第一篇:电子商务员计算机网络基础第二次模拟(答案)
从化技工学校2013~2014学年度第二学期 《电子商务员》计算机网络第二次模拟考试
班级:成绩:
一、单选题(60分,每题1.5分)
1.内存的基本存储单位是()。(C)(A)KB(B)Byte(C)bit(D)MB
2.计算机网络的拓扑结构不包括()。(B)(A)星型(B)公用网和专用网(C)环型(D)总线型
3.世界上第一台电子数字计算机ENIAC在()诞生。(C)(A)法国(B)英国(C)美国(D)德国
4.人们通常所说的微机速度是指()。(C)(A)计算机的缓存(B)计算机的内存(C)CPU的主频(D)计算机的硬盘 5.NAND型闪存的基本存储单元是()。(B)(A)MB(B)Page(C)Bit(D)Byte
6.网络上提供资源的计算机称作()。(B)(A)资源(B)服务器(C)工作站(D)网络设备 7.中,edu表示()。(A)(A)教育机构(B)中国(C)广域网(D)区域
8.()是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。(C)
(A)木马(B)病毒(C)蠕虫(D)冰河
9.如果某一传输介质可接收从5kHz—8kHz的频率,那么这一传输介质的带宽为()。B A.2 kHzB.3 kHz C.4 kHzD.5 kHz
10.下列关于内存的说法不正确的是()。B A.内存由高速的半导体存储器芯片组成B.是计算机运行过程中永久存放程序和数据的地方 C.内存也称主存储器
D.根据其工作方式的不同,可分为RAM和ROM
11.在域名标识中,用来标识政府组织的代码是()。B(A)com(B)gov(C)mil(D)org 12.U盘属于哪类存储器()。C
A.磁盘存储器B.导体存储器 C.半导体存储器D.光存储器 13.暴力解密的方法又称()。(D)(A)利用漏洞解密(B)偷看密码(C)字典解密(D)穷举解密
14.下列关于数字证书的说法不正确的是()。BA 分为SET证书和SSL证书两类
B SET证书的作用是通过公开密钥证明持证人身份 C SSL证书就是安全套接层证书 D SET证书可以服务于持卡消费 15.能对计算机硬件、软件资源和数据库资源进行有效管理的是()C。A 服务程序B 数据库管理系统 C 操作系统D 语言处理系统 16.()扮演着一个买卖双方签约、履约的监督管理的角色,买卖双方有义务接受其监督管理。(B)
(A)网络银行(B)认证中心(C)网上工商局(D)公证处
17.对各区域默认安全级别从高到低排列,顺序正确的是()。(B)A.Internet、本地Intranet、受信任站点、受限制站点B.受限制站点、Internet、本地Intranet、受信任站点C.受信任站点、Internet、受限制站点、本地IntranetD.受信任站点、本地Intranet、Internet、受限制站点 18.数据传输速率是Modem的重要技术指标,单位为()。A.A.b/sB.Bytes/S C.KB/SD.MB/S 19.计算机的核心部分是()。C.-(共2页)
A.操作系统B.硬盘X C.CPUD.内存 20.Intranet采用的协议为()。A.A.TCP/IPB.PX/SPX C.SET/SSLD.X.25 21.显示器和打印机属于计算机系统中的()。C.A.辅助存储器B.输入设备 C.输出设备D.软件系统
22.大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于()结构。B.A.环型B.星型 C.总线型D.多边型 23.()是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。A.A.数字证书B.数字签名 C.电子印章D.CA
24.()中有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。A.A.《刑法》B.《经济法》 C.《安全法》D.《民法》
25.()可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些破坏目的或为攻击者提供访问途径。A.A.特洛伊木马B.蠕虫
C.后门D.邮件爆炸 26.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。C.A.《中华人民共和国新刑法》
B.《中华人民共和国计算机安全法》
C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国计算机安全条例》
27.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。D.A 教育部B 国防部 C 安全部D 公安部 28.现在的硬盘存储容量通常为数十()。C.A.MBB.KB C.GBD.TB 29.()是只读存储器。D.A.SDB.HD C.RAMD.ROM
30.()是指组成计算机的任何机械的、磁性的、电子的装置或部件,微型计算机的主要组成部分有CPU、存储器、基本输入输出设备和其它外围设备等。B.A.计算机软件B.计算机硬件 C.计算机主机D.计算机外设
31、()是用来存储程序和数据的部件,是计算机的重要组成部分。D.A.中央处理器(Control Processing Unit)B.控制器(Control Unit)C.运算器(Arithmetical Unit)D.存储器(Memory)
32、在计算机中,存储器容量以()为基本单位。B.A.位B.字节 C.BitD.KB 33.1GB=()KB。D
A.1000B.1000 ² C.1024D.1024 ² 34.软件可以分为()和()两大类。B
A系统软件、操作软件B系统软件、应用软件 C应用软件、操作软件D应用软件、集成软件 35.关于密码的说法中,错误的是()。C.A.密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。B.密码是由一串字符组成的,用来保护用户的信息。
C.输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。D.密码对于每个人都很重要,因为它包含了所有的个人信息。36.计算机病毒是()。C.A.指计算机程序中不可避免地包含的一些毁坏数据的代码 B.影响计算机使用的一组计算机指令或者程序代码
C.能自我复制的,并具有破坏计算机功能或毁坏数据的代码 D.在计算机程序中插入的破坏计算机功能或者毁坏数据的代码 37.协议和主机名之间应用(C)符号隔开 A.//B.:C.://D./
38.目前,每个IP地址由(C)个二进制位构成 A.8B.4C.32D.64
39.在Internet上完成名字与地址间映射的系统称为(B)
-(共2页)
AURLBDNSCDBMSDDHCP
B.光盘,256M内存,128M内存,CD盘 40.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机C.80G硬盘,DVD,CD,1GU盘 术语来说是()。
D.80G硬盘,DVD,CD,128M内存
A.篡改数据B.信息暴露C.身份欺骗D.拒绝服务
10.几十年来计算机网络的发展经历了()。(ABC)
二、多选题:(40分,每题2分)
A.以单机为中心的通信系统B.多个计算机互联的通信系统 1.破解密码一般使用()方法。(ABC)
C.国际标准化的计算机网络D.以太网 A.暴力解密B.字典解密
11.每个IP地址由()两部分组成。(AD)
C.利用漏洞D.偷看别人输入密码 A.网络地址B.逻辑地址 2.密码算法是一种数学函数,它的作用是()。(ABC)C.物理地址D.主机地址
A.可以将原来的信息变得面目全非 12.根据数据信息在传输线上的传送方向,数据通信方式可分为()。(BCD)B.让恶意偷看者看到是加密后的内容 A.半单工通信B.单工通信 C.使恶意偷看者不能得到真实正确的内容 C.半双工通信D.全双工通信 D.算出原密码
13.常用的数据交换技术有()。(ABD)
3.在设置密码时应当注意()。ABCD
A.报文交换B.线路交换 A密码要定期更换B密码不要过于简单 C.电路交换D.分组交换
C尽量不要使用重复的密码D密码要保证足够的长度 14.通信的目的是信息传输。为了实现这一目的,通信必须具备()。(ABC)4.下列关于因特网的说法正确的是()。ABD
A.信源B.载体 A是一个把分布于世界各地不同结构的计算机网络用各种传输介质互相连接起来的网络 C.信宿D.网络 B采用TCP/IP协议 15.接入Internet网的主要方法有()。(ABCD)C采用IPX/SPX协议
A.PSTN公共电话网B.ISDN D Internet的主要功能有文件传输FTP,远程登录Telnet,万维网WWW,电子邮件E-MAIL C.ADSLD.DDN专线 5.下列关于局域网的说法正确的是()。ABD
16.计算机网络按照拓扑结构可以分()。(ACD)
A局域网是一个数据通信系统B可连接大量独立设备
A.星型B.角型 C传输速率低D其传输范围在中等地理区域 C.总线型D.环型
6、()和()合起来被称为计算机的主机。(BD)17.常用的网络协议有()。ABCD
A.硬盘B.CPU
A.TCPB.FTP C.机箱D.内存储器 C.IPXD.SPX
7、文字处理软件按功能分,大致有()。(ACD)
18.电子商务中的安全认证包括()。(AD)A.简单的文本编辑程序B.表格处理软件(A).消费者身份确认 C.具有较完备功能的文字处理软件D.专业印刷排版系统(B).密码认证
8、微型计算机上使用的基本输入设备是()。(AB)(C).资金确认 A.键盘B.鼠标(D).支付确认
C.显示器D.打印机 19.根据组成字符的各比特在信道上是否同时传输这一特点,可将数据传输分为().9、计算机存储介质按容量大小排列正确的是()。(AD)(A).串行传输 A.光盘,256M内存,128M内存,软盘
(B).同步传输
-(共2页)
AC)((C).并行传输(D).异步传输
20.防火墙有哪些作用?()AC A.提高计算机主机系统总体的安全性 B.提高网络的速度
C.控制对网点系统的访问 D.数据加密
-(共2页)
第二篇:电子商务员计算机网络基础模块测试题(答案)
从化技工学校2013~2014学第二学期 《电子商务员》计算机网络模块考试试卷
(A卷)
7、万维网的英文简称是()。
A.TCLB.www.xiexiebang.com和可执行程序传播D.大多数宏病毒都有发作日期
-(共2页)
第三篇:计算机网络基础练习题(答案)
《计算机网络基础》练习题
单项选择题。
1、CSMA/CD适用的网络拓扑结构是(C)
A.星形
B.环形
C.总线型
D.网状形
2、一座大楼内的一个计算机网络系统,属于(B)
A.PAN
B.LAN
C.MAN
D.WAN
3、网络协议主要要素为(C)
A、数据格式、编码、信号电平
B、数据格式、控制信息、速度匹配
C、语法、语义、同步
D、编码、控制信息、同步
4、交换机、路由器和集线器分别工作在OSI参考模型的(D)
A、网络层、数据链路层、物理层
B、数据链路层、物理层、网络层 C、物理层、数据链路层、网络层
D、数据链路层、网络层、物理层
5、完成路径选择功能是在OSI模型的(C)
A、物理层
B、数据链路层
C、网络层
D、运输层
6、组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站(B)A.同属一个冲突域,但不属于一个广播域
B.同属一个冲突域,也同属于一个广播域 C.不属一个冲突域,但同属于一个广播域
D.不属一个冲突域,也不属于一个广播域
7、在网络综合布线中,工作区子系统的主要传输介质是(B)
A.单模光纤
B.5类UTP
C.同轴电缆
D.多模光纤
8、下列说法不正确的是
(D)
A.在同一台PC机上可以安装多个操作系统
B.在同一台PC机上可以安装多个网卡
C.在PC机上的一个网卡上可以同时绑定多个IP地址 D.一个IP地址可以同时绑定到多个网卡上
9、局域网具有的几种典型的拓扑结构中,一般不含 D A、星型 B、环型 C、总线型 D、网状型
10、共享介质的以太网采用的介质访问控制方法是(D)A.并发连接 B.令牌
C.时间片 D.CSMA/CD
11、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为
C。A.100Mbit/s B.150Mbit/s C.200Mbit/s D.1000Mbit/s
12、在常用的传输介质中,C 的带宽最宽,信号传输衰减最小,抗干扰能力最强。A.双绞线
B.同轴电缆 C.光纤
D.微波
13、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:B A网络接口层 B网际层 C传输层 D应用层
14、在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?C A数据链路层 B网络层 C传输层 D会话层
15、以太网交换机中的端口/MAC地址映射表 B a)是由交换机的生产厂商建立的
b)是交换机在数据转发过程中通过学习动态建立的 c)是由网络管理员建立的
d)是由网络用户利用特殊的命令建立的
16、下列哪种说法是错误的?B a)以太网交换机可以对通过的信息进行过滤 b)以太网交换机中端口的速率可能不同 c)在交换式以太网中可以划分VLAN d)利用多个以太网交换机组成的局域网不能出现环
17、计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protocol)。
18、网络协议主要由以下三个要素组成___C_____。A)语义、语法与体系结构 B)硬件、软件与数据 C)语义、语法与时序 D)体系结构、层次与语法
19、国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为 _____B_。
A.物理层和网络层
C.网络层和表示层
A.防止信号流失 B.数据链路层和传输层 D.会话层和应用 B.吸收信号防止信号返射造成干扰 20、用同轴电缆构成局域网时,使用终端电阻的作用是__B_____
C.使同轴电缆的内芯与外屏蔽线相连构成回路 D.没有任何作用,可有可无。
21、在电缆中屏蔽有什么好处_____B_____。A.减少信号衰减
C.减少物理损坏 B.减少电磁干扰辐射 D.减少电缆的阻抗
22、通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是____C______。A.建立并选择一条物理链路 B.建立并选择一条逻辑链路
C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体
23、有关虚拟局域网的概念,下面哪个说法不正确_______C_______。A.虚拟网络是建立在局域网交换机上的,以软件方式实现的逻辑分组 B.可以使用交换机的端口划分虚拟局域网,且虚拟局域网可以跨越多个交换机
C.在使用MAC地址划分的虚拟局域网中,连接到集线器上的所有节点只能被划分到一个虚网中 D.在虚网中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上
24、若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI的______D______层上实现; A.网络层 B.传输层 C.会话层
D.表示层
25、在下面对数据链路层的功能特性描述中,哪一个不是正确的____A_________。A.通过交换与路由,找到数据通过网络的最有效的路径;
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法; C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧;
D.以太网的数据链路层分为LLC和MAC子层,并在MAC子层使用CSMA/CD的协议方式争用信道;
26、计算机发展的早期阶段是以单计算机为中心的联机系统,其特点不包括下面哪一个_____B_______。A.终端并不占用计算资源,而主机将计算资源分时提供给终端; B.主机只需要进行数据处理,通信控制由其他设备完成; C.网络属于集中控制,可靠性低; D.线路利用率低,整个系统的费用高;
27、在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是______C_______。A.传输层 B.应用层 C.网络层
D.数据链路层
.光纤分布数据接口FDDI采用 ____B___ 拓扑结构。A.星型 B.环型 C.总线型 D.树型
28、在OSI七层结构模型中,处于数据链路层与运输层之间的是___B____ A、物理层 B、网络层 C、会话层 D、表示层
29、完成路径选择功能是在OSI模型的__C_____ A、物理层 B、数据链路层 C、网络层 D、运输层 30、在下面给出的协议中,(C)是TCP/IP的应用层协议。
A.TCP
B.RARP
C.DNS
D.IP
31、决定使用哪条路径通过子网,应在OSI的(C)处理。
A.物理层
B.数据链路层
C.网络层
D.传输层
32、(B)是整个结构化布线系统的骨干部分。
A.垂直竖井系统
B.平面楼层系统
C.设备间子系统
D.布线配线系统
33、下列交换方法中,(B)的传输延迟最小。
A.报文交换
B.电路交换
C.分组交换
D.数据报分组交换
34、光纤分布数据接口FDDI采用(B)拓扑结构。
A.星型
B.环型
C.总线型
D.树型
35、局域网的协议结构一般不包括(A)。
A.网络层
B.物理层
C.数据链路层
D.介质访问控制层
36、国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,将通信协议分为(B)。
A.4层
B.7层
C.6层
D.9层
37、通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是(C)。A.建立并选择一条物理链路 B.建立并选择一条逻辑链路
C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体
38、若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI的(D)层上实现。A.网络层
B.传输层
C.会话层
D.表示层
39、下列对数据链路层的功能特性描述中,不是正确的是:(A)。A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法 C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D.以太网的数据链路层分为LLC和MAC子层,并在MAC子层使用CSMA/CD的协议方式争用信道 40、下列关于卫星通信的说法,错误的是:(C)。A.卫星通信通信距离大,覆盖的范围广 B.使用卫星通信易于实现广播通信和多址通信 C.卫星通信的好处在于不受气候的影响,误码率很低 D.通信费用高,延时较大是卫星通信的不足之处
41、光纤分布式数据接口FDDI以令牌环媒体访问控制标准(C)为基础。A.IEEE 802.3
B.IEEE 802.4
C.IEEE 802.5
D.IEEE 802.1
42、计算机发展的早期阶段是以单计算机为中心的联机系统,其特点不包括:(B)。A.终端并不占用计算资源,而主机将计算资源分时提供给终端 B.主机只需要进行数据处理,通信控制由其他设备完成 C.网络属于集中控制,可靠性低 D.线路利用率低,整个系统的费用高
43、在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是(C)。A.传输层
B.应用层
C.网络层
D.数据链路层
44、.网络层、数据链路层和物理层传输的数据单位分别是(C)。A.报文、帧、比特
B.包、报文、比特 C.包、帧、比特
D.数据块、分组、比特
45、水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法错误的是:(C)。A.将垂直布线的干线线路延伸到用户工作区的通信插座
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间 C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软线、连接器等)D.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分
46、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。
A.Token Ring
B.Token Bus
C.Ethernet
D.FDDI 9.调制解调技术主要用于 A 的通信方式中。
A.模拟信道传输数字数据
B.模拟信道传输模拟数据 C.数字信道传输数字数据
D.数字信道传输模拟数据
47、在同一时刻,通信双方可以同时发送数据的信道通信方式为 D。A.半双工通信
B.单工通信 C.数据报
D.全双工通信
双项选择题:
1.OSI/RM将整个网络的功能分成7个层次,(A C)A.层与层之间的联系通过接口进行 B.层与层之间的联系通过协议进行
C.除物理层以外,各对等层之间通过协议进行通信 D.除物理层以外,各对等层之间均存在直接的通信关系 2.OSI/RM的7层结构中,第5、6、7层负责的问题是:(BD)A.解决传输服务
B.处理对应用进程的访问 B.解决网络中的通信
D.解决应用进程的通信 3.令牌总线访问控制是:(B C)
A.从物理连接上看,令牌从一个节点传送到下一个节点;从逻辑上看,节点是将数据广播到总线上 B.从逻辑上看,令牌从一个节点传送到下一个节点;从物理连接上看,节点是将数据广播到总线上 C.在物理总线上建立一个逻辑环,从物理连接上看是总线结构的局域网,但逻辑上是环型拓扑结构 D.在物理总线上建立一个逻辑环,从物理连接上看是环型结构的局域网,从逻辑上看是总线结构。4.中继器的作用是:(AD)
A.将信号进行放大、整形和转发
B.将信号进行传输、链接 B.将信号进行链接、扩展和转发
D.扩展局域网的距离
5、不同的网络设备和网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,下列哪组设备工作在数据链路层(B D)
A.网桥和路由器
B.网桥和传统交换器机 C.网关和路由器
D.网卡和网桥
6、用一个共享式集线器把几台计算机连接成网,这个网是:(A C)A.物理结构是星型连接,而逻辑结构是总线型连接 B.物理结构是星型连接,而逻辑结构也是星型连接 C.实质上还是总线型结构的连接 D.实质上变成网状型结构的连接
7、下列说法正确的是:(BC)
A.MODEM仅用于把数字信号转换成模拟信号,并在线路中传输
B.MODEM是对传输信号进行A/D和D/A转换的,所以在模拟信道中传输数字信号时是不可缺少的设备 C.MODEM是一种数据通信设备DCE D.56Kbps的MODEM的下传速率比上传速率小
简述题
1、简述CSMA/CD协议的工作过程
2.什么是计算机网络?其主要功能是什么?
3.在计算机有线网络中,按传输介质分类分为哪几类?各有什么特点? 4.什么是基带传输?
5.在数据报分组中,数据报有什么特点? 6.双绞线分为哪两种?
7.OSI的1、2、3层分别具有什么功能? 8.简述OSI中的网络层路由功能。9.IEEE802规定了LAN的哪些规范?
10.为了改善局域网的性能,应解决哪些方面的问题? 11.简述改进的直接交换方式之技术要点。
12.画示意图说明两个有线局域网如何通过无线方式相连? 13.网络操作系统具有哪些服务功能? 14.简述对等网络的优缺点。15.简述基于服务器网络的优缺点。16.客户机/服务器计算模式有哪些优点?
17.客户机/服务器计算模式与资源共享计算模式有什么区别? 18.浏览器/服务器计算模式应用系统平台有哪些特点? 19.路由器有哪些特点? 20.简述ADSL服务的典型结构。21.举例说明域名系统的工作过程。22.简述WWW的工作方式。23.简述Intranet的概念。
第四篇:计算机网络基础试题及答案
第1章 计算机网络概论
一、填空题
1.计算机网络是(通信)与计算机技术相结合的产物。2.第(3)代计算机网络是国际标准化网络。3.通信设备构成了计算机网络的(通信)子网。
4.网络主要有两个功能,一个是通信,另一个是(资源共享)。
二、单选题
1.世界上第一个分组交换网被称为(C)。
a.TCP/IP网 b.局域网 c.ARPAnet d.X.25网
2.用路由器连接的地域广大的网络被称为(B)。
a.广域网 b.互联网 c.局域网 d.网
3.(B)属于通信子网设备。
a.服务器 b.通信处理机 c.终端 d.4.(B)一般是分组交换网。
a.Novell网 b.广域网 c.企业网 d.网
5.广域网的拓扑结构一般为(A)。
a.网状 b.星型 c.环型 d.总线
三、思考题
1.什么是计算机网络?
2.计算机网络的发展主要经历了哪几个阶段? 3.网络有哪些分类方法?以太网属于哪类网络? 4.分别说明计算机网络的硬件和软件都包括哪些部分?
第2章 数据通信基础
城域主机 局域
一、填空题
1.(信息)是对数据进行加工处理的结果。
2.数字数据在模拟信道传输时需通过(MODEM)设备进行信号的变换。3.PCM30/32系统的基群速率是(2.048)Mbps。4.电话采用(电路)交换方式。
二、单选题
1.(B)信号只能从一个终端发向另一个终端。a.双工 b.单工 c.半双工 d.全双工
2.将话音信号变换为数字信号时,第一步是对输入的模拟信号进行(B)。a.编码 b.采样 c.量化 d.滤波
3.在同步时钟信号作用下使二进制码元逐位传送的方式被称为(C)通信。a.模拟通信 b.无线通信 c.串行通信 d.并行通信 4.将信道在时间上进行分割的传输技术被称为(C)复用。a.码分多路 b.频分多路 c.时分多路 d.波分多路 5.在数据通信系统中,称(A)为物理电路。
a.通信线路 b.数据电路 c.逻辑链路 d.数据链路
三、思考题
1.网络通信中主要有哪几种交换技术?计算机通信适合选用哪种交换技术?为什么? 电路交换、分组交换、快速分组交换和信元交换;计算机通信适合选用分组交换、快速分组交换和信元交换,因计算机数据传输是突发性的,分组交换虚电路功能适合此特点。2.通信系统是由哪几个部分组成的?各部分的作用是什么? 3.什么是多路复用?什么是数字复接?
在一条信道上传输多路信号;对复用的信号再进行复用称为复接。4.SDH与PDH的特点各是什么?SDH有什么优点?
PDH:3大数字体系不兼容;只有电接口标准,没有光接口标准;上下电路困难。SDH:允许多种数字体系的数据进入其帧,实现了三大数字体系的统一;具有统一的光接口;由于采用智能网元,使上下电路容易;具有作为数据传输网的管理功能。5.什么是数据?什么是信息?数据与信息的关系是什么?
数据是现实世界事物的符号表示;信息是有用消息。数据是信息的载体,信息是对数据处理的结果,是数据的高级表现形式。6.在数据通信中主要包括哪三种信号编码方法?含义分别是什么?
数字数据的模拟信号编码,用模拟信道传输数字信号;数字数据的数字信号编码,对数字信号进行适合于在数字信道传输的形式,以便提高数据传输性能;模拟数据的数字信号编码,通过数字信道传输模拟信号
第3章 网络体系结构
一、填空题
1.(协议)是由通信双方约定并必须遵守的规约。2.将帧拆包获得的是(分组)。
3.采用HDLC协议的链路层在结点间可靠地传输(帧)。4.可靠的数据链路层完成链路管理、差错控制和(流量)控制。
二、单选题
1.实通信完成于(D)。
a.物理层 b.链路层 c.网络层 d.物理媒体 2.网络层PDU被称为(B)。
a.帧 b.分组 c.字节流 d.TPDU 3.(D)用来说明某个引脚出现的某一电平的意义。a.机械特性 b.电气特性 c.规程特性 d.功能特性 4.下面不正确的顺序是(C)。
a.物理层、链路层、网络层 b.链路层、网络层、传输层 c.网络层、传输层、链路层 d.传输层、网络层、链路层 5.下列错误的说法是(D)。
a.X.25的网络层进行流量控制 b.网络层传输分组
c.网络层要对分组进行路由 d.网络层分组的传输一定是可靠的 6.下面说法正确的是(C)。
a.网络层介于应用层和传输层之间 b.网络层接受传输层服务 c.X.25的网络层要完成路由选择 d.网络层属于资源子网 7.关于虚电路服务错误的说法是(B)。
a.分组按序到达 b.属于电路交换 c.分组不携带地址信息 d.是面向连接的
8.关于数据报正确的说法是(C)。a.属于电路交换 b.是面向连接的 c.分组携带地址信息 d.可靠传输分组
9.X.25(D)。
a.是DTE与DCE之间的物理接口 b.是链路层协议
c.只提供数据报服务 d.具有4 096条逻辑信道 10.PPP是(B)层协议。
a.物理 b.链路 c.网络 d.传输
三、思考题
1.如果只从数据传输的角度考虑链路层的功能是什么?如果从可靠性的角度考虑,链路层要增加什么功能?链路层与网络层有什么异同?
2.数据报传输数据不可靠吗?如果不可靠,数据报的意义何在?不可靠的服务意味着什么? 3.什么是路由选择?为什么在网络层提出路由选择?链路层为什么不涉及路由选择?好的路由选择算法应该包括什么?
4.什么是虚电路?什么是呼叫虚电路?什么是永久虚电路?虚电路等同于电路交换吗?为什么?虚电路与数据报各有什么特点?分别适合什么场合?
5.网络层与传输层有什么异同?传输层为什么是必要的?网络层可以替代传输层的作用吗?为什么说传输层对于通信子网是透明的?中间结点为什么没有传输层? 6.PPP与HDLC协议有何异同?
7.用表格形式总结第2节所讨论的几个协议,各层研究的范围是什么?传输的协议数据单元是什么?向高层提供什么样的服务?各层都需要解决什么样的问题?各层的功能是什么?(答案请参考本章PPT课件)
第4章 局域网
一、填空题
1.MAC子层对高层数据进行(封装),然后通过物理层发送到网络上。2.以太网的MAC地址是(48)位二进制数。3.集线器属于第(1)层网络设备。4.VLAN技术遵循(802.1q)标准。
5.用交换机连成的网络被称为(独享)带宽型网络。
二、单选题
1.以太网介质访问控制方式是(A)。a.CSMA/CD b.令牌环 c.令牌总线 d.RS-232-C 2.按多点访问技术,以太网属于(B)访问方式。a.轮询 b.随机 c.受控 d.时分多路复用 3.令牌环的协议标准是(D)。a.802.2 b.802.3 c.802.4 d.802.5 4.MAC子层实现(C)。
a.发送数据编码 b.曼彻斯特编码 c.数据封装与解封 d.接收数据译码 5.用双绞线组建的网络被称为(B)。
a.10BASE-2 b.10BASE-T c.10BASE-5 d.10BASE-F 6.通过(B)设备连网不受CSMA/CD限制。
a.中继器 b.全双工交换机 c.集线器 d.网桥 7.100BASE-TX的物理层接口是(D)。
a.AUI b.BNC c.ST d.RJ-45 8.(C)可以根据地址对MAC帧进行转发。a.集线器 b.中继器 c.网桥 d.网卡 9.实现VLAN间通信的设备可以是(D)。
a.集线器 b.全双工交换机 c.VLAN交换机 d.三层交换机
10.以太网交换机是工作于第(B)层的网络设备。a.1 b.2 c.3 d.4 11.集线器在(A)实现了网络范围的扩大。
a.物理层 b.链路层 c.MAC子层 d.LLC子层
三、思考题
1.局域网的主要特点是什么?如果说局域网的主要特点是地理范围小你会赞同吗?在广域网的某些传输指标已经接近局域网,并且局域网的作用范围正在不断扩大的情况下,局域网的特点主要是什么?
2.既然已经检测到没有站点发送数据,为什么还需要进行冲突检测?协议在检测到发生了冲突要做怎样的处理?冲突后产生了什么帧?接收站接收到这个帧将做怎样的处理? 3.DIX协议与802.3协议之间有什么差别?DIX主要特点是什么?在当今以太网一枝独秀的形势下,哪个以太网协议更好些?为什么?
4.与10BASE-2相比较,用集线器组网有什么优点?为什么说集线器技术是以太网发展的里程碑?集线器组网有什么局限性,如何克服? 5.什么是冲突域?在组建局域网时冲突域有什么意义?用什么方法可以扩大冲突域?用什么方法可以微分冲突域?
6.试比较令牌环网与共享型以太网,在吞吐量方面各有什么特点?哪个在负载重时性能好些?在网络覆盖范围方面各有什么特点,哪个更好些?
7.以太网的MAC子层在OSI中相当于哪一层?与该层相比较有什么异同?所组成的网络各有什么特点?
8.在局域网范围内什么设备可以微分冲突域?(交换机)什么设备可以划分广播域?(带VLAN的交换机)什么设备可以实现VLAN间通信?(三层交换机)
9.用双端口网桥连接两个网段时,为什么说冲突域没有扩大?(当地址吻合时两个端口才连通,通信结束后通路又断开,说明物理上两个端口不是连通的,因此冲突域没有扩大)为什么说带宽却提高了一倍?(网桥独享带宽,设每个端口带宽是10M,则两个端口的总带宽为10*2M)
第5章 TCP/IP协议
一、填空题
1.域名通过(DNS)翻译成IP地址。
2.如果B类网拿出主机号字段的8位作为子网字段,每个子网可以有(254)主机号? 3.IP地址通过(ARP)协议翻译为物理地址。4.利用路由表进行路由选择的机制被称作(表驱动)。5.(RIP)协议的最大跳步数是15。
6.端口是应用进程的标识,可以看作OSI的(SAP)。7.邮件服务器之间的传输协议是(SMTP)。
二、单选题
1.(B)类网的网络号占2个字节。a.D b.B c.A d.C
2.一个IP地址为202.97.224.68,网络号是(D)。
a.202 b.68 c.202.97 d.202.97.224 3.主机号为0的IP地址是(A)。
a.网络地址 b.广播地址 c.环回地址 d.0地址 4.外部网关协议是(B)。
a.RIP b.BGP c.OSPF d.Hello 5.TCP/IP正确的层次顺序是(C)。a.TCP、IP、FTP b.UDP、TCP、IP c.IP、TCP、FTP d.ICMP、IP、UDP 6.Telnet的端口号是(C)。
a.21 b.20 c.23 d.25 7.发送邮件客户与邮件服务器之间的协议是(A)。a.SMTP b.SNMP c.POP d.IMAP 8.DNS的作用是(C)。
a.为主机分配IP地址 b.远程文件访问
c.将域名解释为IP地址 d.传输层协议 9.(D)协议可以将IP地址解析为网卡地址。
a.DNS b.DHCP c.RARP d.ARP 10.TCP对应OSI的(A)。
a.传输层 b.网络层 c.链路层 d.应用层 11.C类网默认的子网掩码是(C)。
a.255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.255.255
三、思考题
1.设主机IP地址为10.0.0.1,试写出请求Telnet服务的插口号。2.Windows复制与粘贴命令与FTP有何不同之处? 3.路由器与IMP有什么异同?
4.已知IP地址为202.97.224.68/24,回答下列问题。(1)试分析是哪类IP地址?(2)网络号是多少?(3)子网号是多少?(4)主机号是多少?
5.第4题若设子网掩码为255.255.255.240,回答下列问题。(1)可以分成多少个子网?每个子网有多少台主机?(2)该地址的子网号和主机号是多少?
(3)第一个子网的广播地址是什么?第一个子网的地址范围是什么?
(4)如果要分成3个子网,子网掩码应该是什么?每个子网可以有多少台主机? 6.试叙述IP层的作用主要包括哪些?IP层的作用是如何实现的? 7.TCP协议有哪些功能?简述TCP协议如何保证可靠的数据传输服务? 8.传输层的作用是什么?主机有传输层吗?路由器有传输层吗? 9.对于图5-10,试写出其它几个路由器的路由表。
10.在TCP/IP协议中,如何识别主机?如何识别应用进程?如何识别服务器应用进程?如何识别通信端点?
11. 试说明IPv6都在哪些方面对IPv4作了改进?
第6章 网络操作系统一、填空题
1.(网络操作系统)是管理计算机网络资源的系统软件。
2.Windows Server 2003可以工作于域模式,也可以工作于(工作组)模式。3.Windows Server 2003可以安装成独立服务器、成员服务器和(DC)。4.(Linux)操作系统是一个自由软件。
二、单选题
1.不宜作对等网的操作系统是(C)。
a.Windows 98 b.Windows XP
c.Windows Server 2003 d.Windows 2000 Professional 2.Guest是(D)帐户。
a.组 b.超级 c.本地 d.来宾 3.(C)操作系统是一个自由软件。
a.Netware b.Windows NT c.Linux d.UNIX 4.在活动目录中,用户是(A)。
a.对象 b.容器 c.域 d.组织单位 5.(A)是域控制器所在的容器。
a.Domain controllers b.Bultin c.Users d.Computers 6.未加入域的Windows Server 2003计算机被称为(A)。
a.独立服务器 b.成员服务器 c.成员计算机 d.域控制器 7.按照对资源访问权限划分的组被称为(D)。
a.全局组 b.通用组 c.安全组 d.本地域组 8.不属于网络操作系统的是(C)。
a.UNIX b.Linux c.Windows XP d.Windows Server 2003
三、思考题
1.对等网的优缺点分别是什么?对等网属于C/S模式的网络吗? 2.对网络资源的访问Windows Server 2003提供了哪些安全措施? 3.组、组织单位和工作组有什么不同?
4.为什么要对用户进行分组?有哪几种组类型?各有什么特点?
5.FAT文件系统和NTFS文件系统有什么不同? NTFS文件系统有哪些特点?共享文件夹与NTFS权限有何异同?6.与工作组模式相比较域模式有什么特点?Windows Server XP可以安
第五篇:计算机网络应用基础复习答案
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性B.可用性、可控性、可选性
C.真实性、保密性、机密性D.完整性、真正性、可控性
2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制B.身份认证C.安全策略D.加密
3.ISO/OSI参考模型共有(D)层。
A.4B.5C.6D.7
4.不属于数据流加密的常用方法的是(D)
A.链路加密B.节点加密C.端对端加密D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证
6.数字签名利用的是(A)的公钥密码机制。
A.PKIB.SSLC.TCPD.IDS
7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记B.签名C.完整性D.检测
8.不属于入侵检测的一般过程的是(C)
A.采集信息B.信息分析C.信息分类D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动B.主动C.信息D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求B.TCP SZN请求
C.IP分段请求D.FTP反射请求
11.基于主机的扫描器是运行在被检测的(A)上的。
A.主机B.服务器C.浏览器D.显示器
12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A.B/SB.WebC.C/SD.Server
13.缓冲区溢出是利用系统中的(A)实现的。
A.堆栈B.队列C.协议D.端口
14.堆栈是一个(A)的队列。
A.后进先出B.后进后出C.先进后出D.先进先出
15.DOS是以停止(D)的网络服务为目的。
A.目标服务器B.目标浏览器C.目标协议D.目标主机
16.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一B.二C.三D.四
17.对付网络监听最有效的方法是(B)。
A.解密B.加密C.扫描D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一B.二C.三D.四
19.基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机B.网络C.对称D.单机
20.现在的Firewall多是基于(C)技术。
A.自适应处理B.加密C.入侵检测D.PKI
21.不属于Firewall的功能的是(C)
A.网络安全的屏障B.强化网络安全策略
C.对网络存取和访问进行加速D.防止内部信息的外泄
22.目前Firewall一般采用(B)NAT。
A.单向B.双向C.多向D.网络
23.包过滤Firewall工作在(C)层上。
A.物理B.会话C.网络D.传输
24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理B.会话C.网络D.应用
25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A.三次握手B.四次握手C.三次挥手D.四次挥手
27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
28.SSL握手协议的一个连接需要(D)个密钥。
A.一B.二C.三D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议B.点到点的隧道协议
C.第二层隧道协议D.网到网的通信协议
30.基本的PKI系统不包括以下哪项内容(B)
A.CAB.BA
C.SAD.KCA
31.公钥基础设施是基于(C)密码技术的。
A.对称B.非对称C.公约D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务B.数据完整性服务
C.数据保密性服务D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSPB.PGPC.BGBD.BSB
34.(A)是指虚拟专用网络。
A.VPNB.WPNC.WSND.VSN
35.(D)密码技术用于初始化SSL连接。
A.入侵B.检测C.数字D.公钥
36.IMS是(C)系统。
A.入侵检测系统B.自动加密系统
C.入侵管理系统D.网络安全系统
37.身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆B.认证C.检测D.校验
38.不属于网络安全的三种机制的是(C)
A.加密机制B.控制机制C.监督机制D.检测机制
39.属于数据加密常用的加密技术的是(A)。
A.对称加密B.对等加密C.非对等加密D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)
A.异常检测B.滥用监测C.混合检测D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15.目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16.典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。第三章第二节P78
19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自
动运行。
20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。第三章
第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12.SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14.特权管理基础设施(PMI)不支持全面授权服务。(对)
15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16.PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17.广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18.SSL记录协议包括了记录头和记录数据格式的规定。(对)
19.根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20.IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22.如果发现异常程序,只需要在文件中删除它们即可。(错)
23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24.入侵检测响应分主动响应和被动响应。(对)
25.认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保
证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2.一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
1)选择源或目的IP地址或者IP地址的集合。
2)选择监听的端口号。3)选择协议。4)选择网络接口或网络设备。5)对监听到的数据包进行分析。
4.简述访问控制的功能。第三章第二节P47
1)防止非法的主体进入受保护的网络资源。
2)允许合法用户访问受保护的网络资源。
3)防止合法的用户对受保护的网络资源进行非授权的访问。
5.根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6.完整性机制的内容。
数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。
7.Hash算法的工作方式。
Hash算法的工作方式类似通信协议中的校验和(Checksum);发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,依确定是否被正确的传输。
8.简述IMS技术的管理过程。
IMS技术是一个管理过程,在未未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的危险;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。
9.Firewall主要实现的功能有哪些。
有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。
10.简述Web 服务的协议栈的结构。
1)服务发现:用来发现Web服务,由UDDI来处理的。
2)服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述,3)服务调用:这一层的实质是基于XML的消息传递。
4)传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。