『壹』 計算機應用基礎題目 求解答.
你tm就是在敷衍別人,頂級域名還有第二個?
『貳』 ★計算機應用基礎★ 高手來, 尋正確答案!
41、控制匯流排
42、邏輯運算
43、10010
44、alt+f4
45、「?」
46、隨機存取存儲器(ram)
47、ctrl+shift
48、游標
49、上標
50、懸掛縮進
51、主要
52、61
53、Tab
54、合並及居中
55、sheet1
56、絕對引用
57、32
58、匯流排型
59、內存和外存;內存存取速度快,能被CPU直接訪問,存儲量較小,關機之後數據丟失;外存存儲量大,單位價格低,速度較慢,關機數據不丟失,能長期保存。(分類方法因為依據不同有很多種劃分,但是只有這么唐突的一句而且是基礎知識的話極大可能就是按內外存劃分的)
60、引導程序、輸入輸出管理、模塊文件管理模塊、命令處理程序、外部指令集
61、(1)快捷鍵ctrl+a,(2)在第一行選中,然後按住shift再選最後一行,(3)把游標移到文檔最前方,然後一直拖到最末尾
62、全部,格式,內容,批註
63、文字,內容,文字和內容,其他
64、打開IE瀏覽器 ,「工具」菜單,選擇「INTERNET選項」,在彈出的對話框中選擇「高級」選項卡,去掉其中的:播放聲音、顯示圖片、播放視頻和播放動畫等選項。
樓主我都是一個字一個字打的啊……望採納。
『叄』 計算機網路應用基礎,請大家幫忙看看,給個正確答案。
一道大題一分啊
『肆』 計算機應用基礎自測題 麻煩大家幫幫我,做下這些題目!我自己都做了,不知道是否對核對一下!第二頁
25、 若一個單元格的地址為F5,則其下邊緊鄰的一個單元格的地址為? A
A F6 B G5 C E5 D F4
26、 在Excel中,日期數據的數據類型屬於 ? D
A 數字型 B 文字型 C 邏輯型 D 時間型
27、 在Excel的電子工作表中建立的數據表,通常把每一行稱為?
A 記錄 B 元組 C 屬性 D 關鍵字
28、 假定單元格D3中保存的公式為「B3+C3」,若把它移動到E4中,則E4中保存的公式為? D
A =B3+C3 B =C3+D3 C =B4+C4 D =C4+D4
29、 PowerPoint文件的擴展名是? B
A PSD B PPT C PTS D PPS
30、 PowerPoint放映文件的擴展名是? B
A PSD B PPT C PTS D PPS
31、 PowerPoint的圖表是用於?
A 可視化的顯示數字
B 可視化的顯示文本
C 可以說明一個進程
D 可以現實一個組織的結構
32、 在PowerPoint的頁面設置中,能夠設置 ? BC
A 幻燈片頁面的對齊方式
B 幻燈片的頁腳
C 幻燈片的頁眉
D 幻燈片的編號和起始值
33、 在PowerPoint的數據表中,數字默認是?B
A 左對齊 B 右對齊 C 居中 D 兩端對其
34、 在PowerPoint中,當向幻燈片中添加數據表時,首先從電子表格復制數據,然後用「編輯」菜單中的命令
A 全選 B 清除 C 粘帖 D 替換
35、 在幻燈片中插入的頁腳?
A 每一頁幻燈片的必須顯示
B 能進行格式化
C 作為每頁注釋
D 其中的內容不能是日期
36、 關於網路協議,下列 B 選項是正確的。
A 是網民們簽訂的合同
B 協議,簡單的說就是為了網路信息傳遞,共同遵守的約定
C TCP/IP協議只能用於Internet,不能用於區域網
D 撥號網路對應的協議是IPX/SPX
37、 IPv6地址有 位二進制數組成。
A 16 B 32 C 64 D 128
38、 合法的IP地址是? D
A 202:196:112:50 B 202、196、112、50 C 202,196,112,50 D 202.196.112.50
39、 傳輸控制的協議/網路協議級B ,屬於工業標准協議,是Internet採用的主要協議。
A Telnet B TCP/IP C HTTP D FTP
40、 配置TCP/IP參數的主要包括三個方面: A 、指定網管和域名伺服器地址。
A 指定本地機的IP地址及子網掩碼
B 指定本地機的主機名
C 指定代理伺服器
D 指定伺服器的IP地址
41、 下面 命令可以查看網卡的MAC地址。
A ipconfig /release B ipconfig /renew C ipconfig /all D ipconfig /registerdns
42、 支持區域網與廣域網的互聯設備稱為 C 。
A 轉發器 B 乙太網交換機 C 路由器 D 網橋
43、 HTML是指 A 。
A 超文本標識語言 B 超文本文件 C 超媒體文件 D 超文本傳輸協議
44、 Internet中URL的含義是?
A 統一資源定位器 B Internet協議 C 簡單郵件傳輸協議 D 傳輸控制協議
45、 要在IE中停止下載網頁,請按?
A Esc鍵 B Ctrl +W鍵 C BackSpace鍵 D Delete鍵
46、 在瀏覽網頁時,下列可能泄漏隱私的是?
A HTML文件 B 文本文件 C Cookie D 應用程序
47、 在Internet為人們提供許多服務項目,最常用的是在各Internet站點之間漫遊,瀏覽文本、圖形和聲音各種信息,這項服務稱為 。
A 電子郵件 B WWW C 文件傳輸 D 網路新聞組
48、 在Internet中, 協議 C 用於文件傳輸。
A HTML B SMTP C FTP D POP
49、 FPT是實現文件在網上的 。
A 復制 B 移動 C 查詢 D 瀏覽
50、 計算機病毒是計算機系統中一類隱藏在 D 上蓄意進行破換的程序。
A 內存 B 外存 C 傳輸介質 D 網路
『伍』 求高手幫忙《計算機網路應用基礎》5
B D D C B
B D A C A
B C C C B
個人答案不太確定 可能會有點偏差
『陸』 求答案,急急急,《計算機應用基礎》第08章在線測試
1、下面關於計算機病毒說法正確的是__A__。
A、都具有破壞性
B、有些病毒無破壞性
C、都破壞EXE文件
D、不破壞數據,只破壞文件
2、下面關於防火牆說法正確的是__A__。
A、防火牆必須由軟體以及支持軟體運行的硬體系統構成
B、防火牆的功能是防止把網外未經授權的信息發送到內網
C、任何防火牆都能准確地檢測出攻擊來自哪一台計算機
D、防火牆的主要支撐技術是加密技術
3、下面關於系統還原說法正確的是_C___。
A、系統還原等價於重新安裝系統
B、系統還原後可以清除計算機上的病毒
C、還原點可以由系統自動生成也可以自行設置
D、系統還原後,硬碟上的信息都會自動丟失
4、下面關於系統更新說法正確的是__A__。
A、系統需要更新是因為操作系統存在漏洞
B、系統更新後,可以不再受病毒的攻擊
C、系統更新只能從微軟網站下載補丁
D、所有的更新應及時下載安裝,否則系統會立即崩潰
5、信息安全需求不包括__D__。
A、保密性、完整性
B、可用性、可控性
C、不可否認性
D、語義正確性
『柒』 計算機網路應用基礎的2011年版
書名:《計算機網路應用基礎》作者:陳傑華、張慶
出版社:清華大學出版社
ISBN:9787302238188
定價:29元
印次:1-1
裝幀:平裝
印刷日期:2011-4-15 本書是非計算機專業學生學習計算機網路應用的基礎教材,全書共分為7章,主要內容包括計算機網路基礎知識、Internet基本應用、信息檢索與利用、電子政務、電子商務、網頁設計與製作和信息安全基礎。為方便講課與上機實踐,每章最後均附有單項選擇題、簡答題和上機題,書後並給出單項選擇題的答案。
本書的第一大特色是按課程教學方式來組織內容,因此適合老師授課,也適合學生閱讀;第二大特色是面向應用需求,教學內容先進,力爭幫助讀者了解網路技術與應用的發展趨勢,以及最新的科學前沿內容。
本書內容豐富,圖文並茂,講解簡明易懂、循序漸進、深入淺出,可作為高等院校本、專科非計算機專業學生學習計算機網路應用的教材,也可作為初學者、IT行業愛好者的輔助學習教材。 目 錄
第1章 計算機網路基礎知識1
1.1 計算機網路概述1
1.1.1 計算機網路的產生與發展1
1.1.2 計算機網路的定義與功能3
1.1.3 計算機網路的分類4
1.1.4 計算機網路的組成5
1.1.5 計算機網路的體系結構8
1.2 數據通信基礎9
1.2.1 數據通信模型10
1.2.2 數據傳輸速率與誤碼率12
1.2.3 多路復用技術12
1.3 區域網13
1.3.1 區域網的主要特點、拓撲結構和工作模式13
1.3.2 乙太網15
1.3.3 常用網路命令16
1.4 Internet20
1.4.1 Internet在國外的發展過程20
1.4.2 Internet在國內的發展過程21
1.4.3 Internet網路地址22
1.4.4 Internet的接入方式24
1.4.5 Internet的特點26
1.4.6 Internet信息服務的創建、配置與管理28
1.5 網路管理與網路安全31
1.5.1 網路管理31
1.5.2 網路信息安全與保密32
1.5.3 防火牆技術概述33
習題134
第2章 Internet基本應用37
2.1 Internet的信息服務37
2.1.1 基本服務資源37
2.1.2 信息組服務39
2.1.3 萬維網40
2.2 Internet Explorer瀏覽器的使用44
2.2.1 Internet Explorer瀏覽器的啟動44
2.2.2 Internet Explorer瀏覽器的窗口組成44
2.2.3 菜單選項45
2.2.4 快捷鍵46
2.2.5 返回到已瀏覽的Web頁47
2.2.6 保存Web頁中的信息47
2.2.7 查看以不同語言編寫的Web頁49
2.2.8 將網站加入到收藏夾中49
2.3 電子郵件50
2.3.1 電子郵件簡介50
2.3.2 Outlook Express的使用51
2.3.3 免費電子信箱的使用53
2.4 搜索引擎56
2.4.1 搜索引擎的分類56
2.4.2 如何使用搜索引擎58
2.4.3 常用搜索引擎的使用58
2.5 文件傳輸66
2.5.1 文件下載66
2.5.2 文件上傳68
2.6 BBS電子公告板系統的注冊、訪問與信息發布70
2.6.1 電子公告板70
2.6.2 電子公告板的使用71
2.7 即時通信73
2.7.1 即時通信的概念73
2.7.2 騰訊QQ73
2.7.3 飛信74
2.7.4 微軟MSN75
2.7.5 其他即時通信軟體75
2.8 可視電話、視頻點播和遠程會議系統76
2.8.1 可視電話76
2.8.2 視頻點播76
2.8.3 遠程會議系統77
習題277
第3章 信息檢索與利用79
3.1 信息檢索系統79
3.1.1 信息檢索原理79
3.1.2 文獻分類法85
3.1.3 信息檢索的對象和手段87
3.1.4 信息檢索的方法、途徑和步驟88
3.1.5 文獻檢索工具系統94
3.1.6 數字圖書館96
3.2 信息檢索工具的使用97
3.2.1 計算機信息檢索系統的基本知識97
3.2.2 計算機信息檢索技術99
3.2.3 光碟庫的檢索100
3.2.4 網路信息檢索工具及其使用115
3.3 常用的信息檢索資源116
3.3.1 常用網路信息資源117
3.3.2 專利信息檢索117
3.3.3 中國知識基礎設施--知識創新網120
3.3.4 特種文獻檢索125
3.3.5 網路搜索引擎125
3.4 信息資源的綜合利用130
3.4.1 搜集、整理和分析信息資源130
3.4.2 如何撰寫科技論文131
3.4.3 如何撰寫學位論文132
習題3133
第4章 電子政務135
4.1 電子政務的基本概念135
4.1.1 電子政務的概念135
4.1.2 電子政務的特點138
4.1.3 電子政務與傳統政務的區別138
4.2 辦公自動化系統141
4.2.1 辦公自動化的功能、目標與層次 141
4.2.2 信息收集142
4.2.3 信息交換142
4.3 政府上網與電子政府143
4.3.1 政府上網143
4.3.2 電子政府143
4.3.3 電子政府職能144
4.3.4 政府門戶網站144
4.4 國內外電子政務的發展階段146
4.4.1 國外電子政務的發展階段146
4.4.2 國內電子政務的發展階段148
習題4150
第5章 電子商務152
5.1 電子商務的基本概念152
5.1.1 電子商務的定義152
5.1.2 電子商務的特點153
5.1.3 國內外電子商務的發展現狀及前景153
5.2 電子商務的主要功能及工作模式156
5.2.1 電子商務的主要功能156
5.2.2 電子商務的交易模式157
5.2.3 電子商務的基本工作流程159
5.3 電子商務的運行平台162
5.3.1 門戶網站平台162
5.3.2 倉儲管理及配送系統163
5.3.3 金融工具167
5.4 電子商務的支撐環境167
5.4.1 電子商務安全技術平台167
5.4.2 電子支付體系168
5.5 電子商務的標准、法規、法律172
5.5.1 電子數據交換標准172
5.5.2 安全交易標准173
5.5.3 電子商務法律174
5.6 電子商務使用實例176
5.6.1 網路銀行176
5.6.2 網上購物180
5.6.3 網路拍賣185
習題5186
第6章 網頁設計與製作189
6.1 網頁製作基礎知識189
6.1.1 網站、網頁、主頁、網路伺服器的概念以及相互關系189
6.1.2 網頁製作方法193
6.1.3 網站製作步驟196
6.1.4 製作網頁的素材類型200
6.2 網頁素材的採集與處理202
6.2.1 在網頁設計中使用的多媒體素材202
6.2.2 多媒體素材的處理203
6.3 使用HTML標記製作網頁205
6.3.1 HTML的基本知識205
6.3.2 頁面結構206
6.3.3 結構標記208
6.3.4 文本格式編排215
6.3.5 本地機圖像217
6.3.6 有序表、無序表和定義表218
6.3.7 定位鏈接標記223
6.4 使用FrontPage軟體製作網頁225
6.4.1 FrontPage的功能225
6.4.2 FrontPage 2003的組成226
6.4.3 FrontPage的啟動與窗口結構227
6.4.4 FrontPage編輯器231
6.4.5 製作網頁233
6.4.6 文本編輯234
6.4.7 圖片編輯236
6.4.8 插入聲音238
6.4.9 插入橫線238
6.4.10 插入背景圖案239
6.4.11 插入視頻239
6.4.12 插入超鏈接240
6.4.13 插入表格241
6.4.14 插入JavaScript腳本文件242
6.5 網站建設與維護242
6.5.1 使用可視化工具建立網站242
6.5.2 申請域名和網頁空間252
6.5.3 網站測試254
6.5.4 網站發布256
6.5.5 網站維護256
習題6257
第7章 信息安全基礎259
7.1 信息與信息安全的概念259
7.1.1 信息概念259
7.1.2 信息安全262
7.1.3 信息安全威脅265
7.2 信息安全技術269
7.2.1 信息保密技術269
7.2.2 信息安全認證273
7.2.3 訪問控制276
7.2.4 網路安全277
7.3 信息安全管理285
7.3.1 風險分析285
7.3.2 安全策略286
7.3.3 系統防護286
7.3.4 實時檢測286
7.3.5 災難恢復287
7.4 信息安全的道德與法規287
7.4.1 信息安全道德287
7.4.2 我國信息安全的法律法規288
習題7290
附錄A 習題參考答案293
參考文獻295
『捌』 計算機應用基礎(第3版)的課後練習答案是什麼
第一章
填空:
計算機的發展趨勢:巨型化 微型化 網路化 智能化 多媒體化
階段:電子管計算機 晶體計算機 集成電路計算機 大規模計算機
用途:巨型機 大型機 小型機 工作站 微型機
特點:快速運算 計算精度高 存儲功能強 邏輯判斷能力 自動運行程序
硬體設備:CPU 匯流排系統 內存儲器 外存儲器 輸入 輸出設備
編碼:國標碼 內碼 外碼 漢字字形碼
選擇:
1-6 C D B D A C
判斷:
XXVXX(X錯V對)
第二章
填空:
快捷鍵:WIN+D
按住:shift 按住:ctrl
Ctrl+Z
左右 上下 綜合
書寫順序 取大優先 兼顧直觀 能連不交,能交不連
選擇:
1-6 A D B B D B
判斷:
VVXXV
第三章
填空:
菜單元 工具欄 工作區 狀態欄
直看正文的寬度 設定左右的界限 直行縮進位置 製表符位置
左對齊 右對齊 兩端對齊
橫排 豎排
亮度 對比度 灰度
選擇:
1-5 A B B D C
判斷:
XVVV
第四章
填空:
輸入數據 編輯數據 設置數據格式 排序數據 篩選數據
256 65536
列寬 標准列寬
單元格格式
等於 參數
圖表對象
選擇:
1-6 A B A C C A
判斷:
XVVXVV
第五章
填空:
遠程中斷聯機 計算機網路 計算機網路互聯
伺服器模式 對等模式
環形網 星型網 匯流排網 混合型
TCP/IP協議 IPX/SPX協議 NetBEUI協議 AppleTalk協議
A類B類C類
選擇:
CADCD
判斷:
XXVV
第六章
選擇:D B A C A A
第八章
填空:
多媒體硬體 軟體
多媒體立機 多媒體輸入設備 多媒體存儲設備 多媒體輸出設備 功能鍵 操控控動設備 信息採集 信息回收
熵編碼 信息源碼
選擇:
B B A
判斷:
VXV
『玖』 中國石油大學(北京)遠程教育學院 《計算機網路應用基礎》復習題 這個作業你做完了嗎可否共享
您哪位呀?我不確定全是正確的啊
中國石油大學(北京)遠程教育學院
《計算機網路應用基礎》復習題
參考教材《計算機網路安全基礎教程》
一、選擇題
1.屬於計算機網路安全的特徵的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可選性
C.真實性、保密性、機密性 D.完整性、真正性、可控性
2. PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制 B.身份認證 C.安全策略 D.加密
3. ISO/OSI參考模型共有(D)層。
A.4 B.5 C.6 D.7
4. 不屬於數據流加密的常用方法的是(D)
A.鏈路加密 B.節點加密 C.端對端加密 D.網路加密
5.以下選項中屬於常見的身份認證形式的是(A)
A.動態口令牌 B.IP卡 C.物理識別技術 D.單因素身份認證
6. 數字簽名利用的是(A)的公鑰密碼機制。
A. PKI B.SSL C.TCP D.IDS
7. (B)機制的本質特徵是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記 B.簽名 C.完整性 D.檢測
8. 不屬於入侵檢測的一般過程的是(C)
A.採集信息 B.信息分析 C.信息分類 D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動 B.主動 C.信息 D.控制
10.不屬於常用埠掃描技術的是(B)
A.TCP connect請求 B.TCP SZN請求
C. IP分段請求 D.FTP反射請求
11. 基於主機的掃描器是運行在被檢測的(A)上的。
A.主機 B.伺服器 C.瀏覽器 D.顯示器
12. 特洛伊木馬(簡稱木馬)是一種(C)結構的網路應用程序。
A. B/S B. Web C. C/S D. Server
13. 緩沖區溢出是利用系統中的(A)實現的。
A. 堆棧 B.隊列 C.協議 D.埠
14. 堆棧是一個(A)的隊列。
A. 後進先出 B. 後進後出 C.先進後出 D.先進先出
15. DOS是以停止(D)的網路服務為目的。
A.目標伺服器 B.目標瀏覽器 C.目標協議 D. 目標主機
16. 正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一 B.二 C.三 D.四
17.對付網路監聽最有效的方法是(B)。
A.解密 B. 加密 C.掃描 D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測伺服器的響應序列號而實現的。
A.一 B.二 C.三 D.四
19. 基於主機的入侵檢測系統用於防止對(D)節點的入侵。
A.多機 B.網路 C.對稱 D. 單機
20. 現在的Firewall多是基於(C)技術。
A. 自適應處理 B.加密 C.入侵檢測 D.PKI
21. 不屬於Firewall的功能的是(C)
A.網路安全的屏障 B. 強化網路安全策略
C. 對網路存取和訪問進行加速 D.防止內部信息的外泄
22. 目前Firewall一般採用(B)NAT。
A.單向 B.雙向 C.多向 D.網路
23. 包過濾Firewall工作在(C)層上。
A.物理 B.會話 C.網路 D.傳輸
24. 代理Firewall通過編制的專門軟體來弄清用戶( D)層的信息流量,並能在用戶層和應用協議層間提供訪問控制。
A.物理 B.會話 C.網路 D.應用
25. 代理Firewall工作在(B)上,使用代理軟體來完成對數據報的檢測判斷,最後決定其能否穿過Firewall。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
26.Web瀏覽器通過(A)與伺服器建立起TCP/IP連接。
A. 三次握手 B. 四次握手 C. 三次揮手 D.四次揮手
27. SSL提供了一種介於(D)之間的數據安全套接層協議機制。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
28. SSL握手協議的一個連接需要(D)個密鑰。
A.一 B.二 C.三 D.四
29.不屬於VPDN使用的隧道協議的是(D)
A.第二層轉發協議 B.點到點的隧道協議
C.第二層隧道協議 D.網到網的通信協議
30. 基本的PKI系統不包括以下哪項內容(B)
A. CA B.BA
C. SA D. KCA
31. 公鑰基礎設施是基於(C)密碼技術的。
A.對稱 B.非對稱 C.公約 D.數字
32.不屬於PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務 B.數據完整性服務
C.數據保密性服務 D.公平服務
E.不可否認性服務
33.目前,採用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虛擬專用網路。
A.VPN B.WPN C.WSN D.VSN
35. (D)密碼技術用於初始化SSL連接。
A.入侵 B.檢測 C.數字 D.公鑰
36. IMS是(C)系統。
A.入侵檢測系統 B.自動加密系統
C.入侵管理系統 D.網路安全系統
37. 身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸 B.認證 C.檢測 D.校驗
38. 不屬於網路安全的三種機制的是(C)
A.加密機制 B.控制機制 C.監督機制 D.檢測機制
39.屬於數據加密常用的加密技術的是()。
A.對稱加密 B.對等加密 C.非對等加密 D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是()
A.異常檢測 B.濫用監測 C.混合檢測 D.入侵檢測
一、填空題
1.計算機網路安全的威脅主要包括以下3種類型:(硬體方面的威脅)、(軟體方面的威脅)、(數據方面的威脅)。
2.網路安全=事前(檢查)+事中(防護)、(監測)、(控制)+事後(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名採用(加密)密鑰演算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網路命令)、(埠掃描)和(漏洞掃描)三種。
6.進程空間是由()、()、()、()、()組成。
7.堆棧具有這樣的特性,即最後一個入棧的元素,將是()出棧的元素。新入棧的元素將總是放在當前的()。不管什麼時候,需要出棧時,總是從當前的()取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位於內部網或 Web站點與 Internet之間的一個一個(路由器)和一台(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火牆的體系結構:(簡單包過濾防火牆)、(狀態包過濾防火牆)、(復合型防火牆)。
12.Web是由(web伺服器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(伺服器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web伺服器的安全結構包括:(基礎設施區)、(網路協議區)、(服務區)、(應用區)、(操作系統區)。
15. 目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16. 典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17. 在SSL中,分別採用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18. 入棧和出棧操作由()執行()和()指令來實現。第三章第二節P78
19. 特洛伊木馬的伺服器端程序可以駐留在(目標主機)上並以(後台)方式自動運行。
20. 根據體系結構可將檢測系統分為:()、()、()。第三章第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網路層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特徵或佔有物可以用於交換認證。(錯)
4.UDP請求不屬於常用的埠掃描技術。(錯)
5. 掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6. 緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日誌文件、網卡的工作模式可以防止網路被監聽。(對)
8. IP欺騙是利用可信任伺服器的IP地址向伺服器發起攻擊的。(錯)
9.主要的入侵檢測方法有特徵檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、埠等信息進行判定控制。(對)
11. SNAT用於對外部網路地址進行轉換,對外部網路隱藏內部網路的結構,使得對內部的攻擊更加困難;並可以節省IP資源,有利於降低成本。(錯)
12. SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14. 特權管理基礎設施(PMI)不支持全面授權服務。(對)
15. CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16. PKI認證系統的客戶端軟體中,客戶需要考慮證書的過期時間,並及時手動更新。(對)
17. 廣域網間VPN主要技術包括鏈路層VPN、網路層VPN、會話層VPN、應用層VPN技術。(錯)
18. SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19. 根據Firewall所採用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20. IMS的目標是將入侵檢測、脆弱性分析,以及入侵防禦等多種功能集成到一個平台上進行統一管理。(對)
21. 採用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作許可權,才能對目標主機進行攻擊。(對)
22. 如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23. 基於網路的掃描器則是用於檢測其他主機的,它通過網路來檢測其他主機上存在的漏洞現象。(對)
24. 入侵檢測響應分主動響應和被動響應。(對)
25. 認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標准紛紛制定,越來越多的企業採用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事後否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2. 一個較為理想的入侵檢測系統應具備的特徵有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
答案二:能夠實時監測流量。並對流量的來源 目的地址 等進行深度檢測
攔截非法流量 抵禦分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網路監聽軟體的一般功能。第三章第二節P91
4.簡述訪問控制的功能。第三章第二節P47
5. 根據自己的理解簡述網路安全的含義。第一章第一節P4
答:網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網路安全的首要任務,離開這一主題,奢談安全技術和產品無異於南轅北轍。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6. 完整性機制的內容。
7.Hash演算法的工作方式。
8.簡述IMS技術的管理過程。
9. Firewall主要實現的功能有哪些。
10. 簡述Web 服務的協議棧的結構。