當前位置:首頁 » 網路連接 » 計算機網路安全技術第3版daan
擴展閱讀
網路強力破解wifi密碼 2024-06-20 17:47:49
瑩石雲網路異常 2024-06-20 17:41:50
網路共享速度很慢 2024-06-20 17:20:44

計算機網路安全技術第3版daan

發布時間: 2024-05-23 07:35:58

『壹』 求2011年3月計算機三級網路技術真題和答案

一、選擇題

(1)多媒體版本的「清明上河圖」分成54個場景進行高解析度掃描,每個場景約為58.3MB,那麼全圖所需的存儲容量是

A)1.15GBB)2.15GB

C)3.15GBD)4.15GB

(2)關於計算機發展階段的描述中,正確的是

A)最早批量生產的大型主機是UNIVAC

B)著名的小型機是DG公司的PDP系列

C)最早的微型機是IBM-PC

D)流行的小型機是DEC公司的Nova系列

(3)關於伺服器機器的描述中,錯誤的是

A)企業級伺服器是高端伺服器

B)伺服器按體系結構分為RISC、CISC和VLIW三種

C)入門級伺服器不能提供E-mail服務

D)採用刀片式伺服器可以實現高密度的結構

(4)關於計算機技術指標的描述中,正確的是

A)奔騰晶元是32位的,雙核奔騰晶元是64位的

B)平均浮點指令執行速度的單位是MIPS

C)單字長定點指令平均執行速度的單位是MFLOPS

D)平均無故障時間指多長時間系統發生一次故障

(5)關於軟體開發的描述中,錯誤的是

A)軟體開發包括計劃、開發、運行三個階段

B)程序由指令序列組成,採用自然語言編寫

C)開發前期包括需求分析、總體設計、詳細設計

D)運行階段主要是進行軟體維護

(6)關於數據壓縮的描述中,正確的是

A)多媒體信息存在許多數據冗餘

B)圖像壓縮不容許採用有損壓縮

C)熵編碼法屬於有損壓縮

D)國際標准大多採用單一壓縮方法

(7)關於OSI參考模型的描述中,正確的是

A)不同節點的不一同層通過協議通信

B)高層需要知道低層的實現方法

C)不同節點的同等層具有相同功能

D)高層通過介面為低層提供服務

(8)如果網路節點傳輸1位元組數據需要1×10-9s,則該網路的數據傳輸速率為

A)8MbpsB)80MbpsC)800MbpsD)8Gbps

(9)關於乙太網幀結構的描述中,錯誤的是

A)數據欄位保存高層待發的數據B)前導碼欄位的長度計入幀頭長度

C)類型欄位表示協議類型D)目的地址欄位是目的節點的硬體地址

(10)在TCP/IP參考模型中,與OSI參考模型的網路層對應的是

A)主機-網路層B)傳輸層C)互聯層D)應用層

(11)FTP協議實現的基本功能是

A)文件傳輸B)域名解析C)郵件接收D)網路管理

(12)關於百兆乙太網的描述中,正確的是

A)只支持屏蔽雙絞線與光纖B)協議標準是IEEE802.3u

C)通常稱為交換式乙太網D)介質獨立介面縮寫為GMⅡ

(13)IEEE802.11支持的網路類型是

A)光纖感測網

B)無線VPN

C)無線廣域網

D)無線區域網

(14)關於計算機網路的描述中,錯誤的是

A)主要目的是實現計算機資源的共享

B)聯網計算機可以訪問本地與遠程資源

C)聯網計算機之間有明顯的主從關系

D)聯網計算機遵循相同的網路協議

(15)乙太網幀數據欄位的最大長度是

A)1518位元組B)1500位元組C)1024位元組D)1000位元組

(16)以下P2P應用中,不屬於即時通信服務的是

A)QQB)NapsterC)ICQD)Skype

(17)關於傳統乙太網的描述中,錯誤的是

A)它是典型的匯流排型區域網B)需要解決介質訪問控制問題

C)屬於共享介質類型的區域網D)只支持雙絞線作為傳輸介質

(18)1000BASE-T標准支持的傳輸介質是

A)非屏蔽雙絞線B)同軸電纜C)單模光纖D)多模光纖

(19)如果交換機有12個百兆的半雙工埠與2個千兆的全雙工埠,則交換機的最大帶寬可以達到

A)3.2GbpsB)4.4GbpsC)5.2GbpsD)6.4Gbps

(20)關於TCP/IP參考模型的描述中,正確的是

A)採用七層網路體系結構

B)傳輸層只提供TCP服務

C)物理層是參考模型的最高層

D)互聯層的核心協議是IP協議

(21)在OSI參考模型中,提供路由選擇功能的是

A)物理層B)網路層

C)會話層D)應用層

(22)在網路協議的要素中,規定控制信息格式的是

A)時序B)語義C)介面D)語法

(23)關於交換式區域網的描述中,錯誤的是

A)核心設備是區域網交換機B)支持多節點之間的並發連接

C)需通過廣播方式發送數據D)通常可提供虛擬區域網服務

(24)關於操作系統的描述中,正確的是

A)分時器可實現操作系統的多任務調度

B)一個線程可以包括一個或多個執行進程

C)線程通常包括使用的存儲空間和寄存器資源

D)進程不需包括使用的存儲空間和寄存器資源

(25)關於網路操作系統NOS發展的描述中,錯誤的是

A)早期NOS主要運行於共享介質區域網

B)早期NOS的典型代表是IBM的SNA

C)後期NOS大多支持TCP/IP協議

D)後期WebOS是瀏覽器應用程序的集合

(26)關於WindowsServer的描述中,正確的是

A)WindowsNTServer不支持互聯網

B)Windows2000Server提供活動目錄服務

C)Windows2(103Server的實質改進是放棄.NET架構

D)Windows2008Server採用基於模擬器的虛擬化技術

(27)關於Linux操作系統的描述中,錯誤的是

A)Linux是開放性的自由軟體

B)Linux支持多任務、多用戶

C)Linux的圖形界面有KDE和GNOME

D)Linux不具有標準的兼容性

(28)關於Unix操作系統的描述中,正確的是

A)單用戶、多任務操作系統B)系統結構由內核與外殼組成

C)採用星型目錄結構D)大部分由Pascal語言編寫

(29)關於Internet的描述中,錯誤的是

A)是一個區域網B)是一個信息資源網

C)是一個互聯網D)運行TCP/IP協議

(30)關於ADSL的描述中,錯誤的是

A)傳輸數據需要進行調制解調B)用戶之間共享電話線路

C)上下行速率可以不同D)可充分利用電話線路

(31)在Intenet中,不需要運行IP協議的設備是

A)單網卡主機B)多網卡主機C)集線器D)路由器

(32)關於Internet中互聯層的描述中,錯誤的是

A)屏蔽物理網路的細節B)使用統一的地址描述方法

C)平等對待每個物理網路D)要求物理網路之間全互聯幾

(33)如果主機的IP地址為25.36.8.6,子網掩碼為255.255.0.0,那麼該主機所屬的網路(包括子網)為

A)25.36.8.0B)25.36.0.0

C)25.0.0.0D)0.0.0.0

(34)關於ARP協議的描述中,錯誤的是

A)可將IP地址映射為MAC地址

B)請求報文採用廣播方式

C)採用計時器保證ARP表的安全性

D)應答報文採用單播方式

(35)在護數據報中,片偏移欄位表示本片數據在初始護數據報數據區的位置,該偏移量以多少個位元組為單位?

A)2B)4C)8D)10

(36)下表為一路由器的路由表。如果該路由器接收到源IP地址為10.2.56.79,目的IP地址為10.2.1.4的IP數據報,那麼它將該數據報投遞到

子網掩碼要到達的網路下一路由器

255.255.0.010.2.0.0直接投遞

255.255.0.010.3.0.0直接投遞

255.255.0.010.1.0.010.2.0.5

255.255.0.010.4.0.010.3.0.7

A)10.2.0.5B)10.3.0.7C)10.2.56.79D)10.2:1:4

(37)關於ICMP差錯控制報文的描述中,錯誤的是

A)具有較高的優先順序B)包含故障企數據報報頭

C)伴隨著拋棄出錯數據報而產生D)包含故障報文的部分數據區

(38)關於TCP協議的描述中,錯誤的是

A)提供全雙工服務B)採用重發機制實現流量控制

C)採用三次握手確保連接建立D)採用自適應方法確定重發前等待時間

(39)在客戶/伺服器模式中,為了解決多客戶同時請求的問題,伺服器可以建立一個請求隊列。客戶的請求到達後在隊列一中排隊,伺服器按照先進先出的原則進行響應。這種方案被稱為

A)並發伺服器方案B)遞歸伺服器方案

C)重復伺服器方案D)持續伺服器方案

(40)在域名伺服器的資源記錄中,類型「A」表示

A)郵件交換機B)別名

C)指針D)主機地址

(41)如果用戶希望登錄到遠程伺服器,暫時成為遠程伺服器的一個模擬終端,那麼可以使用遠程主機提供的

A)Telnet服務B)E-mail服務

C)FTP服務D)DNS服務

(42)POP3伺服器使用的守候埠是

A)TCP的25埠

B)TCP的110埠

C)LTDP的25埠

D)UDP的110埠

(43)關於WWW服務系統的描述中,錯誤的是

A)採用客戶/伺服器模式B)頁面間的鏈接信息由URL維持

C)頁面採用HTTP語言編寫D)客戶端應用程序稱為瀏覽器

(44)為了向WWW伺服器證實自己的身份,瀏覽器需要

A)將訪問的伺服器放入可信站點區域

B)將訪問的伺服器放入受限站點區域

C)在通信時要求伺服器發送CA數字證書

D)在通信前安裝CA數字證書

(45)關於網路配置管理的描述中,錯誤的是

A)基本功能包括資源清單管理B)可根據要求收集系統狀態信息

C)只在系統建設時短期工作D)可更改系統的配置

(46)關於SNMP協議的描述中,正確的是

A)SNMP是ITU制定的

B)SNMP只採用輪詢機制

C)SNMP結構簡單,易於實現

D)SNMP只工作於TCP/IP環境

(47)以下哪種攻擊屬於被動攻擊?

A)DDoSB)網路嗅探

C)地址欺騙D)消息重放

(48)Blowfish加密演算法的分組長度是

A)64位B)128位C)256位D)512位

(49)以下哪種演算法是公鑰加密演算法?

A)Blowfish演算法B)AES演算法C)三重DESD)RSA演算法

(50)關於X.509證書的描述中,正確的是

A)順序號是證書的唯一標識B)合法時期指CA的有效期

C)版本指證書軟體的版本號D)證書由用戶進行數字簽名

(51)以下不屬於身份認證協議的是

A)S/Key協議B)口令認證C)S/MIMED)Kerberos

(52)關於PGP安全電子郵件協議的描述中,正確的是

A)數字簽名採用MD5B)壓縮採用RAR

C)報文加密採用AESD)支持報文分段

(53)關於IPSec的描述中,正確的是

A)AH協議提供加密服務B)ESP協議哆AH協議更簡單

C)ESP協議提供身份認證D)IPSec在傳輸層提供服務

(54)以下哪個不是IP組播的特點?

A)發送方必須是組成員

B)使用組播地址

C)組成員是動態的

D)可利用底層硬體

(55)關於組播路由協議的描述中,正確的是

A)組播路由協議分為域內組播和域間組播協議

B)域間組播路由協議分為密集模式和稀疏模式

C)密集模式組播路由協議適用於大規模網路

D)組播路由協議不需要獲得網路拓撲結構

(56)關於非結構化P2P網路的描述中,錯誤的是

A)支持帶有規則表達式的多關鍵字查詢和模糊查詢

B)在大規模網路中具有很高的查詢效率

C)無法保證查找資源的確定性

D)採用類似TTL的機制決定是否轉發消息

(57)關於即時通信系統的描述中,正確的是

A)視頻聊天數據通常以TCP報文傳輸

B)通常具有文件傳輸功能

C)消息的發送和接收必須通過伺服器中轉

D)不同的即時通信系統都互相兼容

(58)SIP系統的四個基本組件為注冊伺服器、代理伺服器、重定向伺服器和

A)路由器B)交換機C)網守D)用戶代理

(59)以下哪個不是IP電話系統的基本組件?

A)終端設備B)網守C)網關D)網管伺服器

(60)關於XMPP協議的描述中,正確的是

A)由ITU制定B)採用分布式網路結構

C)客戶端很復雜D)採用本地選址方案

二、填空題

(1)與奔騰處理器競爭的主要是【1】公司的皓龍等處理器。

(2)流媒體將音頻、【2】及3D等多媒體文件經特殊壓縮後傳送。

(3)在數據傳輸系統中,表示二進制碼元傳輸出錯概率的參數是【3】。

(4)在IEEE802參考模型中,MAC層實現【4】訪問控制功能。

(5)當前廣域網採用的拓撲構型多數是【5】拓撲。

(6)無線區域網的英文縮寫為【6】。

(7)網橋是在【7】層實現網路互聯的設備。

(8)CSMA/CD的工作流程為:先聽後發,邊聽邊發,沖突停止,延遲【8】。

(9)Windows2000Server的基本管理單位是【9】。

(10)Linux操作系統由內核、外殼、【10】和應用程序四部分組成。

(11)一台主機的IP地址為202.93.121.68子網掩碼為255.255.255.0。如果該主機需要向子網掩碼為255.255.255.0的202.94.121.0網路進行直接廣播,那麼它應使用的目的IP地址為【11】。(請用點分十進製法表示)

(12)RIP協議中表示距離的參數為【12】。

(13)IM地址可分為【13】地址、組播地址、任播地址與特殊地址。

(14)FTP支持兩種文件傳輸方式:二進制文件傳輸和【14】文件傳輸。

(15)在HTML語言中,<IMG>標記用於表示【15】。

(16)網路計費管理的主要目的是控制和監測網路操作的【16】。

(17)網路性能管理的主要目的是維護網路【17】和網路運營效率。

(18)X.800安全框架主要包括:安全攻擊、安全機制和安全【18】。

(19)信息完整性的認證方法可採用消息認證碼和篡改【19】。

(20)IGMPv2在IGMPv1的基礎上添加組成員【20】機制。

答案以圖片的形式發過去了..........

『貳』 計算機網路安全的簡答題目

1.(1)防火牆把未授權用戶排除到受保護的網路之外,禁止危及安全的服務 進入或離開網路,防止各種IP盜用和路由攻擊。
(2)防火牆可以監視與安全有關的事件。
(3)防火牆可以為幾種與安全無關的網際網路服務提供方便的平台。
(4)防火牆可以作為IPSec的平台。

2.明文:需要隱藏的消息。
密文:明文被變換成另一種隱藏的形式就稱為密文。
密鑰:決定從明文到密文的映射,加密演算法使用的密鑰為加密密鑰,解密演算法使用的密鑰為解密密鑰。
加密演算法:對明文進行加密時採用的一組規則。
解密演算法:對密文解密時採用的一種規則。

3.入侵檢測技術的原理:
(1)監視、分析用戶及系統活動;
(2)系統構造和弱點的審計;
(3)識別反映已知進攻的活動模式並向相關人士報警;
(4)異常行為模式的統計分析;
(5)評估重要系統和數據文件的完整性;
(6)操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。

4.計算機病毒:是一種能夠通過修改其他程序而「感染」它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,能夠繼續感染其他程序。

5
技術發展趨勢分析
1.防火牆技術發展趨勢
在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。IPS理念在20世紀90年代就已經被提出,但是目前全世界對IPS的部署非常有限,影響其部署的一個重要問題就是誤報率。分類檢測技術可以大幅度降低誤報率,針對不同的攻擊,採取不同的檢測技術,比如防拒絕服務攻擊、防蠕蟲和黑客攻擊、防垃圾郵件攻擊、防違規簡訊攻擊等,從而顯著降低誤報率。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。

6物理層
物理層的主要任務是實現通信雙方的物理連接,以比特流(bits)的形式傳送數據信息,並向數據鏈路層提供透明的傳輸服務。
物理層是構成計算機網路的基礎,所有的通信設備、主機都需要通過物理線路互聯。物理層建立在傳輸介質的基礎上,是系統和傳輸介質的物理介面,它是OSI模型的最低層。

7..網路安全的主要技術:加密技術、認證技術、防火牆技

8計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。寄生性,傳染性,潛伏性,隱蔽性,破壞性。

9.計算機網路安全設計遵循的基本原則:整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則

『叄』 計算機網路技術基礎課後習題答案

CH1 答案 一.填空題 1.通信 2.實現資源共享 3.區域網 廣域網 4.資源子網 通信子網 二.選擇題 DDBBCCA 三.簡答題 1.答:所謂計算機網路,就是指以能夠相互共享資源的方式互連起來的自治計算機系統的集合。 2.答:計算機網路技術的發展大致可以分為四個階段。 第一階段計算機網路的發展是從20世紀50年代中期至20世紀60年代末期,計算機技術與通信技術初步結合,形成了計算機網路的雛形。此時的計算機網路,是指以單台計算機為中心的遠程聯機系統。 第二階段是從20世紀60年代末期至20世紀70年代中後期,計算機網路完成了計算機網路體系結構與協議的研究,形成了初級計算機網路。 第三階段是從20世紀70年代初期至20世紀90年代中期。國際標准化組織(ISO)提出了開放系統互聯(OSI)參考模型,從而促進了符合國際標准化的計算機網路技術的發展。 第四階段是從20世紀90年代開始。這個階段最富有挑戰性的話題是互聯網應用技術、無線網路技術、對等網技術與網路安全技術。 3.網路的拓撲結構主要主要有:星型拓撲、匯流排型拓撲、環型拓撲、樹型拓撲結構、網狀型拓撲結構。 (1)星型拓撲優點:控制簡單、故障診斷和隔離容易、服務方便;缺點:電纜需量大和安裝工作量大;中心結點的負擔較重,容易形成瓶頸;各結點的分布處理能力較低。 (2)樹型拓撲優點:易於擴展、故障隔離較容易;缺點是各個結點對根的依賴性太大,如果根結點發生故障,則整個網路都不能正常工作。 (3)匯流排型拓撲的優點如下:匯流排結構所需要的電纜數量少;匯流排結構簡單,又是無源工作,有較高的可靠性;易於擴充,增加或減少用戶比較方便。匯流排型拓撲的缺點如下:匯流排的傳輸距離有限,通信范圍受到限制。故障診斷和隔離較困難。匯流排型網路中所有設備共享匯流排這一條傳輸信道,因此存在信道爭用問題, (4)環型拓撲的優點如下:拓撲結構簡單,傳輸延時確定。電纜長度短。環型拓撲網路所需的電纜長度和匯流排型拓撲網路相似,比星型拓撲網路所需的電纜短。可使用光纖。光纖的傳輸速率很高,十分適合於環型拓撲的單方向傳輸。環型拓撲的缺點如下:結點的故障會引起全網的故障;故障檢測困難;信道利用率低。 (5)網狀型拓撲優點是:可靠性好,結點的獨立處理能力強,信息傳輸容量大。 缺點是:結構復雜,管理難度大,投資費用高。 4.計算機網路的主要功能:資源共享、數據通信、實時控制、均衡負載和分布式處理、其他綜合服務。舉例說明(略)。 CH2 答案 一.填空題 1.信號

2.串列通信 並行通信 並行通信 3.調制 解調 數據機 4.幅度調制(ASK) 頻率調制(FSK) 相位調制(PSK) 5.電路交換 報文交換 分組交換 6.奇偶校驗 循環冗餘校驗 7.非屏蔽雙絞線 屏蔽雙絞線 二.選擇題 BDAABDABCCB 三.簡答題 1.答:信息是指有用的知識或消息,計算機網路通信的目的就是為了交換信息。數據是信息的表達方式,是把事件的某些屬性規范化後的表現形式,它能夠被識別,可以被描述。數據與信息的主要區別在於:數據涉及的是事物的表示形式,信息涉及的是這些數據的內容和解釋。在計算機系統中,數據是以統一的二進制代碼表示,而這些二進制代碼表示的數據要通過物理介質和器件進行傳輸時,還需要將其轉變成物理信號。信號是數據在傳輸過程中的電磁波表現形式,是表達信息的一種載體,如電信號、光信號等。在計算機中,信息是用數據表示的並轉換成信號進行傳送。 2.答:當發送端以某一速率在一定的起始時間內發送數據時,接收端也必須以同一速率在相同的起始時間內接收數據。否則,接收端與發送端就會產生微小誤差,隨著時間的增加,誤差將逐漸積累,並造成收發的不同步,從而出現錯誤。為了避免接收端與發送端的不同步,接收端與發送端的動作必須採取嚴格的同步措施。 同步技術有兩種類型: (1)位同步:只有保證接收端接收的每一個比特都與發送端保持一致,接收方才能正確地接收數據。 (2)字元或幀數據的同步:通信雙方在解決了比特位的同步問題之後,應當解決的是數據的同步問題。例如,字元數據或幀數據的同步。 3、4.略 5.傳輸出錯,目的結點接收到的比特序列除以G(x)有餘數。 CH3 答案 一.填空題 1.物理層 數據鏈路層 網路層 傳輸層 會話層 表示層 應用層 2.物理 3.比特流 差錯 4.比特 數據幀 數據包(分組) 報文 5.物理層 網路層 傳輸層 二、選擇題 DBACB BCABB CDACA 三、簡答題 1.所謂網路體系結構就是為了完成主機之間的通信,把網路結構劃分為有明確功能的層次,並規定了同層次虛通信的協議以及相鄰層之間的介面和服務。因此,網路的層次模型與各層協議和層間介面的集合統稱為網路體系結構。 2.網路體系結構分層的原則: 1)各層之間是獨立的。某一層並不需要知道它的下層是如何實現的,而僅僅需要知道下層能提供什麼樣的服務就可以了。
2)靈活性好。當任何一層發生變化時,只要層間介面關系保持不變,則在這層以上或以下各層均不受影響。 3)結構上可獨立分割。由於各層獨立劃分,因此,每層都可以選擇最為合適的實現技術。 4)易於實現和維護。這種結構使得實現和調試一個龐大而又復雜的系統變得易於處理,因為整個系統已被分解為若干個相對獨立的子系統。 3.幀同步(定界)就是標識幀的開始與結束,即接收方從收到的比特流中准確地區分出一幀的開始於結束。常見有4中幀定界方法,即字元計數法、帶字元填充的首尾界符法、帶位填充的首尾標志法和物理層編碼違例法。 4.數據鏈路層使用的地址是MAC地址,也稱為物理地址;網路層使用的地址是IP地址,也稱為邏輯地址;傳輸層使用的地址是IP地址+埠號。 5.網路層的主要功能是提供不相鄰結點間數據包的透明傳輸,為傳輸層提供端到端的數據傳送任務。網路層的主要功能有:1)為傳輸層提供服務;2)組包與拆包;3)路由選擇;4)流量控制。 6.傳輸層是計算機網路體系結構中非常重要的一層,其主要功能是在源主機與目的主機進程之間負責端到端的可靠數據傳輸,而網路層只負責找到目的主機,網路層是通信子網的最高層,傳輸層是資源子網的最低層,所以說傳輸層在網路體系結構中是承上啟下的一層。在計算機網路通信中,數據包到達指定的主機後,還必須將它交給這個主機的某個應用進程(埠號),這由傳輸層按埠號定址加以實現。 7.流量控制就是使發送方所發出的數據流量速率不要超過接收方所能接收的數據流量速率。流量控制的關鍵是需要一種信息反饋機制,使發送方能了解接收方是否具備足夠的接收及處理能力,使得接收方來得及接收發送方發送的數據幀。 流量控制的作用就是控制「擁塞」或「擁擠」現象,避免死鎖。 流量在計算機網路中就是指通信量或分組流。擁塞是指到達通信子網中某一部分的分組數量過多,使得該部分網路來不及處理,以致引起這部分乃至整個網路性能下降的現象。若通信量再增大,就會使得某些結點因無緩沖區來接收新到的分組,使網路的性能明顯變差,此時網路的吞吐量(單位時間內從網路輸出的分組數目)將隨著輸入負載(單位時間內輸入給網路的分組數目)的增加而下降,這種情況稱為擁塞。在網路中,應盡量避免擁塞現象的發生,即要進行擁塞控制。 網路層和傳輸層與流量控制和擁塞控制有關。 8.傳輸層的主要功能有:1)分段與重組數據2)按埠號定址3)連接管理4)差錯處理和流量控制。 分段與重組數據的意思如下: 在發送方,傳輸層將會話層來的數據分割成較小的數據單元,並在這些數據單元頭部加上一些相關控制信息後形成報文,報文的頭部包含源埠號和目標埠號。在接收方,數據經通信子網到達傳輸層後,要將各報文原來加上的報文頭部控制信息去掉(拆包),然後按照正確的順序進行重組,還原為原來的數據,送給會話層。 9.TCP/IP參考模型先於OSI參考模型開發,所以並不符合OSI標准。TCP/IP參考模型劃分為4個層次:1)應用層(Application Layer);2)傳輸層(Transport Layer);3)網際層(Internet Layer);4)網路介面層(Host-to-Network Layer)。 10.OSI參考模型與TCP/IP參考模型的共同點是它們都採用了層次結構的概念,在傳輸層中二者都定義了相似的功能。但是,它們在層次劃分與使用的協議上有很大區別。 OSI參考模型與協議缺乏市場與商業動力,結構復雜,實現周期長,運行效率低,這是它沒有能夠達到預想目標的重要原因。 TCP/IP參考模型與協議也有自身的缺陷,主要表現在以下方面:
1)TCP/IP參考模型在服務、介面與協議的區別上不很清楚;2)TCP/IP參考模型的網 絡介面層本身並不是實際的一層,它定義了網路層與數據鏈路層的介面。物理層與數據鏈路層的劃分是必要合理的,一個好的參考模型應該將它們區分開來,而TCP/IP參考模型卻沒有做到這點。 CH4 答案 一.填空題 1.光纖 2.IEEE802.4 3.介質訪問控制子層(MAC) 邏輯鏈路子層(LLC) 4.CSMA/CD 令牌環介質訪問控制方法 令牌匯流排介質訪問控制方法 5.星型結構 匯流排型結構 環型結構 6.MAC地址 48 廠商 該廠商網卡產品的序列號 二.選擇題 ADCBCDAB 二.簡答題 1.答:區域網是在有限的地理范圍內,利用各種網路連接設備和通信線路將計算機互聯在一起,實現數據傳輸和資源共享的計算機網路。區域網特點:地理范圍有限;一般不對外提供服務,保密性較好,且便於管理;網速較快;誤碼率低;區域網投資較少,組建方便,使用靈活等。 2.答:區域網有硬體和軟體組成。區域網的軟體系統主要包括:網路操作系統、工作站系統、網卡驅動系統、網路應用軟體、網路管理軟體和網路診斷軟體。區域網的硬體系統一般由伺服器、用戶工作站、網卡、傳輸介質和數據交換設備五部分組成。 3.答:目前,區域網常用的共享式訪問控制方式有三種,分別用於不同的拓撲結構:帶有沖突檢測的載波偵聽多路訪問法(CSMA/CD),令牌環訪問控製法(Token Ring),令牌匯流排訪問控製法(token bus)。 CSMA/CD協議主要用於物理拓撲結構為匯流排型、星型或樹型的乙太網中。CSMA/CD採用了爭用型介質訪問控制方法,原理比較簡單,技術上易實現,網路中各工作站處於平等地位,不需集中控制,不提供優先順序控制。在低負荷時,響應較快,具有較高的工作效率;在高負荷(節點激增)時,隨著沖突的急劇增加,傳輸延時劇增,導致網路性能的急劇下降。此外,有沖突型的網路,時間不確定,因此,不適合控制型網路。 令牌環(Token Ring)介質訪問控制多用於環型拓撲結構的網路,屬於有序的競爭協議。令牌環網路的主要特點:無沖突;時間確定;適合光纖;控制性能好;在低負荷時,也要等待令牌的順序傳遞,因此,低負荷時響應一般,在高負荷時,由於沒有沖突,因此有較好的響應特性。 令牌匯流排訪問控制技術應用於物理結構是匯流排的而邏輯結構卻是環型的網路。特點類似令牌環介質訪問控制技術。 4.答:CSMA/CD方法的工作原理可以簡單地概括為以下4句話:先聽後發、邊聽邊發、沖突停止、隨機延遲後重發。 5.答:由於區域網不需要路由選擇,因此它並不需要網路層,而只需要最低的兩層:物理層和數據鏈路層。IEEE802標准,又將數據鏈路層分為兩個子層:介質訪問控制子層MAC和邏輯鏈路子層LLC。
CH5 答案 一.填空題 1.交換機 路由器 2.電路交換(撥號)服務 分組交換服務 租用線路或專業服務 3.計算機主機 區域網 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.選擇題 BCADAA 三.簡答題 1.答:①撥號上Internet/Intranet/LAN; ②兩個或多個LAN之間的網路互連; ③和其它廣域網技術的互連。 2.答:(1)多種業務的兼容性 (2)數字傳輸:ISDN能夠提供端到端的數字連接。 (3)標准化的介面: (4)使用方便 (5)終端移動性 (6)費用低廉 3.答:① 採用TDMA、CDMA數字蜂窩技術,頻段為450/800/900MHz,主要技術又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窩技術,頻段為1.8/1.9GHz,主要技術基於GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分組無線業務(Gerneral Packet Radio Service,GPRS)可在GSM行動電話網上收、發話費增值業務,支持數據接入速率最高達171.2Kbps,可完全支持瀏覽Internet的 Web站點。 CH6答案 一.填空題 1.unix 、linux、Netware、Windows Server系列 2.列印服務 通信服務 網路管理 二.選擇題 DBCAC 三.問答題 1.答:①從體系結構的角度看,當今的網路操作系統可能不同於一般網路協議所需的完整的協議通信傳輸功能。 ②從操作系統的觀點看,網路操作系統大多是圍繞核心調度的多用戶共享資源的操作系統。 ③從網路的觀點看,可以將網路操作系統與標準的網路層次模型作以比較。 2.答:網路操作系統除了應具有通常操作系統應具有的處理機管理、存儲器管理、設備管理和文件管理外,還應具有以下兩大功能: ①提供高效、可靠的網路通信能力; ②提供多種網路服務功能,如遠程作業錄入並進行處理的服務功能;文件傳輸服務功能;電子郵件服務功能;遠程列印服務功能等。

『肆』 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算

『伍』 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

『陸』 計算機網路技術2023章節測試答案


計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案不知如何解決,為此小編給大家收集整理計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案解決辦法,感興趣的快來看看吧。
計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案
1.1計算機網路的定義和分類
1、【單選題】區域網,英文縮寫為()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:B
2、【單選題】從覆蓋范圍進行分類,網路分為(),城域網和廣域網。
A、星形網
B、令牌網
C、匯流排網
D、區域網
我的答案:D
3、【單選題】廣域網,英文縮寫為()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:A
4、【判斷題】計算機網路通常被劃分為通鋒談笑信子網和資源子網,通信子網提供信息傳輸服務,資源子網提供共享資源。
我的答案:
1.2計算機網路的發展
1、【單選題】Internet是由()發展而來的。
A、CERNET
B、ISDN
C、ARPANET
D、有線電視網路
我的答案:C
2、【單選題】在1993年9月,()政府宣布實施一項新的高科技計劃:簡稱為NII國家信息基礎設施。
A、德國
B、英國
C、法國
D、美國
我的答案:D
3、【單選題】提出開放系統互聯模式(OSI)的目的,是解決()階段,網路體系混亂的問題。
A、遠程終端聯機
B、計算機網路階段
C、計算機網路互聯
D、信息高速公路
我的答案:B
4、【單選題】世界上第一個計算機網路是()。
A、ARPANET
B、ISDN
C、CERNET
D、Internet
我的答案:A
5、【單選題】在1963年,美國使用的飛機定票系統,屬於()階段。
A、遠程終端聯機
B、計算機網路階段
C、計算機網路互聯
D、信息高速公路
我的答案:A
1.3OSI參考模型
1、【單選題】侍桐在OSI模型中,處於最低層的是()。
A、會話層
B、物理層
C、數據鏈路層
D、應用層
我的答案:B
2、【單選題】OSI參考模型中,位於網路層與物理層之間的是()層。
A、會話層
B、表示層
C、數據鏈路層
D、應用層
我的答案:C
3、【單選題】在OSI模型中,處於最高層的是()。
A、會話層
B、表示層
C、數據鏈路層
D、應用層
我的答案:D
4、【單選題】在OSI模型中,將網路功能劃分層數是()。
A、4
B、5
C、7
D、銀含9
我的答案:C
5、【單選題】OSI參考模型中,位於會話層與網路層之間的是()層。
A、運輸層
B、表示層
C、物理層
D、應用層
我的答案:A
1.3.1詳細介紹OSI參考模型
1、【單選題】在OSI參考模型中,()建立在傳輸媒介基礎上,起建立、維護和取消物理連接作用,實現設備之間的物理介面。
A、會話層
B、表示層
C、物理層
D、數據鏈路層
我的答案:C
2、【單選題】在OSI參考模型中,()建立、撤銷、標識邏輯鏈接和鏈路復用以及差錯校驗等功能。
A、網路層
B、表示層
C、物理層
D、數據鏈路層