计算机四级网络工程师习题10(有答案)

上传人:cn****1 文档编号:564541749 上传时间:2023-10-06 格式:DOC 页数:4 大小:53.50KB
返回 下载 相关 举报
计算机四级网络工程师习题10(有答案)_第1页
第1页 / 共4页
计算机四级网络工程师习题10(有答案)_第2页
第2页 / 共4页
计算机四级网络工程师习题10(有答案)_第3页
第3页 / 共4页
计算机四级网络工程师习题10(有答案)_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机四级网络工程师习题10(有答案)》由会员分享,可在线阅读,更多相关《计算机四级网络工程师习题10(有答案)(4页珍藏版)》请在金锄头文库上搜索。

1、第十章一、选择题1以下哪项不是网络防攻击技术需要研究的问题 。 A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?B)如何及时检测并报告网络被攻击?C)如何采取相应的网络安全策略与网络安全防护体系? D)网络通过什么协议实现相互交流?2信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息 的攻击。A)可用性; B)保密性C)完整性 D)真实性3 研究是试图破译算法和密钥。A)密码学 B)密码编码学C)密码分析学 D)密码设计学4以下 项不是设计网络安全方案时的内容。 A)设计一个算法,执行信息安全相关的转换 B)生成算法密钥并研制

2、密钥分发和共享的方法C)选择信息传送通道 D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务5可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3 与A1。其中, 属于强制性安全保护类型,即用户不能分配权 限,只有网络管理员可以为用户分配权限。A)A类 B)B类 C)C类 D)D类6以下有关数据备份的说法中,正确的是 。A)备份模式可以分为物理备份和逻辑备份 B)物理备份是“基于文件的备份”C)逻辑备份是“基于块的备份”D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作7以下有关数据备份的说法

3、中,错误的是 。 A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差C)冷备份和热备份时,系统都可以接收用户更新的数据。D)同物理备份相比,逻辑备份的性能较8OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是 。A)伪装 B)消息泄露 C)重放 D)拒绝服务9公开密钥密码体制中, 是保密的。A)加密算

4、法 B)解密算法 C)加密密钥 D)解密密钥10以下有关计算机病毒的说法中,正确的是 。A)计算机病毒是一些人为编制的程序B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。 C)计算机病毒就是网络病毒D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据11 没有自我复制功能。A)特洛伊木马 B)蠕虫C)细菌 D)12 属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。)A)小球病毒 B)扬基病毒 C)1575/1591病毒 D)星期五病毒13以下哪项不是网络病毒的特点 。A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计

5、算机病毒。B)编写方式多样,病毒变种多。C)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。 D)通过网络传播病毒,感染个人电脑14以下有关防火墙作用的说法中错误的是 。A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包 C)执行安全策略,限制所有不符合安全策略要求的数据包通过 D)具有防攻击能力,保证自身的安全性15通常将防火墙的系统结构分为包过滤路由器结构、 、屏蔽主机结构和屏蔽子网结构。A)应用网关结构 B)双宿主主机结构 C)堡垒主机结构 D)双屏蔽网结

6、构二、填空题1网络系统安全包括5个基本要素:保密性、完整性、可用性、 【1】 与不可否认性。可鉴别性2网络系统安全的完整性包括数据完整性和 【2】 完整性。系统3服务攻击(application dependent attack):对网络提供某种服务的 【3】 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层 【4】 而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器 协议 4网络安全模型的P2DR

7、模型中,核心是 【5】 。策略 5冷备份又称为【6】,即备份时服务器不接收来自数据的更新;热备份又称为 【7】 ,或数据复制,或同步数据备份,即可以备份更细的数据。 离线备份 在线备份三、分析题1阅读【说明】,回答问题。【说明】某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。 图10-22【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为表10-4中(1)(4)空缺处选择正确答案。(1)备选答案:A)允许 B)拒

8、绝(2)备选答案:A)192.168.1.0/24B)211.156.169.6/30 C)202.117.118.23/24(3)备选答案:A)TCP B)UDP C).ICMP(4)备选答案:A) E3-E2 B) E1-E3 C) E1-E2表10-4序号策略源地址源端口目的地址目的端口协议方向1(1)(2)Any202.117.118.2380(3)(4)【问题2】内部网络经由防火墙采用NAT方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。表10-5源地址源端口目的地址协议转换接口转换后地址192.168.1.0/24Any(5)Any (6)(7)(5) 备选答案

9、:A)192.168.1.0/24 B)anyC)202.117.118.23/24(6) 备选答案:A) E1 B)E2 C)E3 (7) 备选答案:A)192.168.1.1 B) 210.156.169.6 C) 211.156.169.6【问题3】图中 (8) 适合设置为DMZ区。(8) 备选答案:A)区域A B)区域B C)区域C 【问题4】防火墙上的配置信息如图2-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。 图10-23【问题5】NAT和HTTP代理分别工作在 (11) 和 (12) 。(11)备选答案:A)网络层 B)应用层 C)服务层(12)备选答案:A)网络层 B)应用层 C)服务层三、分析题答案1【问题1】(1)A(或允许) (2)A(或192.168.1.0/24) (3)A(或TCP) (4)C(或El一E2)【问题2】(5)B(或any) (6)B(或 E2) (7)C(或211.156.169.6)【问题3】B(或区域B)【问题4】(9) 192.168.1.1 (10) 3128【问题5】(11)A(或网络层) (12)B(或应用层)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号