范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。写范文的时候需要注意什么呢?有哪些格式需要注意呢?下面我给大家整理了一些优秀范文,希望能够帮助到大家,我们一起来看一看吧。
全国计算机等级考试四级网络工程师题型篇一
网络安全工程师培训心得
推荐度:
大学英语四级考试万能作文
推荐度:
课题结题报告
推荐度:
项目结题报告
推荐度:
元旦灯谜175题
推荐度:
相关推荐
计算机四级考试即将进行,大家一定要做好备考,下面是小编为大家搜集整理出来的有关于计算机考试四级网络工程师巩固题,希望可以帮助到大家!
1.以下哪项不是网络防攻击技术需要研究的问题__d___。
a)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
b)如何及时检测并报告网络被攻击?
c)如何采取相应的网络安全策略与网络安全防护体系?
d)网络通过什么协议实现相互交流?
2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击__c___。
a)可用性;
b)保密性
c)完整性
d)真实性
3.研究是试图破译算法和密钥__c___。
a)密码学
b)密码编码学
c)密码分析学
d)密码设计学
4.以下项不是设计网络安全方案时的内容__c___。
a)设计一个算法,执行信息安全相关的转换
b)生成算法密钥并研制密钥分发和共享的方法
c)选择信息传送通道
d)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
5.可信计算机系统评估准则tcsec将计算机系统安全等级分为4类7个等级,分别是d、c1、c2、b1、b2、b3与a1。其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。__b___
a)a类
b)b类
c)c类
d)d类
6.以下有关数据备份的说法中,正确的是__a___。
a)备份模式可以分为物理备份和逻辑备份
b)物理备份是“基于文件的备份”
c)逻辑备份是“基于块的备份”
d)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
7.以下有关数据备份的说法中,错误的是__c___。
a)完全备份、差异备份及增量备份中,差异备份的.备份速度最快。
b)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
c)冷备份和热备份时,系统都可以接收用户更新的数据。
d)同物理备份相比,逻辑备份的性能较
(opensysteminterconnection)安全体系方案x.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是___b__。
a)伪装
b)消息泄露
c)重放
d)拒绝服务
9.公开密钥密码体制中,是保密的__d___。
a)加密算法
b)解密算法
c)加密密钥
d)解密密钥
10.以下有关计算机病毒的说法中,正确的是__b___。
a)计算机病毒是一些人为编制的程序
b)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
c)计算机病毒就是网络病毒
d)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据
11.没有自我复制功能。
a)特洛伊木马
b)蠕虫
c)细菌
d)病毒
12.属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。__d__)
a)小球病毒
b)扬基病毒
c)1575/1591病毒
d)星期五病毒
13.以下哪项不是网络病毒的特点__d__。
a)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。
b)编写方式多样,病毒变种多。
c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。
d)通过网络传播病毒,感染个人电脑
14.以下有关防火墙作用的说法中错误的是__a__。
a)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
b)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包
c)执行安全策略,限制所有不符合安全策略要求的数据包通过
d)具有防攻击能力,保证自身的安全性
15.通常将防火墙的系统结构分为包过滤路由器结构、_b___、屏蔽主机结构和屏蔽子网结构。
a)应用网关结构
b)双宿主主机结构
c)堡垒主机结构
d)双屏蔽网结构
1.网络系统安全包括5个基本要素:保密性、完整性、可用性、【1】与不可否认性。 可鉴别性
2.网络系统安全的完整性包括数据完整性和【2】完整性。系统
3.服务攻击(applicationdependentattack):对网络提供某种服务的【3】发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。syn攻击是一种典型的非服务攻击。非服务攻击(applicationindependentattack):不针对某项具体应用服务,而是基于网络层等低层【4】而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。服务器协议
4.网络安全模型的p2dr模型中,核心是【5】。策略
5.冷备份又称为 【6】 ,即备份时服务器不接收来自数据的更新;热备份又称为【7】,或数据复制,或同步数据备份,即可以备份更细的数据。离线备份在线备份
1.阅读【说明】,回答问题。
【说明】 某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。
【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用ie浏览器访问外部ip地址202.117.118.23的web服务器,为表10-4中(1)~(4)空缺处选择正确答案。
(1)备选答案:a)允许 b)拒绝
(2)备选答案:a)192.168.1.0/24 b)211.156.169.6/30 c)202.117.118.23/24
(3)备选答案:a)tcp b)udp c).icmp
(4)备选答案:a)e3->e2 b)e1->e3 c)e1->e2
表10-4
策略
源地址
源端口
目的地址
目的端口
协议
方向
1
(1)
(2)
any
202.117.118.23
80
(3)
(4)
【问题2】内部网络经由防火墙采用nat方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。
表10-5
源端口
目的地址
协议
转换接口
转换后地址
192.168.1.0/24
any
(5)
any
(6)
(7)
(5)备选答案:a)192.168.1.0/24 b)any c)202.117.118.23/24
(6)备选答案:a)e1 b)e2 c)e3
(7)备选答案:a)192.168.1.1 b)210.156.169.6 c)211.156.169.6
【问题3】
图中(8)适合设置为dmz区。
(8)备选答案:a)区域a b)区域b c)区域c
【问题4】
防火墙上的配置信息如图2-2所示。要求启动http代理服务,通过http缓存提高浏览速度,代理服务端口为3128,要使主机pc1使用http代理服务,其中“地址”栏中的内容应填写为(9),“端口”栏中内容应填写为(10)。
图10-23
【问题5】
nat和http代理分别工作在(11)和(12)。
(11)备选答案:a)网络层 b)应用层 c)服务层
(12)备选答案:a)网络层 b)应用层 c)服务层
1.【问题1】(1)a(或允许) (2)a(或192.168.1.0/24)
(3)a(或tcp)(4)c(或el一>e2)
【问题2】(5)b(或any)(6)b(或e2)
(7)c(或211.156.169.6)
【问题3】b(或区域b)
【问题4】(9)192.168.1.1 (10)3128
【问题5】(11)a(或网络层)(12)b(或应用层)
s("content_relate");【计算机考试四级网络工程师巩固题】相关文章:
计算机四级《网络工程师》巩固题2017
09-27
计算机四级网络工程师知识巩固题
09-13
计算机四级《网络工程师》复习巩固题
10-29
计算机四级《网络工程师》知识巩固题2017
09-27
计算机等级考试四级网络工程师巩固试题
10-02
计算机四级网络工程师考试巩固练习题
10-01
计算机四级考试《网络工程师》训练题
09-12
计算机四级网络工程师巩固测试
09-19
计算机四级网络工程师考试自测题
10-02
版权声明:此文自动收集于网络,若有来源错误或者侵犯您的合法权益,您可通过邮箱与我们取得联系,我们将及时进行处理。
本文地址:https://www.nuenian.com/fanwen/qitafanwen/21392302298218fe15941c2d55749855.html