计算机等级考试四级网络工程师过关练习及答案.docx

上传人:有**** 文档编号:67457488 上传时间:2022-12-24 格式:DOCX 页数:6 大小:39.68KB
返回 下载 相关 举报
计算机等级考试四级网络工程师过关练习及答案.docx_第1页
第1页 / 共6页
计算机等级考试四级网络工程师过关练习及答案.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机等级考试四级网络工程师过关练习及答案.docx》由会员分享,可在线阅读,更多相关《计算机等级考试四级网络工程师过关练习及答案.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机等级考试四级网络工程师过关练习及答案计算机等级考试四级网络工程师过关练习及答案一、选择题1.以下哪项不是网络防攻击技术需要研究的问题D。A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?B)如何及时检测并报告网络被攻击?C)如何采取相应的网络安全策略与网络安全防护体系?D)网络通过什么协议实现相互交流?2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击C。A)可用性;B)保密性C)完整性D)真实性研究是试图破译算法和密钥C。A)密码学B)密码编码学C)密码分析学D)密码设计学以下项不是设计网络安全方案时的内容C。

2、A)设计一个算法,执行信息安全相关的转换B)生成算法密钥并研制密钥分发和共享的方法C)选择信息传送通道D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3与A1。其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。BA)A类B)B类C)C类D)D类以下有关数据备份的说法中,正确的是A。A)备份模式可以分为物理备份和逻辑备份B)物理备份是“基于文件的备份”C)逻辑备份是“基于块的备份”D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份

3、时需要额外的查找工作7.以下有关数据备份的说法中,错误的是C。A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差C)冷备份和热备份时,系统都可以接收用户更新的数据。D)同物理备份相比,逻辑备份的性能较OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是B。A)伪装B)消息泄露C)重放D)拒绝服务公开密钥密码

4、体制中,是保密的D。A)加密算法B)解密算法C)加密密钥D)解密密钥以下有关计算机病毒的说法中,正确的是B。A)计算机病毒是一些人为编制的程序B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。C)计算机病毒就是网络病毒D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据11.没有自我复制功能。A)特洛伊木马B)蠕虫C)细菌D)病毒12.属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。D)A)小球病毒B)扬基病毒C)1575/1591病毒D)星期五病毒13.以下哪项不是网络病毒的特点D。A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页

5、面等都可能携带计算机病毒。B)编写方式多样,病毒变种多。C)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。D)通过网络传播病毒,感染个人电脑14.以下有关防火墙作用的说法中错误的是A。A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包C)执行安全策略,限制所有不符合安全策略要求的数据包通过D)具有防攻击能力,保证自身的安全性15.通常将防火墙的系统结构分为包过滤路由器结构、_B、屏蔽主机结构和屏蔽子网结构。A)应用网关结构B)双宿主主机结构C)堡垒主机结构D)

6、双屏蔽网结构二、填空题1.网络系统安全包括5个基本要素:保密性、完整性、可用性、【1】与不可否认性。可鉴别性2.网络系统安全的完整性包括数据完整性和【2】完整性。系统3.服务攻击(applicationdependentattack):对网络提供某种服务的【3】发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(applicationindependentattack):不针对某项具体应用服务,而是基于网络层等低层【4】而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。服务器协议4.网络安全模型的P2DR模型中,核心

7、是【5】。策略5.冷备份又称为【6】,即备份时服务器不接收来自数据的更新;热备份又称为【7】,或数据复制,或同步数据备份,即可以备份更细的数据。离线备份在线备份三、分析题1.阅读【说明】,回答问题。【说明】某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为表10-4中(1)(4)空缺处选择正确答案。(1)备选答案:A)允许B)拒绝(2)备选答案:A)192.168.

8、1.0/24B)211.156.169.6/30C)202.117.118.23/24(3)备选答案:A)TCPB)UDPC).ICMP(4)备选答案:A)E3-E2B)E1-E3C)E1-E2表10-4序号策略源地址源端口目的地址目的端口协议方向1(1)(2)Any202.117.118.2380(3)(4)【问题2】内部网络经由防火墙采用NAT方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。表10-5源地址源端口目的地址协议转换接口转换后地址192.168.1.0/24Any(5)Any(6)(7)(5)备选答案:A)192.168.1.0/24B)anyC)202.1

9、17.118.23/24(6)备选答案:A)E1B)E2C)E3(7)备选答案:A)192.168.1.1B)210.156.169.6C)211.156.169.6【问题3】图中(8)适合设置为DMZ区。(8)备选答案:A)区域AB)区域BC)区域C【问题4】防火墙上的配置信息如图2-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中的内容应填写为(9),“端口”栏中内容应填写为(10)。图10-23【问题5】NAT和HTTP代理分别工作在(11)和(12)。(11)备选答案:A)网络层B)应用层C)服务层(12)备选答案:A)网络层B)应用层C)服务层三、分析题答案1.【问题1】(1)A(或允许)(2)A(或192.168.1.0/24)(3)A(或TCP)(4)C(或El一E2)【问题2】(5)B(或any)(6)B(或E2)(7)C(或211.156.169.6)【问题3】B(或区域B)【问题4】(9)192.168.1.1(10)3128

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁