传送通道 D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务5.可信计算机系统评估准则 TCSEC 将计算机系统安全等级分为 4 类 7 个等级,分别是 D、C1、C2、B1、B2、B3 与 A1。其中, 属于强制性安全保护类型,即用户不能分配权 限,只有网络管理员可以为用户分配权限。A)A 类 B)B 类 C)C 类 D)D 类6.以下有关数据备份的说法中,正确的是 。A)备份模式可以分为物理备份和逻辑备份 B)物理备份是“基于文件的备份”C)逻辑备份是“基于块的备份”D)物理备份备份速度较慢,因为在对非连续存储

3、在磁盘上的文件进行备份时需要额外的查找工作7.以下有关数据备份的说法中,错误的是 。A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差C)冷备份和热备份时,系统都可以接收用户更新的数据。D)同物理备份相比,逻辑备份的性能较8.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是 。A)伪装 B)消息

4、泄露 C)重放 D)拒绝服务9.公开密钥密码体制中, 是保密的。A)加密算法 B)解密算法 C)加密密钥 D)解密密钥10.以下有关计算机病毒的说法中,正确的是 。A)计算机病毒是一些人为编制的程序B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。C)计算机病毒就是网络病毒D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据11. 没有自我复制功能。A)特洛伊木马 B)蠕虫 C)细菌 D)12. 属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。)A)小球病毒 B)扬基病毒 C)1575/1591 病毒 D)星期五病毒13.以下哪项不是网络病毒的特点

5、 。A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。B)编写方式多样,病毒变种多。C)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。D)通过网络传播病毒,感染个人电脑14.以下有关防火墙作用的说法中错误的是 。A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包C)执行安全策略,限制所有不符合安全策略要求的数据包通过D)具有防攻击能力,保证自身的安全性15.通常将防火墙的系统结构分为包过滤路由器结构、 、屏蔽主机结构和屏

6、蔽子网结构。A)应用网关结构 B)双宿主主机结构 C)堡垒主机结构 D)双屏蔽网结构二、填空题二、填空题1.网络系统安全包括 5 个基本要素:保密性、完整性、可用性、 【1】 与不可否认性。可鉴别性2.网络系统安全的完整性包括数据完整性和 【2】 完整性。系统3.服务攻击(application dependent attack):对网络提供某种服务的 【3】 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN 攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层 【4】 而进行的,使得网

7、络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器 协议4.网络安全模型的 P2DR 模型中,核心是 【5】 。 策略5.冷备份又称为 【6】 ,即备份时服务器不接收来自数据的更新;热备份又称为 【7】 ,或数据复制,或同步数据备份,即可以备份更细的数据。 离线备份 在线备份三、分析题三、分析题1.阅读【说明】,回答问题。【说明】 某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑。【问题 1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用 IE 浏览器访问外部 IP 地址 202.117

8、.118.23 的 Web 服务器,为表 10-4 中(1)(4)空缺处选择正确答案。(1)备选答案:A)允许 B)拒绝(2)备选答案:A)192.168.1.0/24 B)211.156.169.6/30 C)202.117.118.23/24(3)备选答案:A)TCP B)UDP C).ICMP(4)备选答案:A) E3-E2 B) E1-E3 C) E1-E2表 10-4序号策略源地址源端口目的地址目的端口协议方向1(1)(2)Any202.117.118.2380(3)(4)【问题 2】内部网络经由防火墙采用 NAT 方式与外部网络通信,为表 10-5 中(5)-(7)空缺处选择正确答

9、案。表 10-5源地址源端口目的地址协议转换接口转换后地址192.168.1.0/24Any(5)Any (6)(7)(5) 备选答案:A)192.168.1.0/24 B)any C)202.117.118.23/24(6) 备选答案:A) E1 B)E2 C)E3(7) 备选答案:A)192.168.1.1 B) 210.156.169.6 C) 211.156.169.6【问题 3】图中 (8) 适合设置为 DMZ 区。(8) 备选答案:A)区域 A B)区域 B C)区域 C【问题 4】防火墙上的配置信息如图 2-2 所示。要求启动 HTTP 代理服务,通过 HTTP 缓存提高浏览速度

10、,代理服务端口为 3128,要使主机 PC1 使用 HTTP 代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。图 10-23【问题 5】NAT 和 HTTP 代理分别工作在 (11) 和 (12) 。(11)备选答案:A)网络层 B)应用层 C)服务层(12)备选答案:A)网络层 B)应用层 C)服务层三、分析题答案三、分析题答案1.【问题 1】(1)A(或允许) (2)A(或 192.168.1.0/24)(3)A(或 TCP) (4)C(或 El 一E2)【问题 2】(5)B(或 any) (6)B(或 E2)(7)C(或 211.156.169.6)【问题 3】B(或区域 B)【问题 4】(9) 192.168.1.1 (10) 3128【问题 5】(11)A(或网络层) (12)B(或应用层)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号