a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 142|回复: 3

[计算机四级] 2012年计算机四级网络工程师第九套模拟试题及答案详解

[复制链接]
发表于 2012-7-31 20:48:14 | 显示全部楼层 |阅读模式
一、选择题 $ W0 k0 z- `6 K% e; B9 f' q! X8 |
   1.以下哪项不是网络防攻击技术需要研究的问题__________。 # D+ ^- [% ]2 l; k& `( M
   A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
, X# \, d" D- s" V: \   B)如何及时检测并报告网络被攻击?
, Z8 U+ Z# N# Q" O3 e, X   c)如何采取相应的网络安全策略与网络安全防护体系? & z& f2 I: {5 Q6 z% Y) T
   D)网络通过什么协议实现相互交流?
# z' G+ J, @& }* d( F   2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。
6 x! t: v% L  s   A)可用性; : v. M2 Q0 l! L8 C
   B)保密性
/ K6 |" y& p* L+ b# w) U, N   c)完整性 $ E* O9 r, Q6 A- K( C
   D)真实性
" q  R0 t1 G/ G6 X% N) P   3. __________研究是试图破译算法和密钥。
' Y5 K8 x: [  V   A)密码学
. P3 M$ h6 j6 C* O3 a   B)密码编码学 2 f0 t& |0 N- Y3 Q0 S* H% n
   c)密码分析学 3 L# G- S' g. i! g" a; c4 b
   D)密码设计学 # ^( P1 i- m: {( n
   4.以下__________项不是设计网络安全方案时的内容。 " F: V9 a- \' k  }) j9 M1 T
   A)设计一个算法,执行信息安全相关的转换
! B7 L6 m8 p: p   B)生成算法密钥并研制密钥分发和共享的方法 " K$ U' \: P$ v2 g
   c)选择信息传送通道
/ s( O/ O3 c' r  l5 V% p& }   D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
9 A9 d1 d+ x, ]: {   5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3 与A1。其中, __________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。 ! t5 |; }# }0 |0 r% ?
   A)A类
, _" z; |' v+ n7 ^   B)B类 6 s" c+ X& A  M- ]0 A
   c)c类
" s" j5 z2 c/ t+ N. x9 F- r+ b   D)D类
. O6 `5 f+ F5 I) j. ]- n7 `8 L   6.以下有关数据备份的说法中,正确的是__________。
4 G0 {! w9 C5 F3 _2 ^   A)备份模式可以分为物理备份和逻辑备份 . p/ _! o, [, z3 ]2 X3 ^
   B)物理备份是“基于文件的备份” # y' G1 h* b3 {8 o
   c)逻辑备份是“基于块的备份” 7 |. H2 B0 _3 Q; J: j
   D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
# y' i' ]' O# Y9 t: a; r+ B" l   7.以下有关数据备份的说法中,错误的是__________。 3 }% a- i" I. x) P9 b6 k/ I6 S1 k
   A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。 2 x4 B3 I8 r1 M3 Z+ S3 t9 I& N
   B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
, k, K0 i& B% U, W( P9 u% l   c)冷备份和热备份时,系统都可以接收用户更新的数据。
: A3 t+ ~* Y& W8 @: O. K   D)同物理备份相比,逻辑备份的性能较
回复

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:15 | 显示全部楼层

2012年计算机四级网络工程师第九套模拟试题及答案详解

   8.oSI(open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是__________。 ! {8 x) z/ u. q1 S: T
   A)伪装 ; {7 ?+ h% y8 _1 R( s5 B
   B)消息泄露
& O4 e& S, G! Z$ k, ?/ l   c)重放 - D$ d. _$ r; [% Q. w. G' P
   D)拒绝服务
) k1 `* _" y+ u6 D$ z   9.公开密钥密码体制中,__________是保密的。 4 T" K! _6 k$ v2 Z7 `  h. T
   A)加密算法   |8 h- u: d, b; ?+ ^) O9 H
   B)解密算法 ' D" ?: j8 x! G
   c)加密密钥 3 }6 |5 G  E, f  N9 Z
   D)解密密钥
$ [5 X6 ^$ ]( J' f3 u! l5 U   10.以下有关计算机病毒的说法中,正确的是__________
1 ^0 x  M  Q# E/ Q   A)计算机病毒是一些人为编制的程序 * r" W' x$ U$ P- m2 Z
   B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。 2 g2 u; v8 R: B, ?& @1 L! p& @
   c)计算机病毒就是网络病毒
8 C' g8 e3 {8 P0 C" ]8 v1 z( z   D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据 % q9 Q$ C' Q- N/ y5 v. [! {
   11. 没有自我复制功能。
6 J! ?3 E0 R* Q" k  t, \: O   A)特洛伊木马
# k9 ]3 \# {+ b2 P   B)蠕虫 , O. t8 ^1 U6 L
   c)细菌 8 T) v0 I2 R2 @- ^
   12. __________属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。 2 v& ~5 ^( v" Q' a' _+ U% Y$ Y: l. M
   A)小球病毒
- }# ]' V9 g' Q8 w* K8 |   B)扬基病毒 + E: n6 o  r* c+ K8 S% A7 G
   C)1575/1591病毒
- \5 V5 a* h% A1 e   D)星期五病毒 # C4 z" c$ F) R5 s, V) F
   13.以下哪项不是网络病毒的特点__________ 。
6 ]1 K3 g' x) f, S9 Y% O# Z   A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。
2 s2 @. C3 Q+ d% C# j/ O! g7 Q   B)编写方式多样,病毒变种多。
# y) X$ u0 Z+ q. a! s9 @' Y. S   c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。
" k7 m4 \. O, Z! G" {& X   D)通过网络传播病毒,感染个人电脑
6 f' j) v5 p2 J) x) K) C: j   14.以下有关防火墙作用的说法中错误的是__________。
$ I) R' }8 A( P& e3 C! H   A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
# F5 ~) ~% k: Q' p0 N( W   B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包
$ ]0 F6 ^0 I) d) p/ v# G& V   c)执行安全策略,限制所有不符合安全策略要求的数据包通过
, ^" H, Y/ O. e+ ^& Z   D)具有防攻击能力,保证自身的安全性
4 j. S1 X0 r3 m# ~) ?   15.通常将防火墙的系统结构分为包过滤路由器结构、__________、屏蔽主机结构和屏蔽子网结构。
" y  I* F5 C) {3 A% d9 p   A)应用网关结构 " Y( y" g/ n) O
   B)双宿主主机结构
4 {1 \+ C: q9 N   c)堡垒主机结构
- }4 v% Y" R. s5 J8 N4 `& o   D)双屏蔽网结构
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:16 | 显示全部楼层

2012年计算机四级网络工程师第九套模拟试题及答案详解

   二、填空题 3 O4 |( i1 Z/ T7 T. S
   1.网络系统安全包括5个基本要素:保密性、完整性、可用性、__________与不可否认性。可鉴别性
! T; V- W0 r2 I8 V+ Z   2.网络系统安全的完整性包括数据完整性和__________完整性。系统
! d. v: t0 `- N% v5 _+ H   3.服务攻击(application dependent attack):对网络提供某种服务的 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层__________而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器协议 , ]  k% ]1 f  _
   4.网络安全模型的P2DR模型中,核心是__________。 策略    5.冷备份又称为__________,即备份时服务器不接收来自数据的更新;热备份又称为 ,或数据复制,或同步数据备份,即可以备份更细的数据。 离线备份 在线备份
) [) i  M6 i2 h 三、分析题 : ^- H# N3 e  ]* \4 y
   1.阅读【说明】,回答问题。
+ L2 a5 F6 P$ J   【说明】 某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。 4 [8 I( c( E6 l, m9 g0 [! ~
   【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的web服务器,为表10-4中(1)~(4)空缺处选择正确答案。
6 ]0 Z4 [; M) t   (1)备选答案:A)允许    B)拒绝
- I- ~0 X% k+ y4 \: A: D, H   (2)备选答案:A)192.168.1.0/24   B)211.156.169.6/30    c)202.117.118.23/24
1 z. M4 V% Q" r9 |$ m- E   (3)备选答案:A)TcP    B)uDP      c).IcmP
! ?3 v; f$ M0 b1 v7 v6 a1 K8 X% {& ~, d   (4)备选答案:A) E3->E2   B) E1->E3    c) E1->E2
5 Y3 F) K: K. I. R! h. ~7 s( L   表10-4 % G' _, c9 n7 ^* }+ F; O9 L* L; s
   序号
0 k6 |  A/ ]% a/ }5 m- A   策略
  e+ g% t# V* l- Q! c) t   源地址
1 n7 y) |! z4 i! z. S& v   源端口 * \- ?9 N$ {- g( j+ O# l2 m
   目的地址 1 t1 D( P% |9 U. |- j1 ~
   目的端口
6 @/ a/ B* A2 j- N   协议   @$ d  t) L8 W% h
   方向
+ |- l: t6 E: z) H: _9 s   1
5 f- m" O* P( k! K9 t   (1)
: s; u- @* B5 n, h4 h  z   (2)
# y) Y) c. A& {: D6 N: j5 L/ l' F   Any 0 {* d, P9 U& e) i: j2 T7 _( ?  z
   202.117.118.23 - l$ Z" k6 x! U8 F7 J: x
   80 # j6 K4 K4 h# B+ C' p
  (3) ) v) l2 I3 N* u( a  k9 w  I
  (4)
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:17 | 显示全部楼层

2012年计算机四级网络工程师第九套模拟试题及答案详解

  【问题2】内部网络经由防火墙采用NAT方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。
' Z' f/ S9 |5 K$ N5 l$ I  表10-5
; H$ w: L$ O' N" o2 s$ ^  源地址
5 P2 [& Q% L, M# F! X1 p+ f  源端口 " S, G1 s$ n. J. E% I; w& J) I
  目的地址
7 B; r% [+ w! i9 G/ n" r  协议 + S. q+ e6 m, s2 E
  转换接口 . n: J; W. C4 P6 E, b
  转换后地址 9 [. P6 h$ C/ }  W# y" K
   192.168.1.0/24
" _  `7 x% e4 I- {( F" B   Any
7 ]2 c7 s+ t. m7 x  {  (5)
) {& y" ]0 G) h' T: j( U/ R# {   Any 4 w* v; k" Y, m" l% n: u8 e* G3 t% u
  (6) 7 \8 Z1 s9 c& i/ s$ P" O# F
  (7)
( y+ x; F6 Q" h7 L- d4 @  (5) 备选答案:A)192.168.1.0/24    B)any         c)202.117.118.23/24 , i8 r2 x% U5 X: x6 ]
  (6) 备选答案:A) E1        B)E2          c)E3
6 @- }  m  ~  a# ~# Q- x- L) [' l3 A  (7) 备选答案:A)192.168.1.1    B) 210.156.169.6    c) 211.156.169.6
- E" c* M4 @* r- b5 W# u% Y5 M/ a  【问题3】
4 j9 m: \  S) M0 i' `* P  图中 (8) 适合设置为Dmz区。 5 G- [2 k7 K) m9 O) }, i* N$ \: S
  (8) 备选答案:A)区域A      B)区域B     c)区域c 2 d+ X' L0 X, j6 I
  【问题4】   |- o6 I2 I7 G8 t
   防火墙上的配置信息如图2-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机Pc1使用HTTP代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。 6 ?# {$ |6 z- e7 l% t+ b* W* h" T
  【问题5】
8 j! H( `" H# O0 ?2 @' ?   NAT和HTTP代理分别工作在 (11) 和 (12) 。
! z1 ^5 }, f( }) K   (11)备选答案:A)网络层     B)应用层     c)服务层
; [9 r6 [5 m- [3 S* N   (12)备选答案:A)网络层      B)应用层     c)服务层 + }1 h; \' L: z) O- e
   三、分析题答案 : p! U; A0 Y1 ^1 ?4 s
   1.【问题1】(1)A(或允许)   (2)A(或192.168.1.0/24)  
/ V4 i$ n$ ~( s) x1 @& I   (3)A(或TcP) (4)c(或El一>E2) : p4 |' u% S# q( k/ e# u9 z4 g+ O
   【问题2】(5)B(或any) (6)B(或 E2) % z/ p+ l5 S. m8 }% {
     (7)c(或211.156.169.6) # A) x2 c; q7 }" C
   【问题3】B(或区域B) 7 x$ z2 L" W+ _/ Q
   【问题4】(9) 192.168.1.1  (10) 3128    【问题5】(11)A(或网络层) (12)B(或应用层)
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-17 01:53 , Processed in 0.317290 second(s), 27 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表