糯米文學吧

位置:首頁 > 計算機 > 計算機四級

計算機四級網絡工程師模擬試題及答案2016

  一、選擇題

計算機四級網絡工程師模擬試題及答案2016

1.以下哪項不是網絡防攻擊技術需要研究的問題__________。

A)網絡可能遭到哪些人的攻擊?攻擊類型與手段可能有哪些?

B)如何及時檢測並報告網絡被攻擊?

c)如何採取相應的網絡安全策略與網絡安全防護體系?

D)網絡通過什麼協議實現相互交流?

2.信息從源節點到目的節點傳輸過程中,中途被攻擊者非法截取並進行修改,因而在目的節點接收到的為虛假信息。這是對信息__________的攻擊。

A)可用性;

B)保密性

c)完整性

D)真實性

3. __________研究是試圖破譯算法和密鑰。

A)密碼學

B)密碼編碼學

c)密碼分析學

D)密碼設計學

4.以下__________項不是設計網絡安全方案時的內容。

A)設計一個算法,執行信息安全相關的轉換

B)生成算法密鑰並研製密鑰分發和共享的方法

c)選擇信息傳送通道

D)設定兩個責任者使用的協議,利用算法和祕密信息取得安全服務

5.可信計算機系統評估準則TcSEc將計算機系統安全等級分為4類7個等級,分別是D、c1、c2、B1、B2、B3 與A1。其中, __________屬於強制性安全保護類型,即用户不能分配權限,只有網絡管理員可以為用户分配權限。

A)A類

B)B類

c)c類

D)D類

6.以下有關數據備份的説法中,正確的是__________。

A)備份模式可以分為物理備份和邏輯備份

B)物理備份是“基於文件的備份”

c)邏輯備份是“基於塊的備份”

D)物理備份備份速度較慢,因為在對非連續存儲在磁盤上的文件進行備份時需要額外的查找工作

7.以下有關數據備份的説法中,錯誤的是__________。

A)完全備份、差異備份及增量備份中,差異備份的備份速度最快。

B)增量備份的文件依賴於前次備份的文件,一環扣一環,任何一盤出問題都將導致備份系統失調,因此可靠性差

c)冷備份和熱備份時,系統都可以接收用户更新的數據。

D)同物理備份相比,邏輯備份的性能較

(open System Interconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動攻擊和主動攻擊。主動攻擊包括篡改數據流或偽造數據流,這種攻擊試圖改變系統資源或影響系統運行。下列攻擊方式中不屬於主動攻擊的是__________。

A)偽裝

B)消息泄露

c)重放

D)拒絕服務

9.公開密鑰密碼體制中,__________是保密的。

A)加密算法

B)解密算法

c)加密密鑰

D)解密密鑰

10.以下有關計算機病毒的説法中,正確的是__________

A)計算機病毒是一些人為編制的程序

B)計算機病毒具有隱蔽性、傳染性、潛伏性、破壞性、可觸發性等特徵。

c)計算機病毒就是網絡病毒

D)良性病毒只擴散和感染,降低系統工作效率,並不徹底破壞系統和數據

11. 沒有自我複製功能。

A)特洛伊木馬

B)蠕蟲

c)細菌

12. __________屬於惡性病毒,一旦發作,就會破壞系統和數據,甚至造成計算機癱瘓。

A)小球病毒

B)揚基病毒

C)1575/1591病毒

D)星期五病毒

13.以下哪項不是網絡病毒的特點__________ 。

A)傳播方式多樣,傳播速度快。可執行程序、腳本文件、電子郵件、頁面等都可能攜帶計算機病毒。

B)編寫方式多樣,病毒變種多。

c)常用到隱形技術、反跟蹤技術、加密技術、自變異技術、自我保護技術等,從而更加智能化、隱蔽化。

D)通過網絡傳播病毒,感染個人電腦

14.以下有關防火牆作用的.説法中錯誤的是__________。

A)集合網絡安全檢測、風險評估、修復、統計分析和網絡安全風險集中控制功能。

B)檢查所有從外部網絡進入內部網絡和從內部網絡流出到外部網絡的數據包

c)執行安全策略,限制所有不符合安全策略要求的數據包通過

D)具有防攻擊能力,保證自身的安全性

15.通常將防火牆的系統結構分為包過濾路由器結構、__________、屏蔽主機結構和屏蔽子網結構。

A)應用網關結構

B)雙宿主主機結構

c)堡壘主機結構

D)雙屏蔽網結構

  二、填空題

1.網絡系統安全包括5個基本要素:保密性、完整性、可用性、__________與不可否認性。可鑑別性

2.網絡系統安全的完整性包括數據完整性和__________完整性。系統

3.服務攻擊(application dependent attack):對網絡提供某種服務的 發起攻擊,造成該網絡的“拒絕服務”,使網絡工作不正常。SYN攻擊是一種典型的非服務攻擊。非服務攻擊(application independent attack):不針對某項具體應用服務,而是基於網絡層等低層__________而進行的,使得網絡通信設備工作嚴重阻塞或癱瘓。源路由攻擊和地址欺騙都屬於這一類。 服務器協議

4.網絡安全模型的P2DR模型中,核心是__________。 策略

5.冷備份又稱為__________,即備份時服務器不接收來自數據的更新;熱備份又稱為 ,或數據複製,或同步數據備份,即可以備份更細的數據。 離線備份 在線備份

  三、分析題

1.閲讀【説明】,回答問題。

【説明】 某單位在部署計算機網絡時採用了一款硬件防火牆,該防火牆帶有三個以太網絡接口,其網絡拓撲如圖10-22所示。

【問題1】防火牆包過濾規則的默認策略為拒絕,下表給出防火牆的包過濾規則配置界面。若要求內部所有主機能使用IE瀏覽器訪問外部IP地址的web服務器,為表10-4中(1)~(4)空缺處選擇正確答案。

(1)備選答案:A)允許    B)拒絕

(2)備選答案:A)   B)    c)

(3)備選答案:A)TcP    B)uDP      c)

(4)備選答案:A) E3->E2   B) E1->E3    c) E1->E2

表10-4

序號  策略  源地址  源端口  目的地址  目的端口  協議  方向

1  (1)  (2)  Any    80  (3)  (4)

【問題2】內部網絡經由防火牆採用NAT方式與外部網絡通信,為表10-5中(5)-(7)空缺處選擇正確答案。

表10-5

源地址  源端口  目的地址  協議  轉換接口  轉換後地址

  Any  (5)  Any  (6)  (7)

(5) 備選答案:A)    B)any         c)

(6) 備選答案:A) E1        B)E2          c)E3

(7) 備選答案:A)    B)     c)

【問題3】

圖中 (8) 適合設置為Dmz區。

(8) 備選答案:A)區域A      B)區域B     c)區域c

【問題4】

防火牆上的配置信息如圖2-2所示。要求啟動HTTP代理服務,通過HTTP緩存提高瀏覽速度,代理服務端口為3128,要使主機Pc1使用HTTP代理服務,其中“地址”欄中的內容應填寫為 (9) ,“端口”欄中內容應填寫為 (10) 。

【問題5】

NAT和HTTP代理分別工作在 (11) 和 (12) 。

(11)備選答案:A)網絡層     B)應用層     c)服務層

(12)備選答案:A)網絡層      B)應用層     c)服務層

  四、分析題答案

1.【問題1】(1)A(或允許)   (2)A(或)

(3)A(或TcP) (4)c(或El一>E2)

【問題2】(5)B(或any) (6)B(或 E2)

(7)c(或)

【問題3】B(或區域B)

【問題4】(9)  (10) 3128

【問題5】(11)A(或網絡層) (12)B(或應用層)