当前位置:首页 » 手机网络 » 从网络安全的角度来看丢失手机
扩展阅读
k7怎么设置移动网络 2025-08-02 12:47:57
搭建电脑网络的软件 2025-08-02 12:47:08
电脑2的黑屏 2025-08-02 12:41:04

从网络安全的角度来看丢失手机

发布时间: 2025-08-01 23:44:12

⑴ 求2011年1月份 电大计算机网络安全考试题及答案

一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.由于IP地址是数字编码,不易记忆( )
2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( )
3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( )
4.Windows98具有个人Web功能。( )
5.Windows3.x联网功能较差,需另装联网软件。( )
6.Novell公司的Netware采用IPX/SPX协议。( )
7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( )
8.NetBEUI是微软公司的主要网络协议。( )
9.CHINANET也就是163网。( )
10.ATM网络的“打包”最大特点是“小步快跑”。( )

二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做
A.( )一线通。 B.( )数字通。
C.( )全球通。 D.( )双通。
2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。
A.( )调制解调器。 B.( )网卡。
C.( )机顶盒。 D.( )集线器。
3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是
A.( )暂时先保存它,日后打开。
B.( )立即打开运行。
C.( )删除它。
D.( )先用反病毒软件进行检测再作决定。
4.Internet的核心协议是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在网页浏览过程中,Cache的作用是
A.( )提高传输的准确率。 B.( )提高图像质量。
C.( )加快浏览速度。 D.( )使浏览器可以播放声音。
6.Internet,Intranet,Extranet的主要不同点在于:
A.( )基于的协议。 B.( )实现方法。
C.( )信息的访问控制和共享机制。 D.( )参考模型。
7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A. ( )传统电信网。 B.( )计算机网(主要指互联网)。
C.( )有线电视网。 D.( )卫星通信网。
8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是
A. ( )利用寻呼机发电子邮件。
B.( )有电子邮件时通过寻呼机提醒用户。
C.( )通过电话发邮件。
D. ( )通过Internet打电话。
9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是
A. ( )北京大学。 B.( )清华大学。
C.( )信息产业部。 D.( )中国科学院。
10.目前流行的家庭上网调制解调器(modem)产品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。

三、填空题(每空1分,共20分)
1.网络按地域分类,分以下三大类型:
、 和 。
2.网络的传输方式按信号传送方向和时间关系,信道可分为三种:
、 和 。
3.试列举四种主要的网络互连设备名称: 、 、
和 。
4.结构化布线系统主要包含以下六个方面内容:
、 、 、
、 和 。
5.对一般网络管理而言,实现网络安全的最简单方法是: 、
和 。
6.路由器在七层网络参考模型各层中涉及 层。
四、简答题(20分)
1.TCP/IP是什么中英文协议的名称?
2.什么是计算机网络?
3.0SI参考模型层次结构的七层名称是什么?
4.写出现代计算机网络的五个方面的应用。
5.什么叫计算机对等网络?

答案及评分标准

一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)

二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B

三、填空题(每空1分,共20分)
1.局域网(LAN) 城域网(MAN) 广域网(WAN)
2.单工 半双工 双工
3.中断器 集线器(HUB) 网桥 路由器
4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统
5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录
6.网络层

四、简答题(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。
2.(每个2分,共8分)
a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。
b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。
c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。
d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。
3.(2分)
从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。
4.(选择任意5个,每个1分,共5分)
万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。
5.(3分)
对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。

⑵ 手机能被监听吗

手机是可以被监听的,以下是具体介绍:

技术层面可行

从技术角度来看,通过一些特定手段能够实现对手机的监听。例如,恶意软件可以在用户不知情的情况下被安装到手机中,这类软件可以窃取通话信息、短信内容、位置信息等。攻击者还可能利用手机系统的漏洞,通过网络远程控制手机,开启麦克风进行监听。

可能的监听途径
  • 物理接触:如果手机被他人拿到并安装了监听软件,或者被植入了硬件监听设备,那么就会面临被监听的风险。比如,将特制的芯片安装到手机内部,以此来获取信息。
  • 网络攻击:不法分子可以通过发送钓鱼链接、恶意应用等方式,诱导用户点击或下载,从而入侵手机系统。当手机连接到不安全的公共无线网络时,也容易受到中间人攻击,导致信息泄露。
合法监听情况

在某些特定的法律程序下,执法机关可以在获得合法授权后对特定人员的手机进行监听。这通常是为了打击犯罪、维护国家安全等目的。

为了防范手机被监听,用户应提高安全意识,不随意点击不明链接、下载不明应用,定期更新手机系统和应用程序,使用安全的无线网络等。

⑶ 苹果手机抹掉设置后会怎样

苹果手机抹掉设置后,手机会恢复到出厂状态,所有的个人设置、数据以及安装的应用程序都会被清除。具体来说:

  1. 用户数据被删除:包括但不限于照片、视频、音乐、联系人、短信、通话记录、应用程序及其数据等,手机将变得像新购买时一样干净,没有任何个人痕迹。
  2. 系统设置恢复默认:用户需要重新进行个性化设置,如调整铃声、网络配置、输入法偏好等。
  3. 需要重新激活:抹掉设置后,手机可能需要重新激活才能使用,这通常要求用户输入与设备关联的Apple ID和密码。
  4. 保护个人隐私:从数据安全的角度来看,抹掉设置是一种有效的保护个人隐私的方式,当用户打算出售或赠送旧手机时,可以确保个人信息不被泄露。但在此之前,务必备份好所有重要数据。
  5. 对硬件无损害:抹掉设置并不会对手机的硬件造成任何损害,手机在恢复出厂设置后仍然可以正常使用。

因此,在执行抹掉设置的操作前,请确保已经备份好所有重要数据,并根据实际需求考虑是否进行此操作。