Ⅰ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
Ⅱ 計算機網路安全技術試題求答案~~急!~
首先肯定要具備網路方面的基礎知識,如乙太網,OSI模型等,其次是協議知識,這是最重要的。只有對協議的結構有了熟悉之後,才能看懂數據包的協議解碼,從而才能做出相應的分析。
你可以下載科來網路分析系統,一邊使用工具一邊學習這樣進步會很快,同時對學習協議及故障分析都非常有好處。
Ⅲ 求助 計算機網路試題
一、是非題(請在括弧內,正確的劃√,錯誤的劃×)(每個2分,共20分)
1.所有乙太網交換機埠既支持10BASE-T標准,又支持100BASE-T標准。( )
2.Ethernet、Token Ring與FDDI是構成虛擬區域網的基礎。( )
3.ATM既可以用於廣域網,又可以用於區域網,這是因為它的工作原理與Ethernet基本上是相同的。( )
4.Windows操作系統各種版本均適合作網路伺服器的基本平台。( )
5.區域網的安全措施首選防火牆技術。( )
6.幀中繼的設計主要是以廣域網互連為目標。( )
7.應用網關是在應用層實現網路互連的設備。( )
8.雙絞線是目前帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質。( )
9.PPP(Point-to-Point Protocol,點到點協議)是一種在同步或非同步線路上對數據包進行封裝的數據鏈路層協議,早期的家庭撥號上網主要採用SLIP協議,而現在更多的是用PPP協議。( )
10.如果多台計算機之間存在著明確的主/從關系,其中一台中心控制計算機可以控制其它連接計算機的開啟與關閉,那麼這樣的多台計算機就構成了一個計算機網路。( )
參考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×
二、單選題和多選題(除題目特殊說明是多選題外,其他均為單選題。每空2分,共40分)
1.(4選2)網路按通信方式分類,可分為( )和( )。
A. 點對點傳輸網路 B. 廣播式傳輸網路
C. 數據傳輸網路 D. 對等式網路
2.能實現不同的網路層協議轉換功能的互聯設備是( )。
A. 集線器 B. 交換機 C. 路由器 D. 網橋
3.路由器(Router)是用於聯接邏輯上分開的( )網路。
A. 1個 B. 2個 C. 多個 D. 無數個
4.(4選2)計算機網路完成的基本功能是( )和( )。
A. 數據處理 B. 數據傳輸 C. 報文發送 D. 報文存儲
5. (4選2)計算機網路的安全目標要求網路保證其信息系統資源的完整性、准確性和有限的傳播范圍,還必須保障網路信息的( )、( ),以及網路服務的保密性。
A. 保密性 B. 可選擇性 C. 可用性 D. 審查性
6. (12選5)在ISO/OSI參考模型中,同層對等實體間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換是使用的一組操作原語稱為( )。( )層的主要功能是提供端到端的信息傳送,它利用( )層提供的服務來完成此功能。
可供選擇的答案:
A. 1、介面; 2、協議 3、服務 4、關系 5、調用 6、連接
B. 1、表示; 2、數據鏈路 3、網路 4、會話 5、運輸 6、應用
7.(4選3)下列關於ATM的描述正確的是( )、( )、( )。
A. 固定信元長度為53位元組 B. 提供QoS的參數
C. 一次群接入支持48條用用戶信道和一條信令信道 D. ATM物理傳輸媒體可以是光纖
8.(4選2)FDDI的特點是( )、( )。
A. 利用單模光纖進行傳輸 B. 使用有容錯能力的雙環拓撲
C. 支持500個物理連接 D. 光信號碼元傳輸速率為125Mbaud
9.快速乙太網集線器按結構分為( )。
A. 匯流排型和星型 B. 共享型和交換型
C. 10M和100M網 D. 全雙工和半雙工
10.UDP提供面向( )的傳輸服務。
A. 埠 B. 地址 C. 連接 D. 無連接
參考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D
三、填空題(每空1分,共20分)
1. 確定分組從源端到目的端的「路由選擇」,屬於ISO/OSI RM中____________ 層的功能。
2.收發電子郵件,屬於ISO/OSI RM中 ____________層的功能。
3.IP地址205.3.127.13用2進製表示可寫為____________ 。
4. 某B類網段子網掩碼為255.255.255.0,該子網段最大可容納____________ 台主機。
5.脈沖編碼調制的工作原理包括____________ 、____________ 和____________ 。
6.分布式路由選擇方法三要素分別是對網路某種特性的測量過程、____________ 和____________ 。
7.充分利用現有接入條件的寬頻接入技術有____________ 、____________ 以及____________。
8.100Mb/s快速乙太網系統內的集線器按結構分為 ____________和____________ 。
9.基於交換結構的兩個正在研究的高速區域網絡標准分別是 ____________和 ____________。
10.常見的實用網路協議有____________ 、IPX/SPX和____________ 。
11.網路運行中心對網路及其設備管理的三種方式是:基於SNMP的代理伺服器方式、____________ 方式和 ____________方式。
參考答案:
1. 網路
2. 應用
3.11001101 00000011 01111111 00001101
4.254
5.采樣、 量化 、編碼
6.如何傳播測量結果的協議、 如何計算出確定的路由
7.全光網、XDSL X表示A/H/S/C/I/V/RA等不同數據調制實現方式、HFC 光纖同軸混合
8.共享型 、交換型
9.ATM 、光纖通道
10.TCP/IP、 NetBEUI
11.本地終端 、遠程telnet命令
四、簡答題(20分)
1、簡述什麼計算機網路的拓撲結構,有哪些常見的拓撲結構。
參考答案:
計算機網路的拓撲結構是指網路中通信線路和站點(計算機或設備)的幾何排列形式。常見的網路拓撲結構有星型網路、匯流排型網路、樹型網路、環型網路和網狀型網路。
2、同步通信與非同步通信有何不同?
參考答案:
在同步通信傳送時,發送方和接收發將整個字元組作為一個單位傳送,數據傳輸的效率高。一般用在高速傳輸數據的系統中。非同步通信方式實現比較容易,因為每個字元都加上了同步信息,計時時釧的漂移不會產生大的積累,但每個字元需要多佔2-3位的開銷,適用於低速終端設備。由於這種方式的字元發送是獨立的,所以也稱為面向安符的非同步傳輸方式。
3、試比較模擬通信與數字通信。
參考答案:
模擬信號的電平隨時間連續變化,語音信號是典型的模擬信號。能傳輸模擬信號的信道稱為模擬信道。強果利用模擬信道傳送數字信號,必須經過數字與模擬信號之間的變換(A/D變換器),例如,調制解調過程。
離散的數字信號在計算機中指由「0」、「1」二進制代碼組成的數字序列。能傳輸離散的數字信號的信道稱為數字信道。當利用數字信道傳輸數字信號是不需要進行變換。數字信道適宜於數字信號的傳輸,史需解決數字信道與計算機之間的介面問題。
4、計算機網路需要哪幾方面的安全性?
參考答案:
計算機網路需要以下3個方面的安全性:
(1)保密性:計算機中的信息只能授予訪問許可權的用戶讀取(包括顯示、列印等,也包含暴露信息存在的事實)。
(2)數據完整性:計算機系統中的信息資源只能被授予許可權的用戶修改。
(3)可利用性:具有訪問要限的用戶在需要時可以利用計算機系統中的信息資源,得到密文。
5、配置管理的作用是什麼?其包括哪幾部分功能?
參考答案:
配置管理的作用包括確定設備的地理位置、名稱和有關細節,記錄並維護設備參數表;用適當的軟體設置參數值和配置設備功能;初始化、啟動、關閉網路或網路設備;維護、增加、更新網路設備以及調整網路設備之間的關系等。
配置管理系統應包括以下4部分功能:
(1)視圖管理。
(2)拓撲管理。
(3)軟體管理。
(4)網路規劃和資源管理。
Ⅳ 求"計算機網路原理與使用技術"試題
一、單項或多項選擇題(紅色標記的為答案,每題2分,共60分)
1. 下列哪種交換方法實時性最好?C
(A)報文分組交換
(B)報文交換
(C)線路交換
(D)各種方法都一樣
2.下列傳輸介質中,哪種傳輸介質的抗干擾性最好? B
(A)雙絞線
(B)光纜
(C)同軸電纜
(D)無線介質
3.下列說法哪些正確:B
(1) 虛電路與電路交換沒有實質不同
(2) 在通信的兩站間只能建立一條虛電路
(3) 虛電路有連接建立、數據傳輸、連接拆除三個階段
(4) 虛電路的各結點不需要為每個分組作路由選擇判定
4.決定區域網特性的三個主要技術是: ABC
(A)拓撲結構
(B)傳輸介質
(C)介質訪問控制方法
(D)鏈路距離
5.按照路徑選擇演算法,連接LAN的網橋通常分為A 。
(A)透明網橋
(B)協議轉換網橋
(C)源路徑選擇透明網橋
(D)源路徑選擇網橋
6.在Web的Client/Server工作環境中, 起著控制的作用。 B
(A)Web伺服器
(B)Web瀏覽器
(C)HTTP協議
(D)HTML語言
7.幀中繼技術本質上是分組交換技術,它與X .25建議的主要關系是 。 B
(A)對X.25協議進行了擴充
(B)對X.25協議進行了簡化
(C)與X.25協議進無關
(D)都不是
8.在OSI/RM中,一個層N與它之上的N+1層的關系是什麼? A
(A)第N層為第N+1層提供服務
(B)第N+1層把從第N接收的信息添一個報頭
(C)第N層使用第N+1層提供的服務
(D)第N層與第N+1層相互沒有影響
9.兩個不同計算機類型能通信,如果: ABC
(A)它們符合OSI/RM
(B)它們都使用TCP/IP
(C)它們都使用兼容的協議組
(D)它們一個是WINDOWS,一個是UNIX工作站
10.域名與下面哪個一一對應? B
(A)物理地址
(B)IP地址
(C)網路
(D)以上都不是
11.ARP協議的主要功能是: A
(A)將IP地址解析為物理地址
(B)將物理地址解析為IP地址
(C)將主機名解析為IP地址
(D)將解析IP地址為主機名
12.以下哪個IP地址屬於C類地址?BC
(A)10.2.3.4
(B)202.38.214.2
(C)192.38.214.2
(D)224.38.214.2
13.下列哪些分段可能是數據長度為336位元組的IP數據報的分段? AD
(A)數據長度=320,偏移=0,M標志=1
(B)數據長度=320,偏移=0,M標志=0
(C)數據長度=16,偏移=320,M標志=0
(D)數據長度=16,偏移=40,M標志=0
14.WWW伺服器把信息組織成 。 B
(A)集中網頁
(B)分布式超文本/超媒體
(C)關系資料庫
(D)主頁
15.網路的配置主要是安裝和配置 。 D
(A)用戶
(B)IP地址
(C)網卡
(D)協議
16.無論是SLIP還是PPP協議都是 協議。 D
(A)物理層
(B)傳輸層
(C)網路層
(D)數據鏈路層
17.在計算機網路中 只隔離沖突,但不隔離廣播。 C
(A)中繼器
(B)路由器
(C)網橋
(D)網關
18.當相鄰高層的實體把 傳到低層實體後,被低層實體視為 。 D
(A)IDU,PDU
(B)PDU,IDU
(C)IDU,SDU
(D)PDU,SDU
19.物理層協議主要規定了 等四大特性。 ABCD
(A)機械(B)功能 (C)電氣(D)過程
20.任何一層的報文由 組成。 AD
(A)報頭
(B)協議
(C)數據報
(D)上一個相鄰高層的實體的數據
21.描述中數據鏈路層的數據單位是 。 D
(A)報文
(B)分組
(C)數據報
(D)幀
22.下述哪個選擇正確地描述了OSI/RM的分層次序。C
(A)PH、DL、T、N、P、S、A
(B)PH、DL、N、T、P、S、A
(C)PH、DL、N、T、S、P、A
(D)DL、PH、T、N、P、S、A
23.在載波偵聽與匯流排訪問方法上,CSMA/CD類似------CSMA協議。 A
(A)1-堅持式
(B)P-堅持式
(C)非堅持式
(D)都不是
24.路由器通過 層進行網路互連。 D
(A)物理層
(B)數據鏈路層
(C)運輸層
(D)網路層
25.下面 網路技術最適合多媒體通信的需求。 C
(A)X.25
(B)ISDN
(C)ATM
(D)幀中繼
26.區域網常用的拓撲結構有____。 ABC
(A)匯流排型
(B)星型
(C)環型
(D)不規則型
27.下列哪種交換方法最有效地使用網路帶寬? A
(A)報文分組交換
(B)報文交換
(C)線路交換
(D)各種方法都一樣
28.數據通信中,利用編碼來進行差錯控制的方法,基本上有兩種: AB
(A)自動重發請求ARQ
(B)前向糾錯FEC
(C)混合糾錯HEC
(D)糾錯編碼
29.OSI/RM的三個主要概念是: C
(A)architecture、model、switch
(B)subnet、layer、primitives
(C)services、interface、protocol
(D)WAN、MAN、LAN
30.決定HDLC幀類型的欄位是: C
(A)A欄位
(B)B欄位
(C)C欄位
(D)F欄位
二、(本題12分)三個網路經網橋B和路由器RT互連在一起,如圖1所示。若主機S向主機T發送數據。主機S發送數據幀F1,經路由器RT後變成F2,再經過網橋B達到主機T後變成F3。在每個數據幀中,包含有目的IP地址,源IP地址,目的MAC地址,源MAC地址。那麼請根據這四個地址在幀中的實際位置,用圖中所給定的地址將它們標識在數據幀F1 、F2、和F3中。
F1
F2
F3
三、(本題12分)如圖2所示的是TCP連接管理有限狀態機。圖中客戶端的狀態變換用實線,伺服器端的狀態變換用虛線。請以 事件/動作 的形式,直接在圖中的粗實線和虛線上標出其狀態變換的條件(本題答案做在試題卷上)。
四、(本題16分)請根據圖3所示的網路,描述使用RIP協議時路由表的建立過程(註:只要給出各路由器在建立路由表的過程中使用的路由表)。
路由表樣板:
Ⅳ 網路安全原理及應用考試題:35看作十六進制用八位二進製表示,然後求關於二進制數[100011011]的乘法逆元,
110101
第二個 找一下
Ⅵ ★★急求自考計算機網路安全真題及答案(☆高分懸賞☆)
這里有你想要的一切...
全國2010年4月自學考試計算機網路安全試題及答案
http://wenku..com/view/801756db6f1aff00bed51e00.html
全國2009年7月自考計算機網路安全試卷及答案
http://wenku..com/view/1c57d5630b1c59eef8c7b47f.html
全國2010年4月自學考試計算機網路安全試題及答案
http://wenku..com/view/bb2b4f232f60ddccda38a07f.html
備註:以上兩套真題答案由楊尚傑為你親情製作.
自考樂園俱樂部全網首發..★★★歡迎下載...歡迎交流...
其他:
2010自考計算機網路安全串講習題(燕園試題)
自考計算機網路安全教材(高清掃描版)
計算機網路安全超強筆記
-------請到自考樂園俱樂部下載
如果你還想找更多關於自考計算機網路安全的資料(比如筆記,課後答案...等等)...也歡迎你自己去這個俱樂部找找...一定會得到意想不到的收獲...
--------------------------------------------------------
這里也許更適合你....
網路貼吧:自考樂園俱樂部
自我感覺自考樂園俱樂部最適合你...
本人也是自考計算機網路(獨立本科),和你也有類似想法...
偶然間發現原來竟然有這樣一個圈子:自考樂園俱樂部
這里幾乎聚集了最多的自考計算機網路獨立本科的朋友,和幾乎全部自考本專業的資料(更可貴的是還能免費下載...)
也歡迎你和我們一起加入這個圈子...
------------------------------------------
以下是這個俱樂部的簡介:
☆自考樂園---心境隨緣,誠與天下自考人共勉!!!
☆自考樂園---分享快樂,你的快樂老家!!!
☆自考樂園---引領成功,你的精神樂園!!!
--------------------------------------
☆★☆與千萬自考生同行,你准備好了嗎?
你希望在自考的征途中,有一群和你志同道合的人同行?
你願意在漫長的自考歲月中,有一群人和你分享快樂,分擔憂愁嗎?
你渴望在一個人奮斗時,有一群人在背後默默支持你嗎?
你是否也一直在苦苦尋找這樣一個平台,一群志同道合的人,一片積極向上的心,一個共同的追求,一個誠摯的鼓勵,一個堅實的支持......對!!!就是這里!!!這里有你想要的一切......
與志者同行,你也將成為志者!!!
與成功者同行,你也將獲得成功!!!
與千萬自考生同行,你准備好了嗎???
與千萬自考生同行,你做好了准備嗎???
今天我們誠摯的發出邀請,真誠的歡迎廣大報考和我相同專業的考生加入本俱樂部,一起交流,進步,提高.......我們正尋找特別的你親情加入.........
---------------------------------
我也認為網路貼吧:自考樂園俱樂部最好.......
尤其是他們所共享的自考資料...幾乎可以說是網上最全面,最系統的...
加入自考樂園俱樂部...絕對會讓你受益多多...
以下僅例舉幾科資料:
●★自考樂園發帖須知★● ●自考樂園優秀主題簡介● [置頂]
【資料整理】自考中國近現代史綱一貼通(資料大全) [精品]
【資料整理】自考馬克思主義基本原理概論一貼通(資料大全) [精品]
【資料整理】自考計算機網路原理一貼通(資料大全) [精品]
【資料整理】自考Java語言程序設計(一)一貼通(資料大全) [精品]
【資料整理】自考高等數學(工本)一貼通(資料大全) [精品]
【資料整理】自考自考網路操作系統一貼通(資料大全) [精品]
【資料整理】自考數據結構一貼通(資料大全) [精品]
【資料整理】自考資料庫系統原理一貼通(資料大全) [精品]
【資料整理】自考英語二一貼通(資料大全) [精品]
【資料整理】自考互聯網及其應用一貼通(資料大全) [精品]
【資料整理】自考計算機網路管理一貼通(資料大全) [精品]
【資料整理】自考計算機網路安全一貼通(資料大全) [精品]
--------------------------------------------------
最後預祝所有的朋友:
自考快樂
天天有份好心情!!!-------------------自考樂園俱樂部
===========================================================
關於自考,你還有什麼疑惑,歡迎在網路上給我留言,我會盡力幫助你的...
如果你要加入自考樂園俱樂部,也歡迎給我留言,我會給你發邀請鏈接...
==============================================================
網路貼吧:自考樂園俱樂部
參考資料:網路貼吧:自考樂園俱樂部
Ⅶ 網路安全 試題
你翻翻書吧?看你沒學習么
Ⅷ 網路安全試題
1. 什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。 (1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。 (2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。 (3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
* 應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
* 傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
* 網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
* 網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
Ⅸ 網路安全題目:入侵檢測的目的是( )
入侵檢測的目的是(B、提供實時的檢測及採取相應的防護手段,阻止黑客的入侵)。
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。
從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,看看網路中是否有違反安全策略的行為和遭到襲擊的跡象。
入侵檢測被認為是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
(9)網路安全原理試題擴展閱讀:
構築異常檢測原理的入侵檢測系統,首先要建立系統或用戶的正常行為模式庫,不屬於該庫的行為被視為異常行為。但是,入侵性活動並不總是與異常活動相符合,而是存在下列4種可能性:入侵性非異常;非入侵性且異常;非入侵性非異常;入侵性且異常。
另外,設置異常的門檻值不當,往往會導致IDS許多誤報警或者漏檢的現象。IDS給安全管理員造成了系統安全假象,漏檢對於重要的安全系統來說是相當危險的。