【计算机类职业资格】网络规划设计师-试题12及答案解析.doc

上传人:ideacase155 文档编号:1336627 上传时间:2019-10-17 格式:DOC 页数:46 大小:238KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-试题12及答案解析.doc_第1页
第1页 / 共46页
【计算机类职业资格】网络规划设计师-试题12及答案解析.doc_第2页
第2页 / 共46页
【计算机类职业资格】网络规划设计师-试题12及答案解析.doc_第3页
第3页 / 共46页
【计算机类职业资格】网络规划设计师-试题12及答案解析.doc_第4页
第4页 / 共46页
【计算机类职业资格】网络规划设计师-试题12及答案解析.doc_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、网络规划设计师-试题 12 及答案解析(总分:71.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:71.00)Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishin

2、g, the perpetrator sends out legitimate-_ e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be _ because it is not necessary to target indivi

3、duals one by one and no conscious action is required on the part of the victim.In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a co

4、mpromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected _ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing _(分数:5.00)(1). A. few B. fraudulent C. normal D.

5、 structured(分数:1.00)A.B.C.D.(2). A. connecting B. contenttagging C. looking D. binding(分数:1.00)A.B.C.D.(3). A. victimized B. personate C. identity D. latency(分数:1.00)A.B.C.D.(4). A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D.(5). A. habits signature B. manageability C. effic

6、iency D. address(分数:1.00)A.B.C.D.某企业集团拟建设基于 Internet 的 VPN 网络,委托甲公司承建。甲公司的郭工程师带队去进行需求调研,获得的主要信息有:该集团公司是一家拥有 13 个直属子公司、7 个分公司、3 个海外办事处的上市公司;业务类型:内部业务办公;需要的网络服务:内部 Web 网站、电子邮件、ERP、FTP、远程继续教育多媒体教学等服务类型;网络建设周期:45 天。郭工据此撰写了需求分析报告,其中最关键的部分应是_。为此,郭工在需求分析报告中将会详细地给出_。(分数:5.00)(1). A.应用软件配置以满足多项业务需求 B.高安全隔离措施

7、及管理制度以阻止非法用户接入 C.高带宽、大并发用户数以满足大量用户同时接入 D.设备数量及优化布局以实现覆盖要求(分数:1.00)A.B.C.D.(2). A.应购置或配置的应用软件清单 B.应购置或配置的网络设备清单 C.详细的安全访问控制及管理制度建议方案 D.对原企业网升级改造的建议方案(分数:1.00)A.B.C.D.(3).某公司在 DMZ 区域部署了 DNS 服务器、Web 服务器(域名为 WWW)和 E-mail 服务器(域名为)等,这些服务器上配置的是私网地址,由边界路由器实现 NAT 转换对 Internet 开放相应的服务。该 Web 服务器和邮件服务器由本单位的 DNS

8、 服务器解析。在外网能够正常访问该单位的 Web 服务器时,邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员在外网使用测试命令 ping 和 telnet 110,均得到正常的测试结果。由此可以初步判断,造成该故障现象的可能原因是_。 A.邮件服务器未启动 B.边界路由器的 NAT 工作异常 C.DNS 服务器未设置 mail 主机地址映射 D.DNS 服务器未设置 MX 记录(分数:1.00)A.B.C.D.(4).若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可向发出该 IP 分组的源主机发送的 ICMP 报文的类型是_。 A路由重定向 B目标不可到达 C源抑制 D超时(

9、分数:1.00)A.B.C.D.(5).在以下评标过程中,不符合招标投标法要求的是_。 A.评标委员会委员由 5 人组成,其中招标人代表 2 人,经济、技术专家 3 人 B.某单位虽然按招标文件要求编制了投标文件,但是个别页面没有编制页码,评标委员会认为投标标书有效 C.某单位的投标文件中某分项工程的报价存在个别漏项,评标委员会认为个别漏项属于细微偏差,投标标书有效 D.评标委员会认为 A 投标单位的投标文件中针对某项技术的阐述不够清晰,要求 A 单位予以澄清(分数:1.00)A.B.C.D.甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内

10、容可概述为以下几点:采用核心层、分布层、接入层 3 层结构;局域网以使用 WLAN 为主;骨干网使用千兆位以太网;地址分配方案是:按甲方各分支机构的地理位置划分子网,并按192.168.n.X 的模式分配,其中 n 为分支机构的序号(0 表示总部,分支机构总数不会超过 10,每个分支机构内的计算机数在 100200 之间);配置一个具有 NAT 功能的路由器,实现机构内部计算机连接 Internet。针对局域网的选型,你的评价是_。针对地址分配方案,你的评价是_。针对 NAT 及其相关方案,你的评价是_。(分数:9.50)(1). A.选型恰当 B.不恰当,WLAN 不能满足速度要求 C.不恰

11、当,WLAN 不能满足物理安全要求 D.不恰当,WLAN 不能满足覆盖范围的要求(分数:1.90)A.B.C.D.(2). A.设计合理 B.不合理,子网太多,需要额外的路由器互连 C.不合理,每个子网太大,不利于管理 D.不合理,无法实现自动分配 IP 地址(分数:1.90)A.B.C.D.(3). A.设计合理 B.不合理,计算机太多,NAT 成为瓶颈 C.不合理,不能由一个 NAT 为不同的子网实现地址自动分配 D.不合理,一个路由器不能连接太多的子网(分数:1.90)A.B.C.D.(4).移动 IP 是网络层的协议,而数据链路层和物理层在切换过程中会导致移动节点在一段时间内不能发送和

12、接收数据帧,导致网络层不能正常收发数据包,引起移动节点与对方之间的通信暂时中断。对此提出了移动切换技术。其中,预注册切换的基本思想可简述为_。 A.网络在知道移动节点将要移动切换到那一个路由器后,让前一个代理与新的代理提前通信建立请求状态 B.在移动节点与前一个接入路由器在数据链路层保持连接时,就开始建立与新的外地代理的注册关系,启动网络层切换 C.移动节点在接入到外地链路进行切换之前就与外地代理通信,完成注册后再进行切换 D.移动节点在接入到外地链路完成注册之前,在新旧两个代理之间建立双向隧道,继续使用旧的外地网络的转发地址,完成切换后使用新的转发地址(分数:1.90)A.B.C.D.(5)

13、.若某个信道误码率为 10-5,数据帧帧长为 10103比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.90)A.B.C.D.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有_;部署在防火墙 DMZ 端口的有_。(分数:10.00)

14、(1). A.Web 服务器和邮件服务器 B.多媒体服务器和 VOD 服务器 C.网络入侵检测服务器和网络流量监控服务器 D.财务数据服务器和存储资源代码的服务器(分数:1.25)A.B.C.D.(2). A.存储资源代码的服务器和财务数据服务器 B.Web 服务器和邮件服务器 C.多媒体服务器和 VOD 服务器 D.网络入侵检测服务器和网络流量监控服务器(分数:1.25)A.B.C.D.(3).下面有关无连接通信的描述中,正确的是_。 A.在无连接的通信中,目标地址信息必须加入到每个发送的分组中 B.在租用线路和线路交换网络中,不能传送 UDP 数据报 C.采用预先建立的专用通道传送,在通信

15、期间不必进行任何有关连接的操作 D.由于对每个分组都要分别建立和释放连接,所以不适合大量数据的传送(分数:1.25)A.B.C.D.(4).0/16 对某电子商务公司内部网络的 IP 地址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet 的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp 命令,得到的部分输出信息如图所示。据此,网管员可以判定造成这一现象的故障原因可能是_。(分数:1.25)A.B.C.D.(5).路由与波长分配(RWA)问题是 WDM 网络中实现有效通信需要解决的基本问题之一。这主要是因为波

16、长路由 WDM 网络的中间节点是以_方式传输数据的。 A.类似于电路交换的 B.类似于报文交换的 C.类似于分组交换的 D.类似于信元交换的(分数:1.25)A.B.C.D.(6).SET 安全电子交易的整个过程不包括_阶段。 A.持卡人和商家匹配 B.持卡人和商家注册 C.购买请求 D.付款授权和付款结算(分数:1.25)A.B.C.D.(7).按照分布范围对计算机网络进行划分,福州到北京之间的网络属于_。 A.MAN B.PAN C.WAN D.LAN(分数:1.25)A.B.C.D.(8).根据中华人民共和国政府采购法,针对_情况,不能使用单一来源方式采购。 A.只有唯一的供应商可满足采

17、购需求 B.招标后没有供应商投标 C.发生了不可预见的紧急情况不能从其他供应商处采购 D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额 10%。(分数:1.25)A.B.C.D.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用_协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在_。(分数:7.00)(1). A.L2TP B.IPSec C.PPTP D.

18、TLS(分数:1.40)A.B.C.D.(2). A.客户认证阶段 B.密码交换阶段 C.会谈密码阶段 D.接通阶段(分数:1.40)A.B.C.D.(3).依据下图所示的某项目活动网络图,该项目历时为_天。(分数:1.40)A.B.C.D.(4).存储转发方式是实现网络互联的方式之一,其主要问题是在每个结点上产生不确定的延迟时间。克服这一问题的最有效方法是_。 A设置更多的缓冲区 B设计更好的缓冲区分配算法 C提高传输介质的传输能力 D减少分组的长度(分数:1.40)A.B.C.D.(5).在距离矢量路由协议中,防止路由循环的方法通常有以下 3 种:_。 A.水平分裂、垂直翻转、设置最大度量

19、值 B.水平分裂、设置最大度量值、反向路由中毒 C.垂直翻转、设置最大度量值、反向路由中毒 D.水平分裂、垂直翻转、反向路由中毒(分数:1.40)A.B.C.D.某公司局域网通过 ISP 提供的宽带线路与 Internet 相连,其网络连接方式及相关的网络参数如图所示。其中,ISP 分配给该公司的公网 IP 地址为202.117.12.32/29。位于区域(B)的某台计算机的 IP 地址所允许配置的范围是_。IP 地址为192.168.0.35、202.117.12.35 的计算机发送到 Internet 上的 IP 数据包的源IP 地址分别为_。该公司有一台需对外发布公共信息的 Web 服务

20、器,规划师最可能将其部署的位置以及相应的网络改进措施是_。由于受一些条件因素变化的影响,电信部门分配给该公司的公网 IP 地址变更为102.117.12.32/30,则规划师对图所示的网络连接最可能采取的应对措施是_。(分数:8.00)(1). A.202.117.12.32202.117.12.39 B.202.117.12.33202.117.12.38 C.202.117.12.34202.117.12.37 D.202.117.12.35202.117.12.38(分数:1.00)A.B.C.D.(2). A.192.168.0.1、202.117.12.33 B.192.168.0.

21、35、202.117.12.35 C.202.117.12.34、202.117.12.35 D.202.117.12.32、202.117.12.32(分数:1.00)A.B.C.D.(3). A.区域(A),并在代理服务器的上连端口串入一台上网行为管理设备 B.区域(B),并在该区域交换机剩余端口上连接一台具有入侵防护系统(IPS)功能的服务器 C.区域(A),并在代理服务器的下连端口串入一台网闸设备(或数据交换专用服务器) D.区域(B),增加一台防火墙,并将区域(B)部署成该防火墙的 DMZ 区(分数:1.00)A.B.C.D.(4). A.无需改动原有网络连接方案,只需重新调整代理服

22、务器的 NAT 配置参数 B.将代理服务器与宽带 MODEM 直接连接,去掉区域(B) C.宽带 MODEM 的连端口串入一台新增的代理服务器(或数据交换专用服务器) D.去掉代理服务器,将区域(A)、(B)合并为同一区域并使用地址块 10.X.X.X 重新规划该区域的IP 地址(分数:1.00)A.B.C.D.(5).IP 多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是_。 A.采用会话初始协议(SIP)和与接入的无关性 B.采用自动交换光网络(ASON)作为核心网络 C.引入标签交换机制实现面向连

23、接的快速转发,以满足各类多媒体业务需求 D.引入软交换控制与承载分离技术,以解决语音、数据、视频三重融合(分数:1.00)A.B.C.D.(6).以下关于密钥分发技术的描述中,正确的是_。 A.CA 只能分发公钥,分发公钥不需要保密 B.KDC 分发的密钥长期有效 C.可以利用公钥加密体制分配会话密钥 D.分发私钥一般需要可信任的第三方,CA 只能分发私钥(分数:1.00)A.B.C.D.(7).用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。 A.防止第三方偷看传输的信息 B.验证 Web 服务器的真实性 C.保护自己的计算机免受病毒的危害 D.防止他人假冒自己

24、(分数:1.00)A.B.C.D.(8).某网络工程项目完成估计需要 12 个月。在进一步分析后认为最少将花 8 个月,最糟糕的情况下将花28 个月。那么,这个估计的 PERT 值是_个月。 A.9 B.11 C.13 D.14(分数:1.00)A.B.C.D.某省 6 个城市(AF)之间的网络通信线路(每条通信线路旁标注了其长度千米数)如图所示。如果要将部分千兆通信线路改造成万兆通信线路,以提升各个城市网络之间的通信容量,则至少要改造总计_千米的通信线路,这种总千米数最少的改造方案共有_个。(分数:14.00)(1). A.1000 B.1 300 C.1600 D.2000(分数:1.00

25、)A.B.C.D.(2). A.1 B.2 C.3 D.4(分数:1.00)A.B.C.D.(3).在 IP 数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。 A.适应分片所途经的各个物理网络不同的 MTU 长度 B.分片途经的路由器可以为每个分片独立选择路由 C.适应分片所途经的各个逻辑网络不同 lP 地址的长度 D.减少分片途经的路由器的计算量(分数:1.00)A.B.C.D.(4).GB/T19000-2000(idt ISO9000-2000)表示_国际标准。 A.参考采用 B.非等效采用 C.等效采用 D.等同采用(分数:1.00)A.B.C.D.(5).光纤分为多模光纤

26、和单模光纤,下面的选项中,属于单模光纤的是_。 A.8.3/125m B.50/125m C.62.5/125m D.80/125m(分数:1.00)A.B.C.D.(6).关于竞争性谈判,以下做法不恰当的是_。 A.竞争性谈判公告须在财政部门指定的政府采购信息发布媒体上发布,公告发布日至谈判文件递交截止日期的时间不得少于 20 个自然日 B.某地方政府采用公开招标采购视频点播系统,招标公告发布后仅两家供应商在指定日期前购买标书,经采购、财政部门认可,可改为竞争性谈判 C.某机关办公大楼为配合线路改造,需在两周内紧急采购一批 UPS 设备,因此可采用竞争性谈判的采购方式 D.须有 3 家以上具

27、有资格的供应商参加谈判(分数:1.00)A.B.C.D.(7).BGP 协议交换路由信息的节点数以_为单位。 A.主干路由器数 B.区域(area)数 C.边界路由器数 D.自治系统数(分数:1.00)A.B.C.D.(8).从表面上看,FDM 比 TDM 能更好地利用信道的传输能力,但现在计算机网络更多地使用 TDM 而不是FDM,其主要原因主要是_。 A.TDM 能更充分地利用带宽 B.TDM 能增大系统通信容量 C.FDM 的传播延迟比 FDM 大 D.数字信号是有限个离散值(分数:1.00)A.B.C.D.(9).以下关于客户发起的 VPDN 的相关叙述中,正确的是_。 A.对拨号用户

28、透明,客户端无须安装专用的拨号软件 B.远程用户能同时与多个 CPE 设备建立隧道,无须重新拨号就能进入另一网络 C.由网络服务提供商初始化隧道,可以提供优先数据传送等服务 D.具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用(分数:1.00)A.B.C.D.(10).在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP 服务器获得的,则移动节点的注册过程是_。 A.通过家乡代理转发移动节点的注册请求 B.直接在外地代理上注册 C.通过外地代理转发移动节点的注册请求 D.直接在家乡代理上注册(分数:1.00)A.B.C.D.(11).使用 Sni

29、ffer 软件在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量,这种网络设备是_。 A.Cable MODEM B.路由器 C.交换机 D.集线器(分数:1.00)A.B.C.D.(12).设计传输层的目的是弥补通信子网服务的不足,提高传输服务的可靠性和_。 A.保证进程间的通信 B.保证服务质量(QOS) C.提供 C/S 和 P2P 多样的服务模式 D.进行灵活的路由选择(分数:1.00)A.B.C.D.(13).在 IP 数据报头部中设置“生存期 TTL”字段的目的是_。 A.要求中途转发路由器尽量使用低延迟的线路投递 B.防止数据报在网络中无休止传递 C

30、.确保数据报可以被正确分片和重组 D.要求中途转发路由器尽量使用高可靠性的线路投递(分数:1.00)A.B.C.D.(14).某个高层报文被分为 5 帧进行传送,帧出错的概率为 0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为_次。 A.1.243 B.1.694 C.2.868 D.3.221(分数:1.00)A.B.C.D.某城市公交集团营运公司是一家拥有 3 个二级分公司、7000 名职工、1500 名办公人员的国有独资公司。根据城市发展的需要,该公司制定了 20102015 年的信息网络建设规划,要求在 5 年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公

31、交集团内部信息系统的运行提供网络支撑环境。PH 系统集成公司承接了该项目网络工程的建设。PH 公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问 Internet,平均每个工作人员 15 分钟内进行 3 次访问Internet 操作(基本为 B/S 类型应用服务),每次产生的数据量约 0.8MB。预计5 年后该业务增长量为 200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过 300 人。规划师老郭在撰写通信流量说明书时,计算得出该公司 5 年后“因特网访问”应用的网络总流量至少为_Mbps。该通信流量说明书的目

32、录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是_。(分数:12.50)(1). A.27 B.26 C.25 D.24(分数:1.25)A.B.C.D.(2). A.是一个比较合理的报告,无须调整 B.应补充“通信流量估测”部分 C.应补充“设计目标建议”部分 D.应删除“申请批准部分”(分数:1.25)A.B.C.D.(3).以下不是决定局域网特性的要素是_。 A.传输介质 B.网络应用 C.介质访问控制方法 D.网络拓扑(分数:1.25)A.B.C.D.(4).以下措施中不能有效防止木马入侵的是_。 A.在操作

33、系统中仅开放非熟知端口,并实行数据加密传输 B.在操作系统中禁用移动存储介质的自动运行机制 C.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序 D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件(分数:1.25)A.B.C.D.(5).在 IPv6 协议中,一台主机通过一个网卡接入网络,该网卡所具有的 IPv6 地址数最少为_个。 A.1 B.2 C.3 D.4(分数:1.25)A.B.C.D.(6).某公司的销售收入状如下表所示,就销售收入而言该公司的盈亏平衡点是_百万元人民币。 表 某公司的销售收入状态表 单位:百万元人民币项目 金额 项目 金额销售收入 800 毛利

34、270材料成本 300 固定销售成本 150分包费用 100 利润 120固定生产成本 130 A.560 B.608 C.615 D.680(分数:1.25)A.B.C.D.(7)._指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。 A.风险识别 B.定性风险分析 C.定量风险分析 D.风险控制(分数:1.25)A.B.C.D.(8).当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。 A.161,162 B.161,102465

35、535 中的任一数值 C.162,161 D.102465535 中的任一数值,161(分数:1.25)A.B.C.D.(9).在以太网的帧结构中,用于接收同步阶段的字段是_。 A.帧前定界符 B.源地址 C.帧校验和 D.类型(分数:1.25)A.B.C.D.(10).在 OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是_。 A.传输层 B.应用层 C.网络层 D.物理层(分数:1.25)A.B.C.D.网络规划设计师-试题 12 答案解析(总分:71.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:71.00)Pharming is a scamming pr

36、actice in which malicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate-_ e-mails, appearing to come from some of the Webs

37、most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be _ because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim.In one form

38、of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Intern

39、et address or clicks on an affected _ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing _(分数:5.00)(1). A. few B. fraudulent C. normal D. structured(分数:1.00)A.B. C.D.解析:(2). A. connecting B. contenttagging C. looking D. binding(

40、分数:1.00)A.B.C. D.解析:(3). A. victimized B. personate C. identity D. latency(分数:1.00)A. B.C.D.解析:(4). A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D. 解析:(5). A. habits signature B. manageability C. efficiency D. address(分数:1.00)A. B.C.D.解析:解析 无诱饵钓鱼欺骗是一种诡秘的做法,其中,恶意代码装入个人计算机或服务器,

41、在不知不觉中或未经用户同意将用户错误地引向骗人的(fraudulent)网站,这称为“无诱饵钓鱼”。 在钓鱼式欺骗中,为了从收信人那里获得个人和财务信息,恶意攻击者发送类似于(looking)合法的电子邮件,看上去这是来自某个最流行的网站。而在无诱饵钓鱼欺骗中,由于它不是一个一个地针对个人,受害方丝毫不会怀疑这些行为,因此会有大量的计算机用户受害(victimized)。其中一种无诱饵钓鱼欺骗的形式是随电子邮件发出的(恶意)代码修改个人计算机上的本机主文件。该主文件将 URL 转换成计算机访问网站的代码串。拥有修改过主文件的计算机会去假冒的网站,即使用户输入了正确的因特网地址或单击了受影响的书

42、签(bookmark)条目。有些消除间谍软件的程序能纠正此种破坏,但除非用户改变了浏览的习惯(habits signature),否则它还是会频繁发生的。某企业集团拟建设基于 Internet 的 VPN 网络,委托甲公司承建。甲公司的郭工程师带队去进行需求调研,获得的主要信息有:该集团公司是一家拥有 13 个直属子公司、7 个分公司、3 个海外办事处的上市公司;业务类型:内部业务办公;需要的网络服务:内部 Web 网站、电子邮件、ERP、FTP、远程继续教育多媒体教学等服务类型;网络建设周期:45 天。郭工据此撰写了需求分析报告,其中最关键的部分应是_。为此,郭工在需求分析报告中将会详细地给

43、出_。(分数:5.00)(1). A.应用软件配置以满足多项业务需求 B.高安全隔离措施及管理制度以阻止非法用户接入 C.高带宽、大并发用户数以满足大量用户同时接入 D.设备数量及优化布局以实现覆盖要求(分数:1.00)A.B.C. D.解析:(2). A.应购置或配置的应用软件清单 B.应购置或配置的网络设备清单 C.详细的安全访问控制及管理制度建议方案 D.对原企业网升级改造的建议方案(分数:1.00)A.B.C.D. 解析:解析 在选择 VPN 接入方案,要求能较准确地掌握 VPN 用户的人数规模,以选择至少支持相应并发用户数的 VPN 设备。该集团公司共计 23 个直连分支机构(即 1

44、3+7+3=23)。为了实现集团总部与下属各个分支机构的安全互连,需要在总部及各分支机构出口处部署专业级 VPN 网关。例如,集团总部通过部署两台专业的高速 VPN 网关,实现双机冗余。该 VPN 网关主要负责对各分支机构(或二级单位)用户进行身份认证(即鉴别用户的身份)信息认证(即保证信恩的完整性、合法性),基于隧道对访问位于集团总部内部服务器区域中的相关应用服务(如集团的财务记帐系统、内部数据服务器等)进行数据加密,并提供访问控制(即不同的用户具有不同的资源访问权限)等。另外,对于具有数据缓存功能的 VPN 网关,还能够节省分支机构访问集团总部资源的带宽资源,提升两者之间的数据传输速度。

45、通常,在需求分析报告中将会描述待建网络系统应该达到的目标以及为什么要达到这样的目标等建议。换而言之,为使升级改造的新网络满足相关业务需求,应在设计目标中说明哪些是必须要纠正的问题,哪些是必须添加的新功能等。依题意,郭工在需求分析报告中将会详细地给出对原企业网升级改造的建议方案。“详细的安全访问控制及管理制度建议方案”是网络逻辑设计阶段应完成的任务之一;形成“应购置或配置的应用软件清单”和“应购置或配置的网络设备清单”是网络物理设计阶段应完成的任务之一。(3).某公司在 DMZ 区域部署了 DNS 服务器、Web 服务器(域名为 WWW)和 E-mail 服务器(域名为)等,这些服务器上配置的是

46、私网地址,由边界路由器实现 NAT 转换对 Internet 开放相应的服务。该 Web 服务器和邮件服务器由本单位的 DNS 服务器解析。在外网能够正常访问该单位的 Web 服务器时,邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员在外网使用测试命令 ping 和 telnet 110,均得到正常的测试结果。由此可以初步判断,造成该故障现象的可能原因是_。 A.邮件服务器未启动 B.边界路由器的 NAT 工作异常 C.DNS 服务器未设置 mail 主机地址映射 D.DNS 服务器未设置 MX 记录(分数:1.00)A.B.C.D. 解析:解析 命令 nslookup 可以测试域名与对应的 IP 地址是否能够相互解析。如果仅测试某个域名是否能够解析到其所对应的 IP 地址,使用命令 Ping 可以完成这一任务。因此,在 Internet 中可以使用命令 ping 测试邮件服务器域名解析是否正常。图 1 中给出了一种可能的测试结果示例。在图 1 系统返回信息中“Pinging 53.21.22.99with 32bytes ofdata:”说明了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1