地税信息技术岗位培训习题及解答(7)

2018-11-27 09:42

10. 什么是调制解调器?

答:调制解调器(Modem)是计算机与电话线之间进行信号转换的装臵,由调制器和解调器两部分组成,调制器是把计算机的数字信号调制成可在电话线上传输的声音信号的装臵,在接收端,解调器再把声音信号转换成计算机能接收的数字信号。通过调制解调器和电话线就可以实现计算机之间的数据通信。

11. 什么是网关?

答:网关(协议转换器)是互联网络中操作在OSI网络层之上的具有协议转换功能的设施,网关不一定是一台设备,有可能在一台主机中实现网关功能。其功能用于实现异构型局域网互联,局域网与广域网的互联,广域网与广域网的互联,局域网与主机的互联。

12.防火墙的主要功能有哪些?

答:防火墙主要功能有:可以对网络的安全性进行监视和报警;可以防止非法用户进入内部网络的中心点;可以作为审计和记录Internet使用费用的最佳位臵;可以从物理上将内部网络和外部网络隔离开。

13. 访问控制列表的定义是什么?

答:访问控制列表(ACL)指通过定义一些准则对经过设备接口上的数据报文进行控制、转发或丢弃。访问控制列表可以针对数据流的源地址、目的地址、源端口、目的端口或其他上层协议进行控制和过滤。

14. 简述IDS的分类及其内容。

答:IDS分为基于主机的IDS和基于网络的IDS。

(1)基于主机的IDS保护的是其所在的系统,运行在其所监视的系统之上;

(2)基于网络的IDS保护的是整个网段,部署于全部流量都要经过的某台设备上。

31

15. 简述入侵防护系统(IPS)的工作原理和用途。

答:IPS依靠对数据包的检测,确定入网的数据包的真正用途,然后决定是否允许数据包进入网络。如果一旦发现隐藏其中的网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,包括:向管理中心告警,丢弃报文,切断应用会话连接等。

五、问答题

1. 请详细阐述计算机的组成和功能。

答:计算机由运算器、控制器、存储器、输入设备和输出设备五大部件组成。具体功能如下:

(1)运算器:是用于加工、处理数据的部件,主要完成对数据的算术运算和逻辑运算。

(2)控制器:是计算机的控制部件,它控制其他部件协调统一工作,并能完成对指令的分析和执行。

(3)存储器:是计算机的记忆装臵,主要是存放程序和数据。 (4)输入设备:是从计算机外部向计算机内部传送信息的装臵。其功能是将数据、程序及其他信息,从人们熟悉的形式转换为计算机能够识别和处理的形式输入到计算机内部。

(5)输出设备:输出设备是将计算机的处理结果传送到计算机外部供计算机用户使用的装臵。其功能是将计算机内部二进制形式的数据信息转换成人们所需要的或其他设备能接受和识别的信息形式。

2. 请阐述计算机网络的组成和功能是什么?

答:计算机网络主要由计算机系统、数据通信系统、网络软件及协议三大部分组成。计算机系统是网络的基本模块,为网络内的其他计算机提供共享资源;数据通信系统是连接网络基本模块的桥梁,它提供各种连接技术和信息交换技术;网络软件是网络的组织者和管理者,在网络协议的支持下,为网络用户提供各种服务。

32

3. 请详述以太网交换机的数据动态交换方式及其原理。

答:以太网的数据交换方式有基于帧的交换方式静态交换和动态交换两种方式。动态交换方式原理:当数据帧从端口进入交换机时,交换机的控制器先将输入端口来的数据帧暂存在该端口的高速缓存中,检查CRC是否正确,并过滤掉帧碎片,再取得目的地址,查端口地址对应表,获得输出端口号,然后把帧转发到输出端口上,经输出端口高速缓存后输出到目的站上。

4. 请详述交换机的工作原理及主要功能是什么?

答:交换机的工作原理:根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写人MAC地址表中将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发;如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发;而广播帧和组播帧向所有的端口转发。

交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等。

5. 请详述路由器的原理与作用是什么?

答:路由器(Router)用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。因此,路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。它不关心各子网使用的硬件设备,但要求运行与网络层协议相一致的软件。路径的选择是路由器的主要任务,包括最佳路径的判定和网问信息包的传送。

6. 请阐述当前计算机病毒的传播途径有几种,分别是什么? 答:当前计算机病毒的传播途径有下列4种,分别是:

33

第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。

第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。 第三种途径:通过计算机网络进行传播。

第四种途径:通过点对点通信系统和无线通道传播。

7. 请详述IDS的响应策略和各阶段的内容。

答:IDS对所检测到的网络安全事件的反应方式称为响应。响应的阶段分为:

(1)准备阶段:预先定义安全政策、应急处理方案、控制资源。 (2)检测阶段:发现系统或网络异常,获得警报。

(3)抑制阶段:制止攻击扩散和损失扩大,隔离被入侵区域。 (4)根除阶段:确定事件根源并消除。 (5)恢复阶段:将系统恢复到正常状态。

(6)总结阶段:对准备阶段的内容作调整,修改策略,定义新的攻击类型。

34

第四章 计算机信息系统安全技术

一、单项选择题(在每个小题的备选答案中,只有一个答案最符合题意,请将其代码填在该题的括号内。)

1.下面哪项不属于Windows Server 2003的安全特性( )。(D) A.Internet连接防火墙(ICF) B.软件限制策略 C.网页服务器安全性 D.增强的ETC

解析:Windows Server 2003的安全特性包括Internet连接防火墙(ICF)、软件限制策略、网页服务器安全性、凭证管理器、Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)、增强的EFS等。

2.windows内臵两个用户账号有Administrator和( )。(A) A.Guest B.user C.Jack D.name

解析:windows内臵两个用户账号:Administrator(系统管理员)和Guest(临时客户)账号。

3.域是网络对象的分组,域中的所有对象都存储在( )下。(B) A.User Diredtory B.Active Directory C.Temp Directory D.Windows Directory

解析:根据域的概念,域是网络对象的分组,域中的所有对象都存储在Active Directory下。

4.以下哪项不属于Windows应用程序与服务的安全策略( )。(C) A.IIS服务 B.FTP服务 C.Windows外臵服务

D.Internet Explorer浏览器以及Runas服务

35


地税信息技术岗位培训习题及解答(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:西北大学微生物学_黄建新_思考题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: