1.(2003年)

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

(2).什么情况适应于采用保护方式(试举出3种情况)。(9分)

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

(4).什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

答案:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

(2).保护方式适合以下情况:

1)非法侵入与攻击将会对网络系统造成很大危险;

2)跟踪非法侵入与攻击者活动的代价太大;

3)从技术上跟踪非法侵入与攻击者的活动很难实现。

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

(4).跟踪方式适合以下情况:

1)被攻击的网络资源目标明确;

2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

3)已经找到一种可以控制非法侵入者或攻击者的方法;

4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

2.(2004年)

网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

(1)试述中继器和网桥的工作原理。(10分)

(2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?(10分)

(3)在如下图所示的局域网中,LAN1和LAN2都是Ethernet,由路由器R互连。现在LAN1上的主机f要给LAN2上的主机c发送一个报文。按照协议分层原则,该报文被封装在Ethernet帧中传递。问:1)该帧在LAN1上传输时帧的源地址和目的地址?2)该帧经过路由器R的转发,在LAN2上传输时的源地址和目的地址?

(注:Ethernet-i表示节点i的Ethernet地址)(8分)

答案:

(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);网桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);

(2) 必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分).

(3)在LAN1上传输的帧的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上传输的帧的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

3.(2001年)

(1)、在制定网络安全策略时有以下两种思想方法:

方法1):凡是没有明确表示允许的就要被禁止。

方法2):凡是没有明确表示禁止的就要被允许。

你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?(12分)

(2)、有的用户认为:网络用户使用方法中规定“不允许将自己的帐户密码告诉别人或泄露出去”的是多余的。你认为这种观点正确吗?为什么?(9分)

答案:本题主要考查考生对网络安全、网络用户使用规则中基本问题的理解与掌握程度。

(1)、要点及分数分布(16分)

1)在网络安全策略设计中,一般采用第一种方法。(6分)

2)理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”的访问权限与可以使用的服务类型,这样能便于网络的管理。(5分)

理由二:网络服务类型很多,新的网络服务功能将不断出现。采用第一种思想方法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的策略只规定了用户不能做什么。那么在一种新的网络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用规定中表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,第二种方法有可能造成网络管理的混乱。(5分)

应试者正确地回答“理由一”或“理由二”中的一个,得5分;完整地回答了两点理由方可得10分。应试者表述的结果符合以上原则,应视为正确。

(2)、要点及分数分布(7分)

1)这种观点是错误的(3分)。

2)理由:因为用户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵入网络系统提供了条件,这样会危及用户自身的合法权益与网络系统安全(4分)

(3)、要点及分数分布(7分)

1)这种观点是错误的。(3分)

2)理由:网络用户使用方法中规定“必须定期或不定期修改用户帐户密码”的目的是防止网络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护网络用户合法权益,提高网络系统的安全性。(4分)7.(2004年)

设某商品-销售数据库中的信息有:员工员、员工名、工资、销售组名、销售组负责人、商品号、商品价、单价、销售日期、销售量、供应者号、供应者名、供应者地址。假定:一个员工仅在一个销售组;一个销售组可销售多种商品,一种商品只能由一个组销售;一种商品每天有一个销售量;一个供应者可以供应多种商品,一种商品可以多渠道供货。

要求完成下列各题:

(1)根据以上信息,给出E-R图。(10分)

(2)按规范化要求设计出3NF的数据库模式。(10分)

(3)给出数据库模式中每个关系模式的主键和外键。(5分)

(4)在所设计的数据库模式上,检索累计销售总额超过50000元的商品号、商品名、销售总额,并按商品号排序。(5分)

答案:

(1)E-R模型(10分;每个实体1分,包括属性;每个联系2分,包括联系类型.)

(2)3NF的关系模式:(10分)

R1(员工号,员工名,工资,销售组名);(2分,没有销售组名扣1分)

R2(销售组名,销售组负责人);(1分)

R3(商品号,商品名,单价,销售组名);(2分,没有销售组名扣1分)

R4(商品号,销售日期,销售量);(2分)

R5(供应者号,供应者名,供应者地址);(1分)

R6(商品号,供应者号).(2分)

注:若R1,R3分为二个模式,也要扣1分.

(3)主键(3分)外键(2分)

R1员工号

R2销售组名

R3商品号销售组名

R4商品号,销售日期商品号

R5供应者号

R6商品号,供应者号商品号,供应者号

(4)(5分)

SelectR3.商品号,商品名,sum(销售量)*单价(1分)

FromR3,R4whereR3.商品名=R4.商品名(1分)

GroupbyR3.商品名havingsum(销售量)*单价>50000(2分)

OrderbyR3.商品名(1分)

4.(2002年)

在实际的网络运行环境中,数据备份与恢复功能是非常重要的。一个实用的局域网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划。请根据你对网络数据备份、恢复方面知识的了解,讨论以下几个问题:

(1).如果需要你去完成一个网络备份系统的设计,你会考虑解决哪四个主要的问题?(12分)

(2).备份网络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介质上。对于重要的网络信息系统的软件与重要数据,有人提出需要有多个副本,而且其中一个副本需要异地存放,你觉得必要吗?为什么?(12分)

(3).如果要你去审查一个网络备份系统的实际效果,你会重点考虑的两个主要问题是什么?(6分)

答案:

(1).一个网络备份系统的设计主要需要考虑以下四个问题:

1)选择备份设备(或光盘、磁带、磁盘等存储介质);

2)选择备份程序;

3)建立备份制度;

4)确定备份执行者(或备份执行人);

(每个答案3分;)

(2).网络备份应该有多个副本,并且其中一个副本需要异地存放。

因为网络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及网络入侵与攻击等各种原因,使网络系统遭到破坏。这时我们需要有足够的备份数据来恢复系统。因此,重要的网络信息系统的软件与重要数据保存两个或两个以上的网络数据备份副本,并且其中一个副本需要异地存放。这对保证在任何情况下系统都有可利用的备份副本是必要的。

(同意“应该有多少个副本,并且其中一个副本需要异地存放”的得6分;理由基本正确的得6分)

(3).在审查一个网络备份系统的实际效果时,需要重点考察的两个主要问题是:

1)一旦系统遭到破坏,你需要用多长时间恢复系统;

2)怎样备份才可能在恢复系统时使得数据损失最少;(每个答案3分)

5.(2003年)

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

(2).什么情况适应于采用保护方式(试举出3种情况)。(9分)

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

(4).什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

答案:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

(2).保护方式适合以下情况:

1)非法侵入与攻击将会对网络系统造成很大危险;

2)跟踪非法侵入与攻击者活动的代价太大;

3)从技术上跟踪非法侵入与攻击者的活动很难实现。

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

(4).跟踪方式适合以下情况:

1)被攻击的网络资源目标明确;

2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

3)已经找到一种可以控制非法侵入者或攻击者的方法;

4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

6.(2004年)

网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

(1)试述中继器和网桥的工作原理。(10分)

(2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?(10分)

(3)在如下图所示的局域网中,LAN1和LAN2都是Ethernet,由路由器R互连。现在LAN1上的主机f要给LAN2上的主机c发送一个报文。按照协议分层原则,该报文被封装在Ethernet帧中传递。问:1)该帧在LAN1上传输时帧的源地址和目的地址?2)该帧经过路由器R的转发,在LAN2上传输时的源地址和目的地址?

(注:Ethernet-i表示节点i的Ethernet地址)(8分)

答案:

(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);网桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);

(2) 必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分).

(3)在LAN1上传输的帧的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上传输的帧的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

计算机三四级网络技术,全国计算机等级考试四级网络技术论述题真题3相关推荐

  1. 全国计算机等级考试c语言程序设计真题,历年全国计算机等级考试二级C语言笔试选择真题...

    一.选择题((1)-(10).(21)-(40)每题2分,(11)-(20)每题1分,共70分) (1)下列数据结构中,属于非线性结构的是 A.循环队列 B.带链队列 C.二叉树 D.带链栈 (2)下 ...

  2. 2021年03月-电子学会青少年等级考试C语言(二级)真题与解析

    2021年03月软件编程(C语言)等级考试(二级) 分数:100   题数:5 时间限制:1000 ms   内存限制:65536 kB 1.与指定数字相同的数的个数 [题目描述]   输出一个整数序 ...

  3. 2020年09月-电子学会青少年等级考试C语言(二级)真题与解析

    2020年09月软件编程(C语言)等级考试(二级) 分数:100   题数:5时间限制:1000 ms   内存限制:65536 kB 1.单词倒排 [题目描述]   编写程序,读入一行英文(只包含字 ...

  4. 2022年03月-电子学会青少年等级考试C语言(一级)真题与解析

    微信扫码关注公众号获取更多资讯 2022年03月软件编程(C语言)等级考试(一级) 分数:100   题数:5 时间限制:1000 ms   内存限制:65536 kB 1.双精度浮点数的输入输出 [ ...

  5. 2021年12月-电子学会青少年等级考试C语言(二级)真题与解析

    微信扫码关注公众号获取更多资讯 2021年12月软件编程(C语言)等级考试(二级) 分数:100   题数:5 时间限制:1000 ms   内存限制:65536 kB 1.统计指定范围里的数 [题目 ...

  6. 计算机等级考试《二级C语言》真题及答案

    完整版:http://zgw.100xuexi.com/SubItem/IndexInfoDetail.aspx?id=80adcb38-5b90-4159-ac96-2fc03675ee8e

  7. 中国电子学会scratch等级考试四级

    老徐带娃学编程,电子学会软件编程等级考试,图形化编程四级精讲合集 老徐带娃学编程,电子学会软件编程等级考试,图形化编程四级精讲合集_哔哩哔哩_bilibili 青少年编程等级考试2022年3月图形化s ...

  8. 计算机等级考试四级网络工程师真题,全国计算机等级考试四级网络工程师笔试真题...

    全国计算机等级考试四级网络工程师笔试真题 一.选择题(下列各题A.B.C.D四个选项中,只有一个选项是正确的,请将正确选项涂在答题卡相应位置上,答在试卷上不得分) (1)下列关于宽带城域网汇聚层基本功 ...

  9. 2013计算机等级考试三级教程网络技术,全国计算机等级考试三级教程——网络技术(2013年版)...

    <全国计算机等级考试三级教程:网络技术(203年版)>根据教育部考试中心制订的<全国计算机等级考试3级网络技术考试大纲(203年版)>编写而成.主要内容包括:网络规划与设计的基 ...

  10. 全国计算机四级考试英语,英语四级历年真题卷 全国计算机等级考试四级网络工程师历年真题及答案_图文.doc...

    英语四级历年真题卷 全国计算机等级考试四级网络工程师历年真题及答案_图文.doc 英语四级历年真题卷 全国计算机等级考试四级网络工程师历年真题及答案_图文 导读:就爱阅读网友为您分享以下"全 ...

最新文章

  1. android intent 源码,Android 基础之 IntentService 源码
  2. Java中的运算神器 BigDecimal,了解一下?
  3. 这几种程序员前途无量!你在其中吗?
  4. 4006基于邻接矩阵的顶点的删除(C++,附思路)
  5. 万物联网IoE与物联网IOT有何差别?
  6. python二十四点_python实现24点游戏(地球上最短的24点游戏代码?)
  7. zookeeper服务端
  8. 毕设题目:Matlab图像去噪
  9. 面试题:用两个栈实现一个队列 Java语言实现
  10. VBM计算操作过程记录
  11. Matlab的对角阵、三角阵,矩阵变换:矩阵的转置、旋转、翻转、求逆、方阵的行列式、矩阵的秩求解
  12. 1t硬盘怎么分区最好_1TB的硬盘如何分区比较合理?
  13. int.prase和int.tryprase
  14. 用python实现一个简单的语音录入转换文字的程序
  15. 分享123个ASP整站程序源码,总有一款适合您
  16. 本科课程【数据结构与算法】实验1——线性表的顺序表示及插入、删除操作(C++实现)
  17. teredo实现ipv4公网环境下接入ipv6
  18. c# InvokeRequired和Invoke
  19. 企业员工信息管理系统(C语言编程)
  20. STM32 GPIOx_CRL/GPIOx_CRH 寄存器

热门文章

  1. jq输出文本_如何用 Linux 命令行工具解析和格式化输出 JSON | Linux 中国
  2. java文件快速扫描仪_Java扫描仪具有示例的NextNextShort()方法
  3. php引号变量_下列PHP数据库insert语句中变量前后的点和双引号有什么作用?
  4. wpf 代码获取contextmenu_[C#] 转:在WPF里面获取右键弹出菜单(ContextMenu)的鼠标点击源(Owner)控件...
  5. java电子通讯录毕业设计_(C)JAVA001电子通讯录(带系统托盘)
  6. swing皮肤包 substance
  7. generator 1【矩阵快速幂】
  8. 区间DP初探 P1880 [NOI1995]石子合并
  9. qtp:exit 函数
  10. 巧用加密方法保障电子邮件系统安全