當前位置:才華齋>計算機>計算機四級>

2015年9月計算機四級網路工程師試題及答案

計算機四級 閱讀(2.02W)

  一、選擇題

2015年9月計算機四級網路工程師試題及答案

1.以下哪項不是網路防攻擊技術需要研究的問題__D___。

A)網路可能遭到哪些人的攻擊?攻擊型別與手段可能有哪些?

B)如何及時檢測並報告網路被攻擊?

C)如何採取相應的網路安全策略與網路安全防護體系?

D)網路通過什麼協議實現相互交流?

2.資訊從源節點到目的節點傳輸過程中,中途被攻擊者非法擷取並進行修改,因而在目的節點接收到的為虛假資訊。這是對資訊的攻擊__C___。

A)可用性;

B)保密性

C)完整性

D)真實性

3.研究是試圖破譯演算法和金鑰__C___。

A)密碼學

B)密碼編碼學

C)密碼分析學

D)密碼設計學

4.以下項不是設計網路安全方案時的內容__C___。

A)設計一個演算法,執行資訊保安相關的轉換

B)生成演算法金鑰並研製金鑰分發和共享的方法

C)選擇資訊傳送通道

D)設定兩個責任者使用的協議,利用演算法和祕密資訊取得安全服務

5.可信計算機系統評估準則TCSEC將計算機系統安全等級分為4類7個等級,分別是D、C1、C2、B1、B2、B3與A1。其中,屬於強制性安全保護型別,即使用者不能分配許可權,只有網路管理員可以為使用者分配許可權。__B___

A)A類

B)B類

C)C類

D)D類

6.以下有關資料備份的說法中,正確的是__A___。

A)備份模式可以分為物理備份和邏輯備份

B)物理備份是“基於檔案的備份”

C)邏輯備份是“基於塊的備份”

D)物理備份備份速度較慢,因為在對非連續儲存在磁碟上的檔案進行備份時需要額外的查詢工作

7.以下有關資料備份的說法中,錯誤的是__C___。

A)完全備份、差異備份及增量備份中,差異備份的備份速度最快。

B)增量備份的檔案依賴於前次備份的檔案,一環扣一環,任何一盤出問題都將導致備份系統失調,因此可靠性差

C)冷備份和熱備份時,系統都可以接收使用者更新的資料。

D)同物理備份相比,邏輯備份的效能較

(OpenSystemInterconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動攻擊和主動攻擊。主動攻擊包括篡改資料流或偽造資料流,這種攻擊試圖改變系統資源或影響系統執行。下列攻擊方式中不屬於主動攻擊的是___B__。

A)偽裝

B)訊息洩露

C)重放

D)拒絕服務

9.公開金鑰密碼體制中,是保密的__D___。

A)加密演算法

B)解密演算法

C)加密金鑰

D)解密金鑰

10.以下有關計算機病毒的說法中,正確的是__B___。

A)計算機病毒是一些人為編制的程式

B)計算機病毒具有隱蔽性、傳染性、潛伏性、破壞性、可觸發性等特徵。

C)計算機病毒就是網路病毒

D)良性病毒只擴散和感染,降低系統工作效率,並不徹底破壞系統和資料

11.沒有自我複製功能。

A)特洛伊木馬

B)蠕蟲

C)細菌 來源:

D)病毒

12.屬於惡性病毒,一旦發作,就會破壞系統和資料,甚至造成計算機癱瘓。__D__)

A)小球病毒

B)揚基病毒

C)1575/1591病毒

D)星期五病毒

13.以下哪項不是網路病毒的特點__D__。

A)傳播方式多樣,傳播速度快。可執行程式、指令碼檔案、電子郵件、頁面等都可能攜帶計算機病毒。

B)編寫方式多樣,病毒變種多。

C)常用到隱形技術、反跟蹤技術、加密技術、自變異技術、自我保護技術等,從而更加智慧化、隱蔽化。

D)通過網路傳播病毒,感染個人電腦

14.以下有關防火牆作用的說法中錯誤的是__A__。

A)集合網路安全檢測、風險評估、修復、統計分析和網路安全風險集中控制功能。

B)檢查所有從外部網路進入內部網路和從內部網路流出到外部網路的`資料包

C)執行安全策略,限制所有不符合安全策略要求的資料包通過

D)具有防攻擊能力,保證自身的安全性

15.通常將防火牆的系統結構分為包過濾路由器結構、_B___、遮蔽主機結構和遮蔽子網結構。

A)應用閘道器結構

B)雙宿主主機結構

C)堡壘主機結構

D)雙遮蔽網結構

  二、填空題

1.網路系統安全包括5個基本要素:保密性、完整性、可用性、【1】與不可否認性。 可鑑別性

2.網路系統安全的完整性包括資料完整性和【2】完整性。系統

3.服務攻擊(applicationdependentattack):對網路提供某種服務的【3】發起攻擊,造成該網路的“拒絕服務”,使網路工作不正常。SYN攻擊是一種典型的非服務攻擊。非服務攻擊(applicationindependentattack):不針對某項具體應用服務,而是基於網路層等低層【4】而進行的,使得網路通訊裝置工作嚴重阻塞或癱瘓。源路由攻擊和地址欺騙都屬於這一類。伺服器協議

4.網路安全模型的P2DR模型中,核心是【5】。策略

5.冷備份又稱為 【6】 ,即備份時伺服器不接收來自資料的更新;熱備份又稱為【7】,或資料複製,或同步資料備份,即可以備份更細的資料。離線備份線上備份

  三、分析題

1.閱讀【說明】,回答問題。

【說明】 某單位在部署計算機網路時採用了一款硬體防火牆,該防火牆帶有三個乙太網絡介面,其網路拓撲如圖10-22所示。

【問題1】防火牆包過濾規則的預設策略為拒絕,下表給出防火牆的包過濾規則配置介面。若要求內部所有主機能使用IE瀏覽器訪問外部IP地址的Web伺服器,為表10-4中(1)~(4)空缺處選擇正確答案。