當前位置:首頁 » 網路連接 » 計算機網路安全基礎知識答案
擴展閱讀
水星網路路由器設置網址 2025-06-23 15:47:34
網站後台怎麼建設 2025-06-23 15:35:02
蘋果電腦買什麼顏色 2025-06-23 15:04:38

計算機網路安全基礎知識答案

發布時間: 2025-06-23 12:52:17

1. 網路安全需要哪些基礎知識

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒? 計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬? 木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的? 使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門? 後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測? 入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用? 數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS? NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器

2. 【網路安全入門】學習網路安全必須知道的100 個網路基礎知識

以下是學習網路安全必須知道的10個關鍵網路基礎知識:

  1. OSI參考模型OSI模型有7個層次,從物理層到應用層,每個層次負責不同的通信任務,是理解網路通信原理的基礎。

  2. TCP/IP協議TCP/IP是用於數據交換的協議層,包括傳輸控制協議和互聯網協議,是互聯網通信的核心。

  3. IP地址和子網掩碼IP地址唯一標識網路上的設備,而子網掩碼與IP地址結合使用,識別網路地址和主機地址,有助於網路劃分和管理。

  4. 路由器和交換機路由器連接兩個或更多網段,確定數據傳輸的最佳路徑交換機提供高性能的網路連接,用於區域網內的數據傳輸

  5. 網路拓撲表示計算機網路的物理布局和連接方式,如星形、匯流排形、環形等,影響網路的性能和可靠性。

  6. 防火牆防火牆保護內部網路免受外部攻擊,防止非法訪問,是網路安全的第一道防線。

  7. DHCP和ARP協議DHCP協議自動為網路設備分配IP地址,而ARP協議將IP地址映射到MAC地址,實現網路通信。

  8. DNS服務DNS為TCP/IP地址解析提供主機名的服務,將域名轉換為IP地址,便於用戶訪問網路資源。

  9. 加密和認證加密確保信息在傳輸過程中不被截獲和讀取,而認證驗證用戶憑據,限制有害入侵者訪問,保障網路安全。

  10. 網路故障排查工具:如Ping、Tracert、Netstat等,用於檢查網路設備之間的連接、跟蹤數據採集路由、提供當前TCP/IP設置的有用信息,幫助快速定位和解決網路問題。

這些基礎知識是學習網路安全的重要基石,掌握它們有助於深入理解網路架構、通信原理和安全機制。

3. 誰有計算機網路的基礎知識的

一、是非題(請在括弧內,正確的劃/,錯的劃\)(每個2分,共20

分)

1. 網路管理首先必須有網路地址,即具有國際標準的數字編碼IP地址。()

2.微軟(MicroSoft)公司內部採用NetBEUI網路協議。()

3.網路域名也可以用中文名稱來命名。()

4.路由器技術規范屬於第二層數據鏈路層協議。()

5.外置式數據機,一般應該接在計算機的串列口上。()

6.Novell公司的Netware採用IPX/SPX協議。()

7.Linux操作系統適合作網路伺服器的基本平台工作。()

8.ATM網路的「打包」最大特點是「小步快跑」的快速分組交換方式。()

9.由於IP地址是數字編碼,不易記憶。()

10.網路中機器的標准名稱包括域名和主機名,採取多段表示方法,各段間用圓點分開。

()

(1047號)計算機網路試題第1頁(共6頁)

二、選擇題(除題目特殊說明是多選題外,其他均為單選題。單選題

在前括弧內選擇最確切的一項作為答案劃一個句,多劃按錯論)

(每個2分,共40分)

1.(多選題:十選七)計算機網路在工作時的關鍵技術之一是要有()管理。目前國際

標准沿用的是(),大約能容納()地址,但目前世界上有約()人口,不夠每人一

個地址,更不用說除分配給個人使用外,還需要更多的類似家電等設備用地址要求接入

(),現已開始研究的()將要求容納()。

A.40多億個; B.50多億個;

C.IPV6標准; D.無限制的地址數;

E.IPv4標准; F.網際網路;

G.80多億; H. 70多億;

I.60多億 J.網路地址

2.(多選題:十二選五)在ISO/OSI參考模型中,同層對等實體問進行信息交換時必須遵

守的規則稱為(),相鄰層間進行信息交換時必須遵守的規則稱為(),相鄰層間進行

信息交換時使用的一組操作原語稱為()。()層的主要功能是提供端到端的信息傳

送,它利用()層提供的服務來完成此功能。

A.介面;B.協議;C.服務;D.關系;

E.調用;F.連接;G.表示;H.數據鏈路;

I.網路;J.會話;K.運輸;L.應用。

3.網際網路的核心協議是()

A. TCP/IP B. IPX/SPX協議

4.(多選題:五選四)數據通信中,頻帶傳輸時可採用()技術的調制解調順;基帶傳輸

的編碼方式可採用();脈沖編碼調制可採用()技術;多路復用時可採用()方

法。

A.差分PCM;B.相移鍵控法PSK;

C.差分曼徹期特編碼;D.CRC;

E. FDM。

(1047號)計算機網路試題第2頁(共6頁)

5.(多選題:五選三)隨著電信和信息技術的發展,國際上出現了所謂「三網融合」的趨勢,

三網是()、()、()。

A.傳統電信網;

B.衛星通信網;

C.有線電視網;

D.計算機網(主要指互聯網);

E.無線廣播網。

三、填空題(每空1分,共20分)

1.計算機網路技術是_和_技術的結合。

2.網路上軟硬體共享資源包括_____、_______、______、______

____和______等。

3.試列舉四種主要的網路互連設備名稱:______________、________、

_______和_______。

4.結構化布線系統主要包含以下六個方面內容:

_________、_____________、___________________、

__________、___________和________。

5.高層協議在七層網路參考模型層次中涉及以下三層是:_______、_________

和_______。

(1047號)計算機網路試題第3頁(共6頁)

四、簡答題(2分)

1.OSI標準的中英文全稱是什麼?

2.試比較網路互連設備同橋、路由器、網間協議變換器在對應協議層功能方面的主要區

別。

(1047號)計算機網路試題第4頁(共6頁)

3.網路管理的主要范圍是什麼?

4.網路防病毒技術主要內容是什麼?

(1047號)計算機網路試題第5頁(共6頁)

5.簡要說明電路交換和存儲轉發交換這兩種交換方式,並加以比較。

( 1047號)計算機網路試題第 6頁(共 6頁)

一、 判斷題

1、協議是「水平的」,即協議是控制對等實體之間的通信的規則。

2、服務是「垂直的」,即服務是由下層向上層通過層間介面提供的。

3、一個信道的帶寬越寬,則在單位時間內能夠傳輸的信息量越小。

4、同一種媒體內傳輸信號的時延值在信道長度固定了以後是不可變的,不可能通過減低時延來增加容量。

5、數據鏈路不等同於鏈路,它在鏈路上加了控制數據傳輸的規程。

6、數據報服務是一種面向連接服務。

7、網路層的任務是選擇合適的路由,使分組能夠准確地按照地址找到目的地。

8、網路層的功能是在端節點和端節點之間實現正確無誤的信息傳送。

9、IP地址包括網路號和主機號,所有的IP地址都是24位的唯一編碼。

10.一個網路上的所有主機都必須有相同的網路號。

11.通信子網的最高層是網路層。

12.虛擬區域網的覆蓋范圍受距離限制。

13.對於虛擬區域網,由一個站點發送的廣播信息幀只能發送到具有相同虛擬網號的其它站點,而其它虛擬局 域網的站點則接收不到該廣播信息幀。

14.虛擬區域網的覆蓋范圍不受距離限制,但虛擬區域網網路安全性不如普通區域網。

15.由於ISDN實現了端到端的數字連接,它能夠支持包括話音、數據、 文字、圖像在內的各種綜合業務。

16.幀中繼是一種高性能的區域網協議。

17.網橋是一個區域網與另一個區域網之間建立連接的橋梁,通常分為兩種:透明網橋、源路由網橋。前者通常用於互聯網乙太網分段,後者通常用於令牌環分段。

二、填空題

1. 計算機網路由 子網和 子網組成。

2. 在典型的計算機網路中,信息以 為單位進行傳遞,其主要結構由 、

、 。

3. 是各層向它的上層提供的一組原語, 是定義同層對等實體之間交換的幀、分組和報文格式及意義的一組規則。

4. 數據鏈路層的信息傳送格式是 。

5. 網路層的信息傳送格式是 。

6. 運輸層的信息傳送格式是

7.TCP/IP網路模型的四層結構,從底到上分別是鏈路層、 、 、 。

8.按傳輸技術可將網路分為兩類,即 、 。

9.從通信的角度看,各層所提供的服務可分為兩大類,即 、 。

10.計算機網路中的三種信道連接方式分別為 、 共享信道、

11.ATM網路採用 拓撲結構。

12.廣域網一般由 和 組成。

13.在廣域網中傳送的數據單元稱為 。

14.在一個計算機網路中,當連接不同類型而協議差別又較大的網路時則要選用

設備。

15. 一般HTML文件的後綴名為 或 。

三、 選擇題

1.雙絞線可以用來作為 的傳輸介質。( )

A、只是模擬信號 B、只是數字信號

C、數字信號和模擬信號 D、模擬信號和基帶信號

2.傳輸介質是通信網路中發送方和接收方之間的( )通路。

A、物理 B、邏輯 C、虛擬 D、數字

3.目前廣泛應用與局部網路中的50歐姆電纜,主要用於( )傳送。

A、基帶數字信號50歐姆 B、頻分多路復用FDM的模擬信號

C、頻分多路復用FDM的數字信號 D、頻分多路復用FDM的模擬信號和數字信號

4.傳送速率單位「b/s」代表( )

A、bytes per second B、bits per second

C、baud per second D、billion per second

5.光纜適合於( )

A、沿管道尋找路徑 B、在危險地帶使用

C、移動式視象應用 D、無電磁干擾的環境應用

6.當前使用的IP地址是 比特。( )

A、16 B、32 C、48 D、128

7.在哪個范圍內的計算機網路可稱之為區域網:( )

A、在一個樓宇 B、在一個城市 C、在一個國家 D、在全世界

8.下列不屬於區域網層次的是:( )

A、物理層 B、數據鏈路層 C、傳輸層 D、網路層

9.LAN是 的英文縮寫。( )

A、網路 B、網路操作系統 C、區域網 D、實時操作系統

10.在OSI模型中,提供路由選擇功能的層次是( )

A、物理層 B、數據鏈路層 C、網路層 D、應用層

11.TCP的主要功能是( )

A、進行數據分組 B、保證可靠傳輸

C、確定數據傳輸路徑 D、提高傳輸速度

12.C類IP地址的最高三個比特位,從高到低依次是( )

A、010 B、110 C、100 D、101

13.下列不屬於廣域網的是:( )

A、電話網 B、ISDN C、乙太網 D、X.25分組交換公用數據網

14.PPP是哪種類型的協議?( )

A、面向比特 B、面向字元 C、面向字 D、面向數字

15.區域網中的MAC與OSI參考模型哪一層相對應?( )

A、物理層 B、數據鏈路層 C、網路層 D、傳輸層

16.IEEE 802標准中,規定了CSMA/CD訪問控制方法和物理層技術規范的是:( )

A、802.1A B、802.2 C、802.1B D、802.3

17.ATM網路採用的是 拓撲結構。( )

A、星形 B、匯流排形 C、環形 D、樹形

18.IP協議提供的是 類型。( )

A、面向連接的數據報服務 B、無連接的數據報服務

C、面向連接的虛電路服務 D、無連接的虛電路服務

19.網橋工作於 用於將兩個區域網連接在一起並按MAC地址轉發幀。( )

A、物理層 B、網路層 C、數據鏈路層 D、傳輸層

20.路由器工作於 ,用於連接多個邏輯上分開的網路。( )

A、物理層 B、網路層 C、數據鏈路層 D、傳輸層

21.超文本的含義是( )

A、該文本中含有聲音 B、該文本中含有二進制數

C、該文本中含有鏈接到其他文本的連接點 D、該文本中含有圖像

22.Internet採用了目前在分布式網路中最流行的 模式,大大增強了網路信息服務的靈活性。( )

A、主機/終端 B、客戶/伺服器 C、模擬終端 D、撥號PPP

23.負責電子郵件傳輸的應用層協議是( )

A、SMTP B、PPP C、IP D、FTP

24.對於主機域名for.zj.e.cn來說,其中 表示主機名。( )

A、zj B、for C、e D、cn

25、哪種物理拓撲將工作站連接到一台中央設備?( )

A、匯流排 B、環形 C、星形 D、樹形

26、下列屬於星形拓撲的優點的是: ( )

A、易於擴展 B、電纜長度短 C、不需接線盒 D、簡單的訪問協議

27、IEEE 802標准中,規定了LAN參考模型的體系結構的是:( )

A、802.1A B、802.2 C、802.1B D、802.3

28、通過電話網傳輸數據的主要問題是: ( )

A、可靠性 B、靈活性 C、經濟性 D、話路質量

29、遠程登錄是使用下面的 協議。( )

A、SMTP B、FTP C、UDP D、TELNET

30、文件傳輸是使用下面的 協議。( )

A、SMTP B、FTP C、SNMP D、TELNET

31、域名www.njupt.e.cn由4個子域組成,其中哪個表示主機名 。( )

A、www B、njupt C、e D、cn

32、統一資源定位器的英文縮寫為 。( )

A、http B、URL C、FTP D、USENET

四、簡答題

1、比較虛電路和數據報服務的優缺點。

2、IP地址主要有哪幾種格式?並畫出每種格式。

3、Web網和資料庫的主要介面方式有哪些

4、簡述什麼叫集線器(Hub)?在哪一層工作?列舉幾種類型。

5、簡述區域網中使用的三種基本拓撲結構:星形、環形和匯流排形的優缺點。

6、在OSI標准中面向無連接服務主要包括哪幾種類型?

7、列舉目前常用的公共網路系統。

8、簡述地址解析協議ARP和反向地址解析協議RARP的作用。

9、列舉計算機網路中的三種信道連接方式及其特點。

參考答案

一、√ √ × √ √ × × √ × √ √ × √ × √ × √

二、1.通信 資源 2. 包 包頭 數據 包尾 3.服務 協議

4. 幀 5.包 6. 報文 7..網路層 運輸層 應用層 8.點到點網路 廣播式網路

9.. 面向連接服務 面向無連接服務 10.. 點到點連接 信道復用 11.星形

12.主機 通信子網 13.分組 14.網關 15. htm html

三、c a a b b ; b a c c c ; b b c b b ;

d a b c b ; c b a b c ; d a d d b ; a b

四、1.從電路設置看,虛電路需要進行電路設置,數據報無需;

從地址設置看,虛電路每個分組含有一個短的虛電路號,數據報有完整地址;

從路由選擇及影響來看,虛電路建好時,路由就已確定,所有分組都經過此路由,數據報的每個分組獨立選擇路由。路由器失敗時,所有經過路由器的虛電路都將被終止,數據報服務則除了崩潰時全丟失分組外,無其他影響;

在擁塞控制方面,若有足夠的緩沖區分配給已經建立的每條虛電路,較容易控制,而數據報服務難以控制。

2.主要有A、B、C類地址格式。

1 網路 主機

A類: 1 7 24

10 網路 主機

B類: 2 14 16

110 網路 主機

C類: 3 21 8

3.CGI(公共網關介面)技術,Web API(Web應用編程介面)技術、JDBC(Java資料庫連接)技術和ASP技術。

4.集線器(Hub)。是工作於物理層的一種設備,用於簡單的網路擴展,是接收單個信號再將其廣播到多個埠的電子設備。集線器類型包括:被動集線器、主動集線器智能集線器。

6.不可靠的數據報服務

有確認的數據報服務

問答服務

7. 電話交換網(PSTN)、分組交換數據網(又稱X.25網)、幀中繼網(Frame Relay)、數字數據網(DDN)

8. ARP用來把一個連在同一個物理網上的IP地址轉換成該機的物理地址的協議。

RARP用來將已知的物理地址轉換成IP地址。

9.點到點連接,即通信雙方處於信道兩端,其它通信設備不與其發生信息共享與交互。

共享信道,即多台計算機連接到同一信道的不同分支點上,任何用戶都可以向此信道發送數據,在信道上所傳播的數據,根據情況,可被全體用戶接收(這稱為廣播,Broadcast),也可以只被指定的若干個用戶接收(這稱為組播,Multicast)。

信道復用。即在同一共享信道上實現多個互相獨立的點到點連接。

中央廣播電視大學2003—2004學年度第一學期「開放本科」期末考試
計算機科學與技術專業《計算機網路》試題

2004年1月

--------------------------------------------------------------------------------

一、是非題(請在括弧內,正確的劃√,錯誤的劃×)(每個2分,共20分)

1.所有乙太網交換機埠既支持10BASE-T標准,又支持100BASE-T標准。( )

2.Ethernet、Token Ring與FDDI是構成虛擬區域網的基礎。( )

3.ATM既可以用於廣域網,又可以用於區域網,這是因為它的工作原理與Ethernet基本上是相同的。( )

4.Windows操作系統各種版本均適合作網路伺服器的基本平台。( )

5.區域網的安全措施首選防火牆技術。( )

6.幀中繼的設計主要是以廣域網互連為目標。( )

7.應用網關是在應用層實現網路互連的設備。( )

8.雙絞線是目前帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質。( )

9.PPP(Point-to-Point Protocol,點到點協議)是一種在同步或非同步線路上對數據包進行封裝的數據鏈路層協議,早期的家庭撥號上網主要採用SLIP協議,而現在更多的是用PPP協議。( )

10.如果多台計算機之間存在著明確的主/從關系,其中一台中心控制計算機可以控制其它連接計算機的開啟與關閉,那麼這樣的多台計算機就構成了一個計算機網路。( )

<<< 返回「試題回顧」

參考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、單選題和多選題(除題目特殊說明是多選題外,其他均為單選題。每空2分,共40分)

1.(4選2)網路按通信方式分類,可分為( )和( )。

A. 點對點傳輸網路 B. 廣播式傳輸網路
C. 數據傳輸網路 D. 對等式網路

2.能實現不同的網路層協議轉換功能的互聯設備是( )。

A. 集線器 B. 交換機 C. 路由器 D. 網橋

3.路由器(Router)是用於聯接邏輯上分開的( )網路。

A. 1個 B. 2個 C. 多個 D. 無數個

4.(4選2)計算機網路完成的基本功能是( )和( )。

A. 數據處理 B. 數據傳輸 C. 報文發送 D. 報文存儲

5. (4選2)計算機網路的安全目標要求網路保證其信息系統資源的完整性、准確性和有限的傳播范圍,還必須保障網路信息的( )、( ),以及網路服務的保密性。

A. 保密性 B. 可選擇性 C. 可用性 D. 審查性

6. (12選5)在ISO/OSI參考模型中,同層對等實體間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換是使用的一組操作原語稱為( )。( )層的主要功能是提供端到端的信息傳送,它利用( )層提供的服務來完成此功能。

可供選擇的答案:

A. 1、介面; 2、協議 3、服務 4、關系 5、調用 6、連接
B. 1、表示; 2、數據鏈路 3、網路 4、會話 5、運輸 6、應用

7.(4選3)下列關於ATM的描述正確的是( )、( )、( )。

A. 固定信元長度為53位元組 B. 提供QoS的參數
C. 一次群接入支持48條用用戶信道和一條信令信道 D. ATM物理傳輸媒體可以是光纖

8.(4選2)FDDI的特點是( )、( )。

A. 利用單模光纖進行傳輸 B. 使用有容錯能力的雙環拓撲
C. 支持500個物理連接 D. 光信號碼元傳輸速率為125Mbaud

9.快速乙太網集線器按結構分為( )。

A. 匯流排型和星型 B. 共享型和交換型
C. 10M和100M網 D. 全雙工和半雙工

10.UDP提供面向( )的傳輸服務。

A. 埠 B. 地址 C. 連接 D. 無連接

<<< 返回「試題回顧」

參考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空題(每空1分,共20分)

1. 確定分組從源端到目的端的「路由選擇」,屬於ISO/OSI RM中____________ 層的功能。

2.收發電子郵件,屬於ISO/OSI RM中 ____________層的功能。

3.IP地址205.3.127.13用2進製表示可寫為____________ 。

4. 某B類網段子網掩碼為255.255.255.0,該子網段最大可容納____________ 台主機。

5.脈沖編碼調制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由選擇方法三要素分別是對網路某種特性的測量過程、____________ 和____________ 。

7.充分利用現有接入條件的寬頻接入技術有____________ 、____________ 以及____________。

8.100Mb/s快速乙太網系統內的集線器按結構分為 ____________和____________ 。

9.基於交換結構的兩個正在研究的高速區域網絡標准分別是 ____________和 ____________。

10.常見的實用網路協議有____________ 、IPX/SPX和____________ 。

11.網路運行中心對網路及其設備管理的三種方式是:基於SNMP的代理伺服器方式、____________ 方式和 ____________方式。

<<< 返回「試題回顧」

參考答案:

1. 網路
2. 應用
3.11001101 00000011 01111111 00001101
4.254
5.采樣、 量化 、編碼
6.如何傳播測量結果的協議、 如何計算出確定的路由
7.全光網、XDSL X表示A/H/S/C/I/V/RA等不同數據調制實現方式、HFC 光纖同軸混合
8.共享型 、交換型
9.ATM 、光纖通道
10.TCP/IP、 NetBEUI
11.本地終端 、遠程telnet命令

四、簡答題(20分)

1、簡述什麼計算機網路的拓撲結構,有哪些常見的拓撲結構。

參考答案:
計算機網路的拓撲結構是指網路中通信線路和站點(計算機或設備)的幾何排列形式。常見的網路拓撲結構有星型網路、匯流排型網路、樹型網路、環型網路和網狀型網路。

2、同步通信與非同步通信有何不同?

參考答案:
在同步通信傳送時,發送方和接收發將整個字元組作為一個單位傳送,數據傳輸的效率高。一般用在高速傳輸數據的系統中。非同步通信方式實現比較容易,因為每個字元都加上了同步信息,計時時釧的漂移不會產生大的積累,但每個字元需要多佔2-3位的開銷,適用於低速終端設備。由於這種方式的字元發送是獨立的,所以也稱為面向安符的非同步傳輸方式。

3、試比較模擬通信與數字通信。

參考答案:
模擬信號的電平隨時間連續變化,語音信號是典型的模擬信號。能傳輸模擬信號的信道稱為模擬信道。強果利用模擬信道傳送數字信號,必須經過數字與模擬信號之間的變換(A/D變換器),例如,調制解調過程。
離散的數字信號在計算機中指由「0」、「1」二進制代碼組成的數字序列。能傳輸離散的數字信號的信道稱為數字信道。當利用數字信道傳輸數字信號是不需要進行變換。數字信道適宜於數字信號的傳輸,史需解決數字信道與計算機之間的介面問題。

4、計算機網路需要哪幾方面的安全性?

參考答案:
計算機網路需要以下3個方面的安全性:
(1)保密性:計算機中的信息只能授予訪問許可權的用戶讀取(包括顯示、列印等,也包含暴露信息存在的事實)。
(2)數據完整性:計算機系統中的信息資源只能被授予許可權的用戶修改。
(3)可利用性:具有訪問要限的用戶在需要時可以利用計算機系統中的信息資源,得到密文。

5、配置管理的作用是什麼?其包括哪幾部分功能?

參考答案:
配置管理的作用包括確定設備的地理位置、名稱和有關細節,記錄並維護設備參數表;用適當的軟體設置參數值和配置設備功能;初始化、啟動、關閉網路或網路設備;維護、增加、更新網路設備以及調整網路設備之間的關系等。
配置管理系統應包括以下4部分功能:
(1)視圖管理。
(2)拓撲管理。
(3)軟體管理。
(4)網路規劃和資源管理。

4. 網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();