計算機三四級網絡技術,全國計算機等級考試四級網絡技術論述題真題3

1.(2003年)

網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當我們發現網絡受到非法侵入與攻擊時,所能采取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據你對網絡安全方面知識的了解,討論以下幾個問題:

(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取哪兩個主要的應急措施?(6分)

(2).什么情況適應于采用保護方式(試舉出3種情況)。(9分)

(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取哪兩個主要的應急措施?(6分)

(4).什么情況適應于采用跟蹤方式(試舉出3種情況)。(9分)

答案:

(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取的應急措施為:

1)立即制止非法侵入或攻擊者的活動,恢復網絡的正常工作狀態,并進一步分析這次安全事故性質與原因,盡量減少這次安全事故造成的損害;

2)如果不能馬上恢復正常運行時,網絡管理員應隔離發生故障的網段或關閉系統,以制止非法侵入與攻擊者的活動進一步的發展,同時采取措施恢復網絡的正常工作。

(2).保護方式適合以下情況:

1)非法侵入與攻擊將會對網絡系統造成很大危險;

2)跟蹤非法侵入與攻擊者活動的代價太大;

3)從技術上跟蹤非法侵入與攻擊者的活動很難實現。

(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取的應急措施:

1)當網絡管理員發現網絡存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;

2)采取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網絡資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。

(4).跟蹤方式適合以下情況:

1)被攻擊的網絡資源目標明確;

2)已經知道多次入侵某種網絡資源的非法侵入者或攻擊者的基本情況;

3)已經找到一種可以控制非法侵入者或攻擊者的方法;

4)非法侵入者或攻擊者的短期活動不至于立即造成網絡資源與系統遭到重大損失。

2.(2004年)

網絡互連就是通過網絡互連設備將分布在不同地理位置的網絡和設備相連接,組成更大規模的互聯網絡。網絡互連設備包括中繼器、網橋、路由器和網關等。

(1)試述中繼器和網橋的工作原理。(10分)

(2)如果一臺運行OSI協議的主機要和另外一臺運行TCP/IP協議的主機通信,應該采用什么網絡互連設備?為什么?(10分)

(3)在如下圖所示的局域網中,LAN1和LAN2都是Ethernet,由路由器R互連。現在LAN1上的主機f要給LAN2上的主機c發送一個報文。按照協議分層原則,該報文被封裝在Ethernet幀中傳遞。問:1)該幀在LAN1上傳輸時幀的源地址和目的地址?2)該幀經過路由器R的轉發,在LAN2上傳輸時的源地址和目的地址?

(注:Ethernet-i表示節點i的Ethernet地址)(8分)

答案:

(1) 中繼器工作在物理層(2分);把一個接口輸入的比特簡單廣播到所有其它接口(3分);網橋工作在鏈路層(2分);把一個接口輸入的幀轉發到通向目的地的另一個接口(3分);

(2) 必須采用多協議路由器(現在的說法)或網間連接器(gateway,書上的說法)(6分);因為這涉及到兩種協議的轉換(4分).

(3)在LAN1上傳輸的幀的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上傳輸的幀的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

3.(2001年)

(1)、在制定網絡安全策略時有以下兩種思想方法:

方法1):凡是沒有明確表示允許的就要被禁止。

方法2):凡是沒有明確表示禁止的就要被允許。

你認為這兩種方法中,哪一種對制定網絡安全策略是適用的?為什么?(12分)

(2)、有的用戶認為:網絡用戶使用方法中規定“不允許將自己的帳戶密碼告訴別人或泄露出去”的是多余的。你認為這種觀點正確嗎?為什么?(9分)

答案:本題主要考查考生對網絡安全、網絡用戶使用規則中基本問題的理解與掌握程度。

(1)、要點及分數分布(16分)

1)在網絡安全策略設計中,一般采用第一種方法。(6分)

2)理由一:第一種方法明確的限定了用戶在網絡中訪問的權限與能夠使用的服務。它符合網絡管理中規定用戶在網絡訪問的“最小權限”的原則,即給予用戶能完成他的任務所“必要”的訪問權限與可以使用的服務類型,這樣能便于網絡的管理。(5分)

理由二:網絡服務類型很多,新的網絡服務功能將不斷出現。采用第一種思想方法所表示的策略只規定了允許用戶做什么;而第二種思想方法所表示的策略只規定了用戶不能做什么。那么在一種新的網絡應用出現時,對于第一種方法如允許用戶使用,它將明確地在使用規定中表述出來;而按照第二種思想方法,如不明確表示禁止,那就意味著允許用戶使用。因此從網絡應用發展與網絡管理的角度,第二種方法有可能造成網絡管理的混亂。(5分)

應試者正確地回答“理由一”或“理由二”中的一個,得5分;完整地回答了兩點理由方可得10分。應試者表述的結果符合以上原則,應視為正確。

(2)、要點及分數分布(7分)

1)這種觀點是錯誤的(3分)。

2)理由:因為用戶必須明白,泄露用戶帳戶密碼信息可能為網絡非法入侵者以合法身份侵入網絡系統提供了條件,這樣會危及用戶自身的合法權益與網絡系統安全(4分)

(3)、要點及分數分布(7分)

1)這種觀點是錯誤的。(3分)

2)理由:網絡用戶使用方法中規定“必須定期或不定期修改用戶帳戶密碼”的目的是防止網絡非法入侵者很容易地通過猜測的方法,來獲取用戶帳戶密碼,以保護網絡用戶合法權益,提高網絡系統的安全性。(4分)7.(2004年)

設某商品-銷售數據庫中的信息有:員工員、員工名、工資、銷售組名、銷售組負責人、商品號、商品價、單價、銷售日期、銷售量、供應者號、供應者名、供應者地址。假定:一個員工僅在一個銷售組;一個銷售組可銷售多種商品,一種商品只能由一個組銷售;一種商品每天有一個銷售量;一個供應者可以供應多種商品,一種商品可以多渠道供貨。

要求完成下列各題:

(1)根據以上信息,給出E-R圖。(10分)

(2)按規范化要求設計出3NF的數據庫模式。(10分)

(3)給出數據庫模式中每個關系模式的主鍵和外鍵。(5分)

(4)在所設計的數據庫模式上,檢索累計銷售總額超過50000元的商品號、商品名、銷售總額,并按商品號排序。(5分)

答案:

(1)E-R模型(10分;每個實體1分,包括屬性;每個聯系2分,包括聯系類型.)

(2)3NF的關系模式:(10分)

R1(員工號,員工名,工資,銷售組名);(2分,沒有銷售組名扣1分)

R2(銷售組名,銷售組負責人);(1分)

R3(商品號,商品名,單價,銷售組名);(2分,沒有銷售組名扣1分)

R4(商品號,銷售日期,銷售量);(2分)

R5(供應者號,供應者名,供應者地址);(1分)

R6(商品號,供應者號).(2分)

注:若R1,R3分為二個模式,也要扣1分.

(3)主鍵(3分)外鍵(2分)

R1員工號

R2銷售組名

R3商品號銷售組名

R4商品號,銷售日期商品號

R5供應者號

R6商品號,供應者號商品號,供應者號

(4)(5分)

SelectR3.商品號,商品名,sum(銷售量)*單價(1分)

FromR3,R4whereR3.商品名=R4.商品名(1分)

GroupbyR3.商品名havingsum(銷售量)*單價>50000(2分)

OrderbyR3.商品名(1分)

4.(2002年)

在實際的網絡運行環境中,數據備份與恢復功能是非常重要的。一個實用的局域網應用系統設計中必須有網絡數據備份、恢復手段和災難恢復計劃。請根據你對網絡數據備份、恢復方面知識的了解,討論以下幾個問題:

(1).如果需要你去完成一個網絡備份系統的設計,你會考慮解決哪四個主要的問題?(12分)

(2).備份網絡文件就是將所需要的文件拷貝到光盤、磁帶或磁盤等存儲介質上。對于重要的網絡信息系統的軟件與重要數據,有人提出需要有多個副本,而且其中一個副本需要異地存放,你覺得必要嗎?為什么?(12分)

(3).如果要你去審查一個網絡備份系統的實際效果,你會重點考慮的兩個主要問題是什么?(6分)

答案:

(1).一個網絡備份系統的設計主要需要考慮以下四個問題:

1)選擇備份設備(或光盤、磁帶、磁盤等存儲介質);

2)選擇備份程序;

3)建立備份制度;

4)確定備份執行者(或備份執行人);

(每個答案3分;)

(2).網絡備份應該有多個副本,并且其中一個副本需要異地存放。

因為網絡數據備份與恢復功能是針對因自然災害、誤操作、人為破壞,以及網絡入侵與攻擊等各種原因,使網絡系統遭到破壞。這時我們需要有足夠的備份數據來恢復系統。因此,重要的網絡信息系統的軟件與重要數據保存兩個或兩個以上的網絡數據備份副本,并且其中一個副本需要異地存放。這對保證在任何情況下系統都有可利用的備份副本是必要的。

(同意“應該有多少個副本,并且其中一個副本需要異地存放”的得6分;理由基本正確的得6分)

(3).在審查一個網絡備份系統的實際效果時,需要重點考察的兩個主要問題是:

1)一旦系統遭到破壞,你需要用多長時間恢復系統;

2)怎樣備份才可能在恢復系統時使得數據損失最少;(每個答案3分)

5.(2003年)

網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當我們發現網絡受到非法侵入與攻擊時,所能采取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據你對網絡安全方面知識的了解,討論以下幾個問題:

(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取哪兩個主要的應急措施?(6分)

(2).什么情況適應于采用保護方式(試舉出3種情況)。(9分)

(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取哪兩個主要的應急措施?(6分)

(4).什么情況適應于采用跟蹤方式(試舉出3種情況)。(9分)

答案:

(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取的應急措施為:

1)立即制止非法侵入或攻擊者的活動,恢復網絡的正常工作狀態,并進一步分析這次安全事故性質與原因,盡量減少這次安全事故造成的損害;

2)如果不能馬上恢復正常運行時,網絡管理員應隔離發生故障的網段或關閉系統,以制止非法侵入與攻擊者的活動進一步的發展,同時采取措施恢復網絡的正常工作。

(2).保護方式適合以下情況:

1)非法侵入與攻擊將會對網絡系統造成很大危險;

2)跟蹤非法侵入與攻擊者活動的代價太大;

3)從技術上跟蹤非法侵入與攻擊者的活動很難實現。

(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取的應急措施:

1)當網絡管理員發現網絡存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;

2)采取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網絡資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。

(4).跟蹤方式適合以下情況:

1)被攻擊的網絡資源目標明確;

2)已經知道多次入侵某種網絡資源的非法侵入者或攻擊者的基本情況;

3)已經找到一種可以控制非法侵入者或攻擊者的方法;

4)非法侵入者或攻擊者的短期活動不至于立即造成網絡資源與系統遭到重大損失。

6.(2004年)

網絡互連就是通過網絡互連設備將分布在不同地理位置的網絡和設備相連接,組成更大規模的互聯網絡。網絡互連設備包括中繼器、網橋、路由器和網關等。

(1)試述中繼器和網橋的工作原理。(10分)

(2)如果一臺運行OSI協議的主機要和另外一臺運行TCP/IP協議的主機通信,應該采用什么網絡互連設備?為什么?(10分)

(3)在如下圖所示的局域網中,LAN1和LAN2都是Ethernet,由路由器R互連。現在LAN1上的主機f要給LAN2上的主機c發送一個報文。按照協議分層原則,該報文被封裝在Ethernet幀中傳遞。問:1)該幀在LAN1上傳輸時幀的源地址和目的地址?2)該幀經過路由器R的轉發,在LAN2上傳輸時的源地址和目的地址?

(注:Ethernet-i表示節點i的Ethernet地址)(8分)

答案:

(1) 中繼器工作在物理層(2分);把一個接口輸入的比特簡單廣播到所有其它接口(3分);網橋工作在鏈路層(2分);把一個接口輸入的幀轉發到通向目的地的另一個接口(3分);

(2) 必須采用多協議路由器(現在的說法)或網間連接器(gateway,書上的說法)(6分);因為這涉及到兩種協議的轉換(4分).

(3)在LAN1上傳輸的幀的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上傳輸的幀的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/542312.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/542312.shtml
英文地址,請注明出處:http://en.pswp.cn/news/542312.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

哈密頓路徑_檢查圖形是否為哈密頓量(哈密頓路徑)

哈密頓路徑Problem Statement: 問題陳述: Given a graph G. you have to find out that that graph is Hamiltonian or not. 給定圖G。 您必須找出該圖是否為哈密頓量 。 Example: 例: Input: 輸入: Output: 1 輸出1 Because here is a …

京東自動下單軟件_黃牛軟件自動下單秒殺商品 警方用科技手段打擊

法制日報全媒體記者 張維定了10個鬧鐘,也搶不到一瓶茅臺;等了很久的iPhone新手機,打開網頁就秒沒……或許并不是因為你的手速、網速慢,而是黃牛黨在用軟件和你搶商品。近日,在“凈網2019”專項行動中,阿里安全協助江蘇省南通市公安局成功打掉了一個制作銷售黃牛軟件…

Mysql基礎之DML語句

增 1 給表的所有字段插入數據 INSERT INTO 表名 VALUES(值1,值2,值3,...,值n); 2 給表的指定字段插入數據 INSERT INTO 表名(屬性1,屬性2,...,屬性n) VALUES(值1,值2&a…

河南招教考試計算機專業知識,河南教師招聘考試《計算機網絡技術基礎》知識點歸納七...

河南教師招聘考試《計算機網絡技術基礎》知識點歸納七1.ADSL是非對稱數字用戶線路,其下行速率為1.5~8 Mb/s,而上行速率則為16~640 kb/s。在一對銅雙絞線上的傳送距離可達5km左右,可同時上網打電話,互不影響…

Python程序檢查字符串是否是回文

What is palindrome string? 什么是回文字符串? A string is a palindrome if the string read from left to right is equal to the string read from right to left i.e. if the actual string is equal to the reversed string. 如果從左至右讀取的字符串等于…

content屬性的4種用途

content屬性瀏覽器支持情況&#xff0c;兼容到IE8瀏覽器&#xff0c;IE7及以下不支持用途一、配合:before及:after偽元素插入文本<div><p>偽元素</p> </div>p:before{content:CSS3;color:#4bb;font-weight:bold;margin-right:20px;background:#f0f0f0;…

內蒙古師范大學計算機科學技術學院,內蒙古師范大學計算機科學技術碩士生導師——李成城...

李成城&#xff0c;教授&#xff0c;碩導&#xff0c;1971年7月出生于內蒙古呼倫貝爾盟。2002年9月-2005年7月在北京郵電大學信息工程學院學習&#xff0c;獲得工學博士學位&#xff0c;主要研究領域是&#xff1a;自然語言理解、機器學習、圖像識別。1993年在內蒙古師范大學計…

超清世界地圖可放大_3D高清世界地圖

查看世界地圖的工具有哪些可以提供呢&#xff1f;3D世界地圖官方版是簡單好用的世界地圖工具&#xff0c;可以看到地球的大概模樣&#xff0c;選擇不一樣的海洋能看到不一樣的事物&#xff0c;這也是一款3d世界地圖高清地圖&#xff0c;需要用地圖軟件的可以下載。3D世界地圖官…

Java ObjectInputStream readUnshared()方法與示例

ObjectInputStream類readUnshared()方法 (ObjectInputStream Class readUnshared() method) readUnshared() method is available in java.io package. readUnshared()方法在java.io包中可用。 readUnshared() method is used to read "non-shared" or "unshare…

許多計算機英語,計算機英語翻譯

1數據是未經組織的事實的集合,數據可以包括單詞,數字,圖像和聲音.2計算機由許多硬件部件構成,這些硬件與軟件一起工作,以便執行計算,組織數據及與其他計算機通信的任務,3硬件部件包括輸入設備,輸出設備,系統單元 ,存儲設備和通信設備.4輸入設備讓用戶向計算機存儲器輸入數據和命…

工欲善其事必先利其器(一)

2019獨角獸企業重金招聘Python工程師標準>>> 寫在前面的話&#xff1a;紙上得來終學淺&#xff0c;絕知此事要躬行。還是自己敲一遍記得牢。 下載和安裝 Emmet為大部分流行的編輯器都提供了安裝插件&#xff0c;下面是它們的下載鏈接&#xff1a; Sublime Text Ecli…

windows 2008r2文件服務器部分用戶訪問不了_蘋果設備如何訪問 Windows 文件共享?...

前幾天寫了一篇關于 Mac 文件共享的。今天繼續聊聊 Mac、iPad 和 iPhone 如何訪問 Windows 的文件共享。Windows 開啟文件共享Windows 搜索并打開「高級共享設置」。在「專用」勾選「啟用網絡發現」和「啟用文件和打印機共享」。然后選擇一個 Windows 上想要共享的位置&#xf…

Java文件類boolean isDirectory()方法(帶示例)

文件類boolean isDirectory() (File Class boolean isDirectory()) This method is available in package java.io.File.isDirectory(). 軟件包java.io.File.isDirectory()中提供了此方法。 This method is used to check whether the file is specified by filepath is a dire…

微信小程序簡單入門1

參考文檔&#xff1a;https://mp.weixin.qq.com/debug/wxadoc/dev/index.html1 創建項目開發者工具安裝完成后&#xff0c;打開并使用微信掃碼登錄。選擇創建“項目”&#xff0c;填入上文獲取到的 AppID &#xff0c;&#xff08;無appid直接選擇&#xff09;設置一個本地項目…

leetcode數組匯總_LeetCode刷題實戰118:楊輝三角

算法的重要性&#xff0c;我就不多說了吧&#xff0c;想去大廠&#xff0c;就必須要經過基礎知識和業務邏輯面試算法面試。所以&#xff0c;為了提高大家的算法能力&#xff0c;這個公眾號后續每天帶大家做一道算法題&#xff0c;題目就從LeetCode上面選 &#xff01;今天和大家…

位運算使奇數+1 偶數-1_C ++程序打印從1到N的所有偶數和奇數

位運算使奇數1 偶數-1Problem: Take input from the user (N) and print all EVEN and ODD numbers between 1 to N. 問題&#xff1a;從用戶那里輸入(N)&#xff0c;并打印1至N之間的所有偶數和奇數編號。 Solution: 解&#xff1a; Input an integer number (N). 輸入一個整…

javascript 模塊化機制

1. 概述 js發展初期暴露了其缺陷&#xff1a;缺乏模塊&#xff0c;后來提出了commonJS規范來規范其模塊的規范。作為JavaScript新手&#xff0c;發現對于其JavaScript的模塊機制&#xff0c;不是很理解。我查閱了一些資料整理了JavaScript CommonJS的原理和機制。 2. JavaScrip…

c語言 宏定義 去除宏定義_如何檢查是否在C中定義了宏?

c語言 宏定義 去除宏定義To check whether a Macro is defined or not in C language – we use #ifdef preprocessor directive, it is used to check Macros only. 要檢查是否用C語言定義了宏 -我們使用#ifdef預處理程序指令&#xff0c;它僅用于檢查宏。 Syntax: 句法&…

多線程下不能用truncate嗎_那么多的化妝品,懷孕后都不能用了嗎?

前幾天圓夢參加了青島的美博會&#xff0c;里面的化妝品真多啊&#xff0c;無論是護膚、美白、彩妝比比皆是&#xff0c;看的人眼&#xff08;liu&#xff09;花&#xff08;lian&#xff09;繚&#xff08;wang&#xff09;亂&#xff08;fan&#xff09;。雖說國務院宣布的新…

手機html5性能測試工具,HTML5模塊?性能方面8大測試環節_小米 M3_手機硬件頻道-中關村在線...

Vellamo作為一款專攻網頁瀏覽性能測試的工具&#xff0c;在這方面的測試環節也相對復雜很多。這一部分在Vellamo的HTML5測試環節中通過14項測試來進行體現&#xff0c;而接下來我們會對著實際個測試項進行相應的介紹。See The Sun Canvas/Pixel Blender測試界面See The Sun Can…