首页 > 安全资讯 >

全国计算机四级考试网络技术论述题真题3

11-03-24

计算机四级考试网络技术论述真题 1.(2003年) 网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请

计算机四级考试网络技术论述真题

1.(2003年)

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

(2).什么情况适应于采用保护方式(试举出3种情况)。(9分)

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

(4).什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

答案:

(1).当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

(2).保护方式适合以下情况:

1)非法侵入与攻击将会对网络系统造成很大危险;

2)跟踪非法侵入与攻击者活动的代价太大;

3)从技术上跟踪非法侵入与攻击者的活动很难实现。

(3).当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

(4).跟踪方式适合以下情况:

1)被攻击的网络资源目标明确;

2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

3)已经找到一种可以控制非法侵入者或攻击者的方法;

4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

2.(2004年)

网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

(1)试述中继器和网桥的工作原理。(10分)

(2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?(10分)

(3)在如下图所示的局域网中,LAN1和LAN2都是Ethernet,由路由器R互连。现在LAN1上的主机f要给LAN2上的主机c发送一个报文。按照协议分层原则,该报文被封装在Ethernet帧中传递。问:1)该帧在LAN1上传输时帧的源地址和目的地址?2)该帧经过路由器R的转发,在 LAN2上传输时的源地址和目的地址?

(注:Ethernet-i表示节点i的Ethernet地址)(8分)

答案:

(1) 中继器工作在物理层(2分);把一个接口输入的比特简单广播到所有其它接口(3分);网桥工作在链路层(2分);把一个接口输入的帧转发到通向目的地的另一个接口(3分);

(2) 必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法)(6分);因为这涉及到两种协议的转换(4分)。

(3)在LAN1上传输的帧的源地址是Ethernet-f,目的地址是Ethernet-r1(5分)。

2)在LAN2上传输的帧的源地址是Ethernet-r2,目的地址是Ethernet-c(5分)。

相关文章
最新文章
热点推荐