全国计算机等级考试四级网络技术论述题真题3_第1页
全国计算机等级考试四级网络技术论述题真题3_第2页
全国计算机等级考试四级网络技术论述题真题3_第3页
全国计算机等级考试四级网络技术论述题真题3_第4页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 全国计算机等级考试四级网络技术论述题真题3考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1.()络安全策略设计的重要内容之一是:确定当络安全受到威胁时应采取的应急措施。当我们发现络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对络安全方面知识的了解,讨论以下几个问题:(1)当络受到非法侵入与攻击时,络采用保护方式时应该采取哪两个主要的应急措施?(6分)(2)什么情况适应于采用保护方式(试举出3种情况)。(9分)(3)当络受到非法侵入与攻击

2、时,络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)(4)什么情况适应于采用跟踪方式(试举出3种情况)。(9分)答案:(1)当络受到非法侵入与攻击时,络采用保护方式时应该采取的应急措施为:1)立即制止非法侵入或攻击者的活动,恢复络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;2)如果不能马上恢复正常运行时,络管理员应隔离发生故障的段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复络的正常工作。(2)保护方式适合以下情况:1)非法侵入与攻击将会对络系统造成很大危险;2)跟踪非法侵入与攻击者活动的代价太大;3)从技术上跟踪非法侵入与

3、攻击者的活动很难实现。(3)当络受到非法侵入与攻击时,络采用跟踪方式时应该采取的应急措施:1)当络管理员发现络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的、目的、非法访问的络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。(4)跟踪方式适合以下情况:1)被攻击的络资源目标明确;2)已经知道多次入侵某种络资源的非法侵入者或攻击者的基本情况;3)已经找到一种可以控制非法侵入者或攻击者的方法;4)非法侵入者或攻击者的短期活动不至于立即造成络资源与系统遭到重大损失。2.()络互连就是通过络互连设备将分布在不同

4、地理位置的络和设备相连接,组成更大规模的互联络。络互连设备包括中继器、桥、路由器和关等。(1)试述中继器和桥的工作原理。(10分)(2)如果一台运行osi协议的主机要和另外一台运行tcp/ip协议的主机通信,应该采用什么络互连设备?为什么?(10分)(3)在如下图所示的局域中,lan1和lan2都是ethernet,由路由器r互连。现在lan1上的主机f要给lan2上的主机c发送一个报文。按照协议分层原则,该报文被封装在ethernet帧中传递。问:1)该帧在lan1上传输时帧的源地址和目的地址?2)该帧经过路由器r的转发,在lan2上传输时的源地址和目的地址?(注:ethernet-i表示节

5、点i的ethernet地址)(8分)答案:(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);(2) 必须采用多协议路由器(现在的说法)或间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分).(3)在lan1上传输的帧的源地址是ethernet-f,目的地址是ethernet-r1(5分).2)在lan2上传输的帧的源地址是ethernet-r2,目的地址是ethernet-c(5分).3.()(1)、在制定络安全策略时有以下两种思想方法:方法1):

6、凡是没有明确表示允许的就要被禁止。方法2):凡是没有明确表示禁止的就要被允许。你认为这两种方法中,哪一种对制定络安全策略是适用的?为什么?(12分)(2)、有的用户认为:络用户使用方法中规定“不允许将自己的帐户密码告诉别人或泄露出去”的是多余的。你认为这种观点正确吗?为什么?(9分)答案:本题主要考查考生对络安全、络用户使用规则中基本问题的理解与掌握程度。(1)、要点及分数分布(16分)1)在络安全策略设计中,一般采用第一种方法。(6分)2)理由一:第一种方法明确的限定了用户在络中访问的权限与能够使用的服务。它符合络管理中规定用户在络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”

7、的访问权限与可以使用的服务类型,这样能便于络的管理。(5分)理由二:络服务类型很多,新的络服务功能将不断出现。采用第一种思想方法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的策略只规定了用户不能做什么。那么在一种新的络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用规定中表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从络应用发展与络管理的角度,第二种方法有可能造成络管理的混乱。(5分)应试者正确地回答“理由一”或“理由二”中的一个,得5分;完整地回答了两点理由方可得10分。应试者表述的结果符合以上原则,应视为正确。(2)、要点及分数分布(

8、7分)1)这种观点是错误的(3分)。2)理由:因为用户必须明白,泄露用户帐户密码信息可能为络非法入侵者以合法身份侵入络系统提供了条件,这样会危及用户自身的合法权益与络系统安全(4分)(3)、要点及分数分布(7分)1)这种观点是错误的。(3分)2)理由:络用户使用方法中规定“必须定期或不定期修改用户帐户密码”的目的是防止络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护络用户合法权益,提高络系统的安全性。(4分)7.()设某商品-销售数据库中的信息有:员工员、员工名、工资、销售组名、销售组负责人、商品号、商品价、单价、销售日期、销售量、供应者号、供应者名、供应者地址。假定:一个员工仅

9、在一个销售组;一个销售组可销售多种商品,一种商品只能由一个组销售;一种商品每天有一个销售量;一个供应者可以供应多种商品,一种商品可以多渠道供货。要求完成下列各题:(1)根据以上信息,给出e-r图。(10分)(2)按规范化要求设计出3nf的数据库模式。(10分)(3)给出数据库模式中每个关系模式的主键和外键。(5分)(4)在所设计的数据库模式上,检索累计销售总额超过50000元的商品号、商品名、销售总额,并按商品号排序。(5分)答案:(1)e-r模型(10分;每个实体1分,包括属性;每个联系2分,包括联系类型.)(2)3nf的关系模式:(10分)r1(员工号,员工名,工资,销售组名);(2分,没

10、有销售组名扣1分)r2(销售组名,销售组负责人);(1分)r3(商品号,商品名,单价,销售组名);(2分,没有销售组名扣1分)r4(商品号,销售日期,销售量);(2分)r5(供应者号,供应者名,供应者地址);(1分)r6(商品号,供应者号).(2分)注:若r1,r3分为二个模式,也要扣1分.(3)主键(3分)外键(2分)r1员工号r2销售组名r3商品号销售组名r4商品号,销售日期商品号r5供应者号r6商品号,供应者号商品号,供应者号(4)(5分)selectr3.商品号,商品名,sum(销售量)*单价(1分)fromr3,r4wherer3.商品名=r4.商品名(1分)groupbyr3.商品

11、名havingsum(销售量)*单价50000(2分)orderbyr3.商品名(1分)4.()在实际的络运行环境中,数据备份与恢复功能是非常重要的。一个实用的局域应用系统设计中必须有络数据备份、恢复手段和灾难恢复计划。请根据你对络数据备份、恢复方面知识的了解,讨论以下几个问题:(1).如果需要你去完成一个络备份系统的设计,你会考虑解决哪四个主要的问题?(12分)(2).备份络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介质上。对于重要的络信息系统的软件与重要数据,有人提出需要有多个副本,而且其中一个副本需要异地存放,你觉得必要吗?为什么?(12分)(3).如果要你去审查一个络备份系统的

12、实际效果,你会重点考虑的两个主要问题是什么?(6分)答案:(1).一个络备份系统的设计主要需要考虑以下四个问题:1)选择备份设备(或光盘、磁带、磁盘等存储介质);2)选择备份程序;3)建立备份制度;4)确定备份执行者(或备份执行人);(每个答案3分;)(2).络备份应该有多个副本,并且其中一个副本需要异地存放。因为络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及络入侵与攻击等各种原因,使络系统遭到破坏。这时我们需要有足够的备份数据来恢复系统。因此,重要的络信息系统的软件与重要数据保存两个或两个以上的络数据备份副本,并且其中一个副本需要异地存放。这对保证在任何情况下系统都有可利用的备

13、份副本是必要的。(同意“应该有多少个副本,并且其中一个副本需要异地存放”的得6分;理由基本正确的得6分)(3).在审查一个络备份系统的实际效果时,需要重点考察的两个主要问题是:1)一旦系统遭到破坏,你需要用多长时间恢复系统;2)怎样备份才可能在恢复系统时使得数据损失最少;(每个答案3分)5.()络安全策略设计的重要内容之一是:确定当络安全受到威胁时应采取的应急措施。当我们发现络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对络安全方面知识的了解,讨论以下几个问题:(1)当络受到非法侵入与攻击时,络采用保护方式时应该采取哪两个主要的应急措施?(6分)(2)什么

14、情况适应于采用保护方式(试举出3种情况)。(9分)(3)当络受到非法侵入与攻击时,络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)(4)什么情况适应于采用跟踪方式(试举出3种情况)。(9分)答案:(1)当络受到非法侵入与攻击时,络采用保护方式时应该采取的应急措施为:1)立即制止非法侵入或攻击者的活动,恢复络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;2)如果不能马上恢复正常运行时,络管理员应隔离发生故障的段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复络的正常工作。(2)保护方式适合以下情况:1)非法侵入与攻击将会对络系统造

15、成很大危险;2)跟踪非法侵入与攻击者活动的代价太大;3)从技术上跟踪非法侵入与攻击者的活动很难实现。(3)当络受到非法侵入与攻击时,络采用跟踪方式时应该采取的应急措施:1)当络管理员发现络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的、目的、非法访问的络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。(4)跟踪方式适合以下情况:1)被攻击的络资源目标明确;2)已经知道多次入侵某种络资源的非法侵入者或攻击者的基本情况;3)已经找到一种可以控制非法侵入者或攻击者的方法;4)非法侵入者或攻击者的短期活动不至于

16、立即造成络资源与系统遭到重大损失。6.()络互连就是通过络互连设备将分布在不同地理位置的络和设备相连接,组成更大规模的互联络。络互连设备包括中继器、桥、路由器和关等。(1)试述中继器和桥的工作原理。(10分)(2)如果一台运行osi协议的主机要和另外一台运行tcp/ip协议的主机通信,应该采用什么络互连设备?为什么?(10分)(3)在如下图所示的局域中,lan1和lan2都是ethernet,由路由器r互连。现在lan1上的主机f要给lan2上的主机c发送一个报文。按照协议分层原则,该报文被封装在ethernet帧中传递。问:1)该帧在lan1上传输时帧的源地址和目的地址?2)该帧经过路由器r的转发,在lan2上传输时的源地址和目的地址?(注:ethernet-i表示节点i的ethernet地址)(8分)答案:(1) 中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论