计算机三四级网络技术,全国计算机等级考试四级网络技术论述题真题3

2023-10-28

1.(2003年)

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

(2).什么情况适应于采用保护方式(试举出3种情况)。(9分)

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

(4).什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

答案:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

(2).保护方式适合以下情况:

1)非法侵入与攻击将会对网络系统造成很大危险;

2)跟踪非法侵入与攻击者活动的代价太大;

3)从技术上跟踪非法侵入与攻击者的活动很难实现。

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

(4).跟踪方式适合以下情况:

1)被攻击的网络资源目标明确;

2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

3)已经找到一种可以控制非法侵入者或攻击者的方法;

4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

2.(2004年)

网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

(1)试述中继器和网桥的工作原理。(10分)

(2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?(10分)

(3)在如下图所示的局域网中,LAN1和LAN2都是Ethernet,由路由器R互连。现在LAN1上的主机f要给LAN2上的主机c发送一个报文。按照协议分层原则,该报文被封装在Ethernet帧中传递。问:1)该帧在LAN1上传输时帧的源地址和目的地址?2)该帧经过路由器R的转发,在LAN2上传输时的源地址和目的地址?

(注:Ethernet-i表示节点i的Ethernet地址)(8分)

答案:

(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);网桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);

(2) 必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分).

(3)在LAN1上传输的帧的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上传输的帧的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

3.(2001年)

(1)、在制定网络安全策略时有以下两种思想方法:

方法1):凡是没有明确表示允许的就要被禁止。

方法2):凡是没有明确表示禁止的就要被允许。

你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?(12分)

(2)、有的用户认为:网络用户使用方法中规定“不允许将自己的帐户密码告诉别人或泄露出去”的是多余的。你认为这种观点正确吗?为什么?(9分)

答案:本题主要考查考生对网络安全、网络用户使用规则中基本问题的理解与掌握程度。

(1)、要点及分数分布(16分)

1)在网络安全策略设计中,一般采用第一种方法。(6分)

2)理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”的访问权限与可以使用的服务类型,这样能便于网络的管理。(5分)

理由二:网络服务类型很多,新的网络服务功能将不断出现。采用第一种思想方法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的策略只规定了用户不能做什么。那么在一种新的网络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用规定中表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,第二种方法有可能造成网络管理的混乱。(5分)

应试者正确地回答“理由一”或“理由二”中的一个,得5分;完整地回答了两点理由方可得10分。应试者表述的结果符合以上原则,应视为正确。

(2)、要点及分数分布(7分)

1)这种观点是错误的(3分)。

2)理由:因为用户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵入网络系统提供了条件,这样会危及用户自身的合法权益与网络系统安全(4分)

(3)、要点及分数分布(7分)

1)这种观点是错误的。(3分)

2)理由:网络用户使用方法中规定“必须定期或不定期修改用户帐户密码”的目的是防止网络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护网络用户合法权益,提高网络系统的安全性。(4分)7.(2004年)

设某商品-销售数据库中的信息有:员工员、员工名、工资、销售组名、销售组负责人、商品号、商品价、单价、销售日期、销售量、供应者号、供应者名、供应者地址。假定:一个员工仅在一个销售组;一个销售组可销售多种商品,一种商品只能由一个组销售;一种商品每天有一个销售量;一个供应者可以供应多种商品,一种商品可以多渠道供货。

要求完成下列各题:

(1)根据以上信息,给出E-R图。(10分)

(2)按规范化要求设计出3NF的数据库模式。(10分)

(3)给出数据库模式中每个关系模式的主键和外键。(5分)

(4)在所设计的数据库模式上,检索累计销售总额超过50000元的商品号、商品名、销售总额,并按商品号排序。(5分)

答案:

(1)E-R模型(10分;每个实体1分,包括属性;每个联系2分,包括联系类型.)

(2)3NF的关系模式:(10分)

R1(员工号,员工名,工资,销售组名);(2分,没有销售组名扣1分)

R2(销售组名,销售组负责人);(1分)

R3(商品号,商品名,单价,销售组名);(2分,没有销售组名扣1分)

R4(商品号,销售日期,销售量);(2分)

R5(供应者号,供应者名,供应者地址);(1分)

R6(商品号,供应者号).(2分)

注:若R1,R3分为二个模式,也要扣1分.

(3)主键(3分)外键(2分)

R1员工号

R2销售组名

R3商品号销售组名

R4商品号,销售日期商品号

R5供应者号

R6商品号,供应者号商品号,供应者号

(4)(5分)

SelectR3.商品号,商品名,sum(销售量)*单价(1分)

FromR3,R4whereR3.商品名=R4.商品名(1分)

GroupbyR3.商品名havingsum(销售量)*单价>50000(2分)

OrderbyR3.商品名(1分)

4.(2002年)

在实际的网络运行环境中,数据备份与恢复功能是非常重要的。一个实用的局域网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划。请根据你对网络数据备份、恢复方面知识的了解,讨论以下几个问题:

(1).如果需要你去完成一个网络备份系统的设计,你会考虑解决哪四个主要的问题?(12分)

(2).备份网络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介质上。对于重要的网络信息系统的软件与重要数据,有人提出需要有多个副本,而且其中一个副本需要异地存放,你觉得必要吗?为什么?(12分)

(3).如果要你去审查一个网络备份系统的实际效果,你会重点考虑的两个主要问题是什么?(6分)

答案:

(1).一个网络备份系统的设计主要需要考虑以下四个问题:

1)选择备份设备(或光盘、磁带、磁盘等存储介质);

2)选择备份程序;

3)建立备份制度;

4)确定备份执行者(或备份执行人);

(每个答案3分;)

(2).网络备份应该有多个副本,并且其中一个副本需要异地存放。

因为网络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及网络入侵与攻击等各种原因,使网络系统遭到破坏。这时我们需要有足够的备份数据来恢复系统。因此,重要的网络信息系统的软件与重要数据保存两个或两个以上的网络数据备份副本,并且其中一个副本需要异地存放。这对保证在任何情况下系统都有可利用的备份副本是必要的。

(同意“应该有多少个副本,并且其中一个副本需要异地存放”的得6分;理由基本正确的得6分)

(3).在审查一个网络备份系统的实际效果时,需要重点考察的两个主要问题是:

1)一旦系统遭到破坏,你需要用多长时间恢复系统;

2)怎样备份才可能在恢复系统时使得数据损失最少;(每个答案3分)

5.(2003年)

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

(2).什么情况适应于采用保护方式(试举出3种情况)。(9分)

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

(4).什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

答案:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

(2).保护方式适合以下情况:

1)非法侵入与攻击将会对网络系统造成很大危险;

2)跟踪非法侵入与攻击者活动的代价太大;

3)从技术上跟踪非法侵入与攻击者的活动很难实现。

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

(4).跟踪方式适合以下情况:

1)被攻击的网络资源目标明确;

2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

3)已经找到一种可以控制非法侵入者或攻击者的方法;

4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

6.(2004年)

网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

(1)试述中继器和网桥的工作原理。(10分)

(2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?(10分)

(3)在如下图所示的局域网中,LAN1和LAN2都是Ethernet,由路由器R互连。现在LAN1上的主机f要给LAN2上的主机c发送一个报文。按照协议分层原则,该报文被封装在Ethernet帧中传递。问:1)该帧在LAN1上传输时帧的源地址和目的地址?2)该帧经过路由器R的转发,在LAN2上传输时的源地址和目的地址?

(注:Ethernet-i表示节点i的Ethernet地址)(8分)

答案:

(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);网桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);

(2) 必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分).

(3)在LAN1上传输的帧的源地址是Ethernet-f,目的地址是Ethernet-r1(5分).

2)在LAN2上传输的帧的源地址是Ethernet-r2,目的地址是Ethernet-c(5分).

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

计算机三四级网络技术,全国计算机等级考试四级网络技术论述题真题3 的相关文章

  • HTML5(六)preserve and recover

    HTML5 六 preserve and recover 1 save the state of canvas context 2 So we have two method to save and restore the state of
  • run nerf

    install cuda install cudnn install anoconda 2022 08 18 wget https repo anaconda com archive Anaconda3 2022 05 Linux x86
  • 接口自动化get请求一些小知识点

    get 请求 requests get get请求的参数可以写在url里 写在url里时 参数和url之间需要加 get 请求的参数可以不写在url里 可以组织为字典传给参数param get 请求可以不传参数 获取响应信息 r reque
  • React之Hook(四)——使用 Effect Hook

    Effect Hook 可以让你在函数组件中执行副作用操作 import React useState useEffect from react function Example const count setCount useState
  • Doris数据划分

    数据划分 基本概念 Row Column 一张表包含行 Row 和列 Column Column可以分为两大类 Key和Value Tablet Partition 在Doris的存储引擎中 用户数据被水平划分为若干个数据分片 Tablet
  • Android面试题(32)-android编译过程和安装流程

    android app的编译过程 从网上拷了一张图 这张图很好的讲述了android的编译打包过程 接下来就具体的分析分析 大致分为7步 1 aapt Android Asset Packaging Tool android构建工具 在an
  • 网络前三层(物理,数据链路层,网络)数据包传输过程

    前三层 起始 第一层 物理层 hub 第二层 数据链路层 交换机 第三层 网络层 路由器 起始 起始 我就是一台电脑A 有一天 突然另一台电脑B想和我进行通话 于是我们各自开了个网口 用一根网线连接起来 这样就可以进行通信了 至于为什么可以
  • 教你如何使用解决keil编译大小限制问题

    关于上一篇我们讲解到可能刚接触keil的人会因为没有使用注册机 好像不能使用注册机 所以就缩写吧 导致编译超出32K文件时候会报错的问题 于是在这一篇我们就来好好讲解一下如何使用keil注册机去破解keil 解决方法 参考我的这篇文章 因为
  • PyQt中QLabel背景与字体的一些设置

    本文原创 原文地址 http blog csdn net jiuzuidongpo article details 45485127 一般来说 对QLabel的背景和字体设置的话 有两种方法 一种是使用样式表 就是stypesheet 另一
  • 华为OD机试 - 九宫格(Java)

    题目描述 九宫格是一款广为流传的游戏 起源于河图洛书 游戏规则是 1到9九个数字放在3 3的格子中 要求每行 每列以及两个对角线上的三数之和都等于15 在金麻名著 射雕英雄传 中黃蓉曾给九宫格的一种解法 口诀 戴九恩一 左三右七 二四有肩
  • 脉冲星测时软件TEMPO2安装

    下载 https bitbucket org psrsoft tempo2 downloads 在安装TEMPO2之前需要安装pgplot FFTW CFITSIO等数学库 安装时 注意运行 configure后输出的日志信息 会提示是否缺
  • 2021-Twins: Revisiting the Design of Spatial Attention

    文章目录 1 Title 2 Summary 3 Problem Statement 4 Method s 4 1 Twins PCPVT 4 2 Twins SVT 4 2 1 Locally Grouped Self Attention
  • node.js(读取文件)

    fs fs 模块是Node js官方提供的 用来操作文件的模块 它提供了一系列的方法和属性 用来满足用户对文件的操作需求 读取文件 fs readFile 读取文件 1 导入fs模块 来操作文件 const fs require fs 2
  • glibc版本查看_glibc做版本兼容的原理介绍

    相关技术叫 compact symbols 当我们比如查看libc 2 29 so的dynamic symbol table的时候 我们可以看到3个glob64的实现 随后你的程序要refer对应的glob64 这时 你的dynamic l
  • qt自定义MessageBox

    头文件 ifndef HINT INTERFACE H define HINT INTERFACE H include
  • docker 安装卸载及常用命令

    Docker 镜像与容器 1 安装卸载docker 1 1 卸载docker 1 1 1 查看已安装的docker列表 root centos7 yum list installed grep docker containerd io x8
  • Python、pip以及libsvm等的安装

    从python官网下载并安装python https www python org downloads windows 设置python的环境变量 命令行输入python 如下安装成功 安装pip 到官网下载pip https pypi p
  • Unity——控制物体移动的方法

    控制物体移动的三种方法 一 常规方法 四个方向 if Input GetKey KeyCode W transform Translate Vector3 forward moveSpeed Time deltaTime if Input
  • android的模拟器闪动处理

    为什么80 的码农都做不了架构师 gt gt gt 今天 建立了一个示例android项目 运行的时候 模拟器每隔几秒便闪一下 开始以为是项目的问题 或者版本 v16 的问题 换了其他 还是闪动 网上查了下 只有一人遇到 http zhid

随机推荐

  • 一些在线图床工具

    以下排列按个人喜爱程度 SM MS https sm ms 和picgo搭配 非常哇塞 普通用户只有5G 不算很大 对我来说够用了 举例 https sm ms image fiNMYZ5pxycUmjX 路过图床 https imgchr
  • C#中字符串判断EndsWith和Contains的效率比较

    关于字符串的判断 EndsWith和Contains下面做了两个简单的例子 运行后测试了一下所耗时间 public void TestContains DateTime starTime DateTime Now string str 20
  • Pip install 和Conda install 的区别和使用场景

    文章目录 一 Conda 和Pip的区别 总结 二 Pip install和Conda install的区别 1 默认安装路径不同 1 python包 2 非python包 相关问题 解决 2 conda list列表数量 gt pip l
  • mysql中替换字段的部分内容

    如果想替换表中所有记录的某一个字段的指定字符串内容 可以使用mysql提供的replace 函数来实现 表记录如下 我想将address字段的湖北这部分内容替换成拼音hubei 那么sql语句如下 update user set addre
  • ConvTranspose2d(反卷积操作)

    nn ConvTranspose2d 反卷积操作 1 公式 class torch nn ConvTranspose2d in channels out channels kernel size stride 1 padding 0 out
  • Python 教程

    一 Python环境下载 百度网盘链接 https pan baidu com s 12MnzyIZZuKBiveebPdtJ3w 提取码 0st4 二 Python安装步骤 1 点击python 3 8 1 amd64 exe 2 选择安
  • Python中模块、包、库、框架的理解

    一 模块 module 以 py 文件开头的都叫做模块 模块中有定义的变量 函数 类 模块的名称为 py文件的名称 作为全局变量 name 的值 如果是模块A自己py A py则 name main 如果是被其他模块import之后使用的话
  • 机器学习实战之决策树最有特征的选取

    在学习了jack cui机器学习博客后 为了给自己留下一个理解的笔记 本人比较笨 以后方便查看 他的博客地址在下方 写得很好 点击打开链接 决策树机器学习的一种分类方法 拿相亲来说 决策树模型就是上面这一个 长方形为这个人的某个特征 决策树
  • sql把逗号分割的字符串转换为可放入in的条件语句的字符数列

    mysql 不能直接使用in子句 会当做一个字符来处理 使用FIND IN SET 字段 变量 orcal在in子句中加入 SELECT REGEXP SUBSTR 变量 1 LEVEL FROM DUAL CONNECT BY REGEX
  • element-ui的分页如何实现

    element ui的分页如何实现 表格需要绑定的属性
  • mysql 中enum用法

    enum最大长度65535 也就是可以存65535个预定义值 enum底层存的是十进制整数 严格按顺序1 2 3 4 5 排列 固千万不要用enum来存数字 用例 一件商品从付款到收货的流程的5个流程 未付款 已付款 已发货 已送达 已收货
  • Prometheus(三)Grafana部署及部署告警

    文章目录 一 Grafana部署及模板展示 1 Grafan部署步骤 二 打标签 1 重新打标定义 在job上定义 2 relabel config 重新打标配置 三 prometheus告警功能 1 告警功能概述 2 告警规则 3 通知告
  • 定时器使用总结

    gd32定时器使用总结 本次项目中较多模块使用了定时器 对定时器的不同使用方法进行总结补充 模块一 回充红外 通过定时器的计数器模块记录红外发射出来的脉冲宽度 void ir timer init uint16 t prescaler ui
  • 数据仓库与数据挖掘课后思考题整理

    数据仓库与数据挖掘课后思考题整理 文章目录 数据仓库与数据挖掘课后思考题整理 1 数据仓库概述 思考题 2 数据仓库及其设计 思考题 实践题 3 OLAP技术 思考题 课后书面作业 4 数据挖掘概述 思考题 5 关联分析 思考题 实践题 7
  • mysql:Error executing row event: ‘Table ‘hk_db.jf_share_task_item‘ doesn‘t exist‘

    场景 在主从同步的时候报错 这种情况 1 确实这个表不存在 2 在hk db这个库的目录下 缺失了这张表的 frm文件 或者 idb文件 cd xx hk db ll grep jf share task item rw r 1 mysql
  • YOLO(You Only Look Once)算法详解+NMS算法

    https blog csdn net u014380165 article details 72616238 NMS算法 https blog csdn net shuzfan article details 52711706
  • USB_HID协议基础

    目录 一 HID类设备相关概念 1 USB HID名词解释 2 HID类设备数据传输特性
  • 深度学习优化方法总结比较(SGD,Adagrad,Adadelta,Adam,Adamax,Nadam)

    作者丨ycszen 来源 https zhuanlan zhihu com p 22252270 编辑丨极市平台 导读 本文仅对一些常见的优化方法进行直观介绍和简单的比较 前言 本文仅对一些常见的优化方法进行直观介绍和简单的比较 各种优化方
  • SpringBoot 自动配置原理详解

    自动配置类原理 一些公用或通用性的类或第三方的配置类 不需要每个项目都重复的编写 将他们抽取成自动配置类 使用的时候只需要引入即可 代码实现 public class A14 public static void main String a
  • 计算机三四级网络技术,全国计算机等级考试四级网络技术论述题真题3

    1 2003年 网络安全策略设计的重要内容之一是 确定当网络安全受到威胁时应采取的应急措施 当我们发现网络受到非法侵入与攻击时 所能采取的行动方案基本上有两种 保护方式与跟踪方式 请根据你对网络安全方面知识的了解 讨论以下几个问题 1 当网