1.(2003年)
網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當我們發(fā)現(xiàn)網絡受到非法侵入與攻擊時,所能采取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據(jù)你對網絡安全方面知識的了解,討論以下幾個問題:
(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取哪兩個主要的應急措施?(6分)
(2).什么情況適應于采用保護方式(試舉出3種情況)。(9分)
(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取哪兩個主要的應急措施?(6分)
(4).什么情況適應于采用跟蹤方式(試舉出3種情況)。(9分)
答案:
(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取的應急措施為:
1)立即制止非法侵入或攻擊者的活動,恢復網絡的正常工作狀態(tài),并進一步分析這次安全事故性質與原因,盡量減少這次安全事故造成的損害;
2)如果不能馬上恢復正常運行時,網絡管理員應隔離發(fā)生故障的網段或關閉系統(tǒng),以制止非法侵入與攻擊者的活動進一步的發(fā)展,同時采取措施恢復網絡的正常工作。
(2).保護方式適合以下情況:
1)非法侵入與攻擊將會對網絡系統(tǒng)造成很大危險;
2)跟蹤非法侵入與攻擊者活動的代價太大;
3)從技術上跟蹤非法侵入與攻擊者的活動很難實現(xiàn)。
(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取的應急措施:
1)當網絡管理員發(fā)現(xiàn)網絡存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;
2)采取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網絡資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。
(4).跟蹤方式適合以下情況:
1)被攻擊的網絡資源目標明確;
2)已經知道多次入侵某種網絡資源的非法侵入者或攻擊者的基本情況;
3)已經找到一種可以控制非法侵入者或攻擊者的方法;
4)非法侵入者或攻擊者的短期活動不至于立即造成網絡資源與系統(tǒng)遭到重大損失。
2.(2004年)
網絡互連就是通過網絡互連設備將分布在不同地理位置的網絡和設備相連接,組成更大規(guī)模的互聯(lián)網絡。網絡互連設備包括中繼器、網橋、路由器和網關等。
(1)試述中繼器和網橋的工作原理。(10分)
(2)如果一臺運行OSI協(xié)議的主機要和另外一臺運行TCP/IP協(xié)議的主機通信,應該采用什么網絡互連設備?為什么?(10分)
(3)在如下圖所示的局域網中,LAN1和LAN2都是Ethernet,由路由器R互連。現(xiàn)在LAN1上的主機f要給LAN2上的主機c發(fā)送一個報文。按照協(xié)議分層原則,該報文被封裝在Ethernet幀中傳遞。問:1)該幀在LAN1上傳輸時幀的源地址和目的地址?2)該幀經過路由器R的轉發(fā),在LAN2上傳輸時的源地址和目的地址?
(注:Ethernet-i表示節(jié)點i的Ethernet地址)(8分)
答案:
(1) 中繼器工作在物理層(2分);把一個接口輸入的比特簡單廣播到所有其它接口(3分);網橋工作在鏈路層(2分);把一個接口輸入的幀轉發(fā)到通向目的地的另一個接口(3分);
(2) 必須采用多協(xié)議路由器(現(xiàn)在的說法)或網間連接器(gateway,書上的說法)(6分);因為這涉及到兩種協(xié)議的轉換(4分).
(3)在LAN1上傳輸?shù)膸脑吹刂肥荅thernet-f,目的地址是Ethernet-r1(5分).
2)在LAN2上傳輸?shù)膸脑吹刂肥荅thernet-r2,目的地址是Ethernet-c(5分).
3.(2001年)
(1)、在制定網絡安全策略時有以下兩種思想方法:
方法1):凡是沒有明確表示允許的就要被禁止。
方法2):凡是沒有明確表示禁止的就要被允許。
你認為這兩種方法中,哪一種對制定網絡安全策略是適用的?為什么?(12分)
(2)、有的用戶認為:網絡用戶使用方法中規(guī)定“不允許將自己的帳戶密碼告訴別人或泄露出去”的是多余的。你認為這種觀點正確嗎?為什么?(9分)
答案:本題主要考查考生對網絡安全、網絡用戶使用規(guī)則中基本問題的理解與掌握程度。
(1)、要點及分數(shù)分布(16分)
1)在網絡安全策略設計中,一般采用第一種方法。(6分)
2)理由一:第一種方法明確的限定了用戶在網絡中訪問的權限與能夠使用的服務。它符合網絡管理中規(guī)定用戶在網絡訪問的“最小權限”的原則,即給予用戶能完成他的任務所“必要”的訪問權限與可以使用的服務類型,這樣能便于網絡的管理。(5分)
理由二:網絡服務類型很多,新的網絡服務功能將不斷出現(xiàn)。采用第一種思想方法所表示的策略只規(guī)定了允許用戶做什么;而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。那么在一種新的網絡應用出現(xiàn)時,對于第一種方法如允許用戶使用,它將明確地在使用規(guī)定中表述出來;而按照第二種思想方法,如不明確表示禁止,那就意味著允許用戶使用。因此從網絡應用發(fā)展與網絡管理的角度,第二種方法有可能造成網絡管理的混亂。(5分)
應試者正確地回答“理由一”或“理由二”中的一個,得5分;完整地回答了兩點理由方可得10分。應試者表述的結果符合以上原則,應視為正確。
(2)、要點及分數(shù)分布(7分)
1)這種觀點是錯誤的(3分)。
2)理由:因為用戶必須明白,泄露用戶帳戶密碼信息可能為網絡非法入侵者以合法身份侵入網絡系統(tǒng)提供了條件,這樣會危及用戶自身的合法權益與網絡系統(tǒng)安全(4分)
(3)、要點及分數(shù)分布(7分)
1)這種觀點是錯誤的。(3分)
2)理由:網絡用戶使用方法中規(guī)定“必須定期或不定期修改用戶帳戶密碼”的目的是防止網絡非法入侵者很容易地通過猜測的方法,來獲取用戶帳戶密碼,以保護網絡用戶合法權益,提高網絡系統(tǒng)的安全性。(4分)7.(2004年)
設某商品-銷售數(shù)據(jù)庫中的信息有:員工員、員工名、工資、銷售組名、銷售組負責人、商品號、商品價、單價、銷售日期、銷售量、供應者號、供應者名、供應者地址。假定:一個員工僅在一個銷售組;一個銷售組可銷售多種商品,一種商品只能由一個組銷售;一種商品每天有一個銷售量;一個供應者可以供應多種商品,一種商品可以多渠道供貨。
要求完成下列各題:
(1)根據(jù)以上信息,給出E-R圖。(10分)
(2)按規(guī)范化要求設計出3NF的數(shù)據(jù)庫模式。(10分)
(3)給出數(shù)據(jù)庫模式中每個關系模式的主鍵和外鍵。(5分)
(4)在所設計的數(shù)據(jù)庫模式上,檢索累計銷售總額超過50000元的商品號、商品名、銷售總額,并按商品號排序。(5分)
答案:
(1)E-R模型(10分;每個實體1分,包括屬性;每個聯(lián)系2分,包括聯(lián)系類型.)
(2)3NF的關系模式:(10分)
R1(員工號,員工名,工資,銷售組名);(2分,沒有銷售組名扣1分)
R2(銷售組名,銷售組負責人);(1分)
R3(商品號,商品名,單價,銷售組名);(2分,沒有銷售組名扣1分)
R4(商品號,銷售日期,銷售量);(2分)
R5(供應者號,供應者名,供應者地址);(1分)
R6(商品號,供應者號).(2分)
注:若R1,R3分為二個模式,也要扣1分.
(3)主鍵(3分)外鍵(2分)
R1員工號
R2銷售組名
R3商品號銷售組名
R4商品號,銷售日期商品號
R5供應者號
R6商品號,供應者號商品號,供應者號
(4)(5分)
SelectR3.商品號,商品名,sum(銷售量)*單價(1分)
FromR3,R4whereR3.商品名=R4.商品名(1分)
GroupbyR3.商品名havingsum(銷售量)*單價>50000(2分)
OrderbyR3.商品名(1分)
4.(2002年)
在實際的網絡運行環(huán)境中,數(shù)據(jù)備份與恢復功能是非常重要的。一個實用的局域網應用系統(tǒng)設計中必須有網絡數(shù)據(jù)備份、恢復手段和災難恢復計劃。請根據(jù)你對網絡數(shù)據(jù)備份、恢復方面知識的了解,討論以下幾個問題:
(1).如果需要你去完成一個網絡備份系統(tǒng)的設計,你會考慮解決哪四個主要的問題?(12分)
(2).備份網絡文件就是將所需要的文件拷貝到光盤、磁帶或磁盤等存儲介質上。對于重要的網絡信息系統(tǒng)的軟件與重要數(shù)據(jù),有人提出需要有多個副本,而且其中一個副本需要異地存放,你覺得必要嗎?為什么?(12分)
(3).如果要你去審查一個網絡備份系統(tǒng)的實際效果,你會重點考慮的兩個主要問題是什么?(6分)
答案:
(1).一個網絡備份系統(tǒng)的設計主要需要考慮以下四個問題:
1)選擇備份設備(或光盤、磁帶、磁盤等存儲介質);
2)選擇備份程序;
3)建立備份制度;
4)確定備份執(zhí)行者(或備份執(zhí)行人);
(每個答案3分;)
(2).網絡備份應該有多個副本,并且其中一個副本需要異地存放。
因為網絡數(shù)據(jù)備份與恢復功能是針對因自然災害、誤操作、人為破壞,以及網絡入侵與攻擊等各種原因,使網絡系統(tǒng)遭到破壞。這時我們需要有足夠的備份數(shù)據(jù)來恢復系統(tǒng)。因此,重要的網絡信息系統(tǒng)的軟件與重要數(shù)據(jù)保存兩個或兩個以上的網絡數(shù)據(jù)備份副本,并且其中一個副本需要異地存放。這對保證在任何情況下系統(tǒng)都有可利用的備份副本是必要的。
(同意“應該有多少個副本,并且其中一個副本需要異地存放”的得6分;理由基本正確的得6分)
(3).在審查一個網絡備份系統(tǒng)的實際效果時,需要重點考察的兩個主要問題是:
1)一旦系統(tǒng)遭到破壞,你需要用多長時間恢復系統(tǒng);
2)怎樣備份才可能在恢復系統(tǒng)時使得數(shù)據(jù)損失最少;(每個答案3分)
5.(2003年)
網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當我們發(fā)現(xiàn)網絡受到非法侵入與攻擊時,所能采取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據(jù)你對網絡安全方面知識的了解,討論以下幾個問題:
(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取哪兩個主要的應急措施?(6分)
(2).什么情況適應于采用保護方式(試舉出3種情況)。(9分)
(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取哪兩個主要的應急措施?(6分)
(4).什么情況適應于采用跟蹤方式(試舉出3種情況)。(9分)
答案:
(1).當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取的應急措施為:
1)立即制止非法侵入或攻擊者的活動,恢復網絡的正常工作狀態(tài),并進一步分析這次安全事故性質與原因,盡量減少這次安全事故造成的損害;
2)如果不能馬上恢復正常運行時,網絡管理員應隔離發(fā)生故障的網段或關閉系統(tǒng),以制止非法侵入與攻擊者的活動進一步的發(fā)展,同時采取措施恢復網絡的正常工作。
(2).保護方式適合以下情況:
1)非法侵入與攻擊將會對網絡系統(tǒng)造成很大危險;
2)跟蹤非法侵入與攻擊者活動的代價太大;
3)從技術上跟蹤非法侵入與攻擊者的活動很難實現(xiàn)。
(3).當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取的應急措施:
1)當網絡管理員發(fā)現(xiàn)網絡存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;
2)采取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網絡資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。
(4).跟蹤方式適合以下情況:
1)被攻擊的網絡資源目標明確;
2)已經知道多次入侵某種網絡資源的非法侵入者或攻擊者的基本情況;
3)已經找到一種可以控制非法侵入者或攻擊者的方法;
4)非法侵入者或攻擊者的短期活動不至于立即造成網絡資源與系統(tǒng)遭到重大損失。
6.(2004年)
網絡互連就是通過網絡互連設備將分布在不同地理位置的網絡和設備相連接,組成更大規(guī)模的互聯(lián)網絡。網絡互連設備包括中繼器、網橋、路由器和網關等。
(1)試述中繼器和網橋的工作原理。(10分)
(2)如果一臺運行OSI協(xié)議的主機要和另外一臺運行TCP/IP協(xié)議的主機通信,應該采用什么網絡互連設備?為什么?(10分)
(3)在如下圖所示的局域網中,LAN1和LAN2都是Ethernet,由路由器R互連,F(xiàn)在LAN1上的主機f要給LAN2上的主機c發(fā)送一個報文。按照協(xié)議分層原則,該報文被封裝在Ethernet幀中傳遞。問:1)該幀在LAN1上傳輸時幀的源地址和目的地址?2)該幀經過路由器R的轉發(fā),在LAN2上傳輸時的源地址和目的地址?
。ㄗⅲ篍thernet-i表示節(jié)點i的Ethernet地址)(8分)
答案:
(1) 中繼器工作在物理層(2分);把一個接口輸入的比特簡單廣播到所有其它接口(3分);網橋工作在鏈路層(2分);把一個接口輸入的幀轉發(fā)到通向目的地的另一個接口(3分);
(2) 必須采用多協(xié)議路由器(現(xiàn)在的說法)或網間連接器(gateway,書上的說法)(6分);因為這涉及到兩種協(xié)議的轉換(4分).
(3)在LAN1上傳輸?shù)膸脑吹刂肥荅thernet-f,目的地址是Ethernet-r1(5分).
2)在LAN2上傳輸?shù)膸脑吹刂肥荅thernet-r2,目的地址是Ethernet-c(5分).