當前位置:才華齋>計算機>計算機四級>

計算機四級網路工程師模擬試題及答案2016

計算機四級 閱讀(3.04W)

  一、選擇題

計算機四級網路工程師模擬試題及答案2016

1.以下哪項不是網路防攻擊技術需要研究的問題__________。

A)網路可能遭到哪些人的攻擊?攻擊型別與手段可能有哪些?

B)如何及時檢測並報告網路被攻擊?

c)如何採取相應的網路安全策略與網路安全防護體系?

D)網路通過什麼協議實現相互交流?

2.資訊從源節點到目的節點傳輸過程中,中途被攻擊者非法擷取並進行修改,因而在目的節點接收到的為虛假資訊。這是對資訊__________的攻擊。

A)可用性;

B)保密性

c)完整性

D)真實性

3. __________研究是試圖破譯演算法和金鑰。

A)密碼學

B)密碼編碼學

c)密碼分析學

D)密碼設計學

4.以下__________項不是設計網路安全方案時的內容。

A)設計一個演算法,執行資訊保安相關的轉換

B)生成演算法金鑰並研製金鑰分發和共享的方法

c)選擇資訊傳送通道

D)設定兩個責任者使用的協議,利用演算法和祕密資訊取得安全服務

5.可信計算機系統評估準則TcSEc將計算機系統安全等級分為4類7個等級,分別是D、c1、c2、B1、B2、B3 與A1。其中, __________屬於強制性安全保護型別,即使用者不能分配許可權,只有網路管理員可以為使用者分配許可權。

A)A類

B)B類

c)c類

D)D類

6.以下有關資料備份的說法中,正確的是__________。

A)備份模式可以分為物理備份和邏輯備份

B)物理備份是“基於檔案的備份”

c)邏輯備份是“基於塊的備份”

D)物理備份備份速度較慢,因為在對非連續儲存在磁碟上的檔案進行備份時需要額外的查詢工作

7.以下有關資料備份的說法中,錯誤的是__________。

A)完全備份、差異備份及增量備份中,差異備份的備份速度最快。

B)增量備份的檔案依賴於前次備份的檔案,一環扣一環,任何一盤出問題都將導致備份系統失調,因此可靠性差

c)冷備份和熱備份時,系統都可以接收使用者更新的資料。

D)同物理備份相比,邏輯備份的效能較

(open System Interconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動攻擊和主動攻擊。主動攻擊包括篡改資料流或偽造資料流,這種攻擊試圖改變系統資源或影響系統執行。下列攻擊方式中不屬於主動攻擊的是__________。

A)偽裝

B)訊息洩露

c)重放

D)拒絕服務

9.公開金鑰密碼體制中,__________是保密的。

A)加密演算法

B)解密演算法

c)加密金鑰

D)解密金鑰

10.以下有關計算機病毒的說法中,正確的是__________

A)計算機病毒是一些人為編制的程式

B)計算機病毒具有隱蔽性、傳染性、潛伏性、破壞性、可觸發性等特徵。

c)計算機病毒就是網路病毒

D)良性病毒只擴散和感染,降低系統工作效率,並不徹底破壞系統和資料

11. 沒有自我複製功能。

A)特洛伊木馬

B)蠕蟲

c)細菌

12. __________屬於惡性病毒,一旦發作,就會破壞系統和資料,甚至造成計算機癱瘓。

A)小球病毒

B)揚基病毒

C)1575/1591病毒

D)星期五病毒

13.以下哪項不是網路病毒的特點__________ 。

A)傳播方式多樣,傳播速度快。可執行程式、指令碼檔案、電子郵件、頁面等都可能攜帶計算機病毒。

B)編寫方式多樣,病毒變種多。

c)常用到隱形技術、反跟蹤技術、加密技術、自變異技術、自我保護技術等,從而更加智慧化、隱蔽化。

D)通過網路傳播病毒,感染個人電腦

14.以下有關防火牆作用的.說法中錯誤的是__________。

A)集合網路安全檢測、風險評估、修復、統計分析和網路安全風險集中控制功能。

B)檢查所有從外部網路進入內部網路和從內部網路流出到外部網路的資料包

c)執行安全策略,限制所有不符合安全策略要求的資料包通過

D)具有防攻擊能力,保證自身的安全性

15.通常將防火牆的系統結構分為包過濾路由器結構、__________、遮蔽主機結構和遮蔽子網結構。

A)應用閘道器結構

B)雙宿主主機結構

c)堡壘主機結構

D)雙遮蔽網結構

  二、填空題

1.網路系統安全包括5個基本要素:保密性、完整性、可用性、__________與不可否認性。可鑑別性

2.網路系統安全的完整性包括資料完整性和__________完整性。系統

3.服務攻擊(application dependent attack):對網路提供某種服務的 發起攻擊,造成該網路的“拒絕服務”,使網路工作不正常。SYN攻擊是一種典型的非服務攻擊。非服務攻擊(application independent attack):不針對某項具體應用服務,而是基於網路層等低層__________而進行的,使得網路通訊裝置工作嚴重阻塞或癱瘓。源路由攻擊和地址欺騙都屬於這一類。 伺服器協議

4.網路安全模型的P2DR模型中,核心是__________。 策略

5.冷備份又稱為__________,即備份時伺服器不接收來自資料的更新;熱備份又稱為 ,或資料複製,或同步資料備份,即可以備份更細的資料。 離線備份 線上備份

  三、分析題

1.閱讀【說明】,回答問題。

【說明】 某單位在部署計算機網路時採用了一款硬體防火牆,該防火牆帶有三個乙太網絡介面,其網路拓撲如圖10-22所示。

【問題1】防火牆包過濾規則的預設策略為拒絕,下表給出防火牆的包過濾規則配置介面。若要求內部所有主機能使用IE瀏覽器訪問外部IP地址的web伺服器,為表10-4中(1)~(4)空缺處選擇正確答案。

(1)備選答案:A)允許    B)拒絕

(2)備選答案:A)   B)    c)

(3)備選答案:A)TcP    B)uDP      c)

(4)備選答案:A) E3->E2   B) E1->E3    c) E1->E2

表10-4

序號  策略  源地址  源埠  目的地址  目的埠  協議  方向

1  (1)  (2)  Any    80  (3)  (4)

【問題2】內部網路經由防火牆採用NAT方式與外部網路通訊,為表10-5中(5)-(7)空缺處選擇正確答案。

表10-5

源地址  源埠  目的地址  協議  轉換介面  轉換後地址

  Any  (5)  Any  (6)  (7)

(5) 備選答案:A)    B)any         c)

(6) 備選答案:A) E1        B)E2          c)E3

(7) 備選答案:A)    B)     c)

【問題3】

圖中 (8) 適合設定為Dmz區。

(8) 備選答案:A)區域A      B)區域B     c)區域c

【問題4】

防火牆上的配置資訊如圖2-2所示。要求啟動HTTP代理服務,通過HTTP快取提高瀏覽速度,代理服務埠為3128,要使主機Pc1使用HTTP代理服務,其中“地址”欄中的內容應填寫為 (9) ,“埠”欄中內容應填寫為 (10) 。

【問題5】

NAT和HTTP代理分別工作在 (11) 和 (12) 。

(11)備選答案:A)網路層     B)應用層     c)服務層

(12)備選答案:A)網路層      B)應用層     c)服務層

  四、分析題答案

1.【問題1】(1)A(或允許)   (2)A(或)

(3)A(或TcP) (4)c(或El一>E2)

【問題2】(5)B(或any) (6)B(或 E2)

(7)c(或)

【問題3】B(或區域B)

【問題4】(9)  (10) 3128

【問題5】(11)A(或網路層) (12)B(或應用層)