从_阿拉伯之春_看网络民主的风险与防范_李春梅

从_阿拉伯之春_看网络民主的风险与防范_李春梅
从_阿拉伯之春_看网络民主的风险与防范_李春梅

《计算机网络》习题参考答案(1-4章)

习题参考答案 第一章 1-02 简述分组交换的要点。 答:(1)采用存储转发技术。 (1)基于标记。(参见教材P165解释) (2)即可使用面向连接的连网方式,又可使用无连接的连网方式。 1-03 比较电路交换、报文交换、分组交换的优缺点。 答:可从以下几方面比较: (1)信道利用率。 (2)灵活性。结点是否有路由选择功能。 (1)传输速度。 (2)可靠性。 1-06 比较TCP/IP和OSI体系结构的异同点。 答:相同点:均是计算机网络体系结构,采用了协议分层的思想。 不同点: (1)层次的划分不同。 (2)TCP/IP一开始就考虑到多种异构网的互连问题,它是从实际协议出发。 (3)TCP/IP一开始就对面向连接服务和无连接服务并重。而O S I 开始只强调面向连接服务。

(4)OSI参考模型产生在协议发明之前,所以它没有偏向于任何协议,它非常通用;而TCP/IP参考模型首先出现的是协议, 模型实际上是对已有协议的描述,但该模型不适合其他协议 栈。 1-13 面向连接和无连接服务的特点是什么? 答:参见教材27页 1-14 协议和服务有何区别?有何联系? 答:区别: (1)本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 (2)协议是“水平的”,服务是“垂直的”。协议是控制对等实体之间通信的规则,而服务是由下层向上层通过层间接口提供 的。 联系:在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 1-15 网络协议的三要素。(参见教材P21页) 1-20 解:发送时延=数据长度/发送速率

计算机网络的安全风险与防范措施

计算机网络的安全风险与防范措施 摘要随着计算机技术的不断发展,全社会的信息化进程加快,计算机网络技术,由于其互连性特征和海量的信息,提高了各个行业的工作效率。但是,计算机网络的安全问题也面临着严峻的考验。本文分析了计算机网络存在的安全风险,并探讨了相应的安全防范措施,包括设置访问控制、运用计算机病毒防范技术、运用防火墙技术、安装杀毒软件、运用信息加密技术、落实网络安全管理等,以确保计算机网络的安全运行。 关键词计算机网络;安全风险;黑客;防范措施 近十几年来,计算机技术的快速发展,推动了全社会的信息化进程,计算机的广泛应用,提高了各个行业的工作效率。但是,计算机互联网由于其开放性、互连性特征,易遭到黑客以及恶意软件的攻击,给计算机的使用者带来极大的损害。由于互联网存在诸多潜在的安全风险,使得计算机网络的安全问题面临着严峻的考验。因此,分析计算机网络存在的安全风险,探讨相应的防范措施,具有重要的现实意义。 1 计算机网络安全风险分析 计算机网络的安全风险,主要存在于以下六个方面: 1)计算机网络系统本身的安全风险。计算机系统的网络结构,普遍应用的是混合型结构,多种设备的结构混合为一体,而每种设备,都会不同程度的影响到网络的运行,对计算机网络系统形成潜在的安全风险。此外,由于开放性和共享性是网络技术的优点,但是,由于互联网的复杂性、交错性,其开放性、共享性的优点,同时也成了弱点,使得计算机系统容易遭受到黑客的攻击,造成了安全风险;2)计算机病毒。计算机病毒,指的是人为编制的一组计算机指令或代码,其进入计算机程序后,能够毁坏计算机的数据,破坏计算机的功能。随着近年来互联网规模的日益扩大,计算机病毒传播的主要手段,成为了网络传播,病毒能够在局域网内进行传播、扩大。计算机用户在上网时,正常的浏览网页、看新闻、下载图片及视频资料、收发电子邮件等,都有可能感染上计算机病毒。电脑一旦感染了病毒,电脑的程序和系统都会遭到严重的破坏,导致计算机无法正常工作;3)黑客攻击。黑客是指利用计算机的系统安全漏洞,对网络进行攻击破坏,或窃取资料的人。计算机网络系统本身的安全风险,给黑客带来了可乘之机,黑客通过密码探测,对计算机进行入侵、攻击,通过网络侦察,截获将电脑用户的信息,窃取用户资料,破译用户密码,得到电脑使用者的机密信息,给电脑使用者造成很大的损害;4)垃圾邮件。由于计算机用户的电子邮件地址具有公开性的特点,使得黑客可以把垃圾邮件强行发送到众多计算机用户的电子邮箱中,使用户面临可能感染计算机病毒的风险;5)网络软件漏洞。很多的网络软件存在安全漏洞,很大一部分的服务器,由于网络软件没有及时打上补丁,而成为了黑客攻击的对象,导致很严重的安全风险;6)网络管理力度不够。很多网络站点的防火墙配置,由于访问权限过大,这些权限一旦被黑客使用,就会使计算机面临被黑客攻击的风险,从而降低了网络系统的安全性。 2 计算机网络安全防范措施 1)设置访问控制。为了防范网络风险,通常采取的最主要的措施,就是设置访问控制。设置访问控制,可以保证计算机网络不被非法访问和使用,是保证计算机网络安全最重要的核心措施;2)运用计算机病毒防范技术。由于计算机

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1.局域网的网络硬件主要包括服务器、工作站、网卡和 A.网络拓扑结构 B.计算机 C.网络传输介质 D.网络协议 2.目前,局域网的传输介质主要是同轴电缆、双绞线和 A.电话线 B.通信卫星 C.光纤 D.公共数据网 3.第二代计算机网络是以网为中心的计算机网络 A.分组交换 B.共享交换 C.对等服务 D.点对点 4.网络节点是计算机与网络的。 A.接口 B.中心 C.转换 D.缓冲 5.上因特网,必须安装的软件是 A.C语言 B.数据管理系统 C.文字处理系统 D.TCP/IP协议 6.下列叙述中正确的是 A.将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B.在计算机网络中,一种传输介质不能传送多路信号 C.在计算机局域网中,只能共享软件资源,不能共享硬件资源 D.以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7.为网络提供共享资源的基本设备是 A.服务器B.工作站 C.服务商D.网卡 8.计算机网络系统由硬件、和规程三部分内容组成 A.软件 B.线路 C.服务商 D.协议 9.要使用WindowsXP系统电脑上网,首先要对进行设置 A.Modem B.工作站 C.服务器 D.网络和拨号连接 10.若干台有独立功能的计算机,在的支持下,用双绞线相连的系统属于计算机网络。A.操作系统 B.TCP/IP协议 C.计算机软件 D.网络软件 11.计算机网络最突出的优点是。 A.共享软、硬件资源 B.处理邮件 C.可以互相通信 D.内存容量大 12.广域网和局域网是按照来分的。 A.网络使用者 B.传输控制规程 C.网络连接距离 D.信息交换方式

企业网络安全应急响应方案

企业网络安全应急响应方案 事实证明,事先制定一个行之有效的网络安全事件响应计划(在本文后续描述中简称事件响应计划),能够在出现实际的安全事件之后,帮助你及你的安全处理团队正确识别事件类型,及时保护日志等证据文件,并从中找出受到攻击的原因,在妥善修复后再将系统投入正常运行。有时,甚至还可以通过分析保存的日志文件,通过其中的任何有关攻击的蛛丝马迹找到具体的攻击者,并将他(她)绳之以法。 一、制定事件响应计划的前期准备 制定事件响应计划是一件要求严格的工作,在制定之前,先为它做一些准备工作是非常有必要的,它将会使其后的具体制定过程变得相对轻松和高效。这些准备工作包括建立事件响应小姐并确定成员、明确事件响应的目标,以及准备好制定事件响应计划及响应事件时所需的工具软件。 1、建立事件响应小组和明确小组成员 任何一种安全措施,都是由人来制定,并由人来执行实施的,人是安全处理过程中最重要的因素,它会一直影响安全处理的整个过程,同样,制定和实施事件响应计划也是由有着这方面知识的各种成员来完成的。既然如此,那么在制定事件响应计划之前,我们就应当先组建一个事件响应小组,并确定小组成员和组织结构。 至于如何选择响应小组的成员及组织结构,你可以根据你所处的实际组织结构来决定,但你应当考虑小组成员本身的技术水平及配合能达到的默契程度,同时,你还应该明白如何保证小组成员内部的安全。一般来说,你所在组织结构中的领导者也可以作为小组的最高领导者,每一个部门中的领导者可以作为小组的下一级领导,每个部门的优秀的IT管理人员可以成为小组成员,再加上你所在的IT部门中的一些优秀成员,就可以组建一个事件响应小组了。响应小组应该有一个严密的组织结构和上报制度,其中,IT人员应当是最终的事件应对人员,负责事件监控识别处理的工作,并向上级报告;小组中的部门领导可作为小组响应人员的上一级领导,直接负责督促各小组成员完成工作,并且接受下一级的报告并将事件响应过程建档上报;小组最高领导者负责协调整个事件响应小组的工作,对事件处理方法做出明确决定,并监督小组每一次事件响应过程。 在确定了事件响应小组成员及组织结构后,你就可以将他们组织起来,参与制定事件响应计划的每一个步骤。 2、明确事件响应目标 在制定事件响应计划前,我们应当明白事件响应的目标是什么?是为了阻止攻击,减小损失,尽快恢复网络访问正常,还是为了追踪攻击者,这应当从你要具体保护的网络资源来确定。 在确定事件响应目标时,应当明白,确定了事件响应目标,也就基本上确定了事件响应计划的具体方向,所有将要展开的计划制定工作也将围绕它来进行,也直接关系到要保护的网络资源。因此,先明确一个事件响应的目标,并在执行时严格围绕它来进行,坚决杜绝违背响应目标的处理方式出现,是关系到事件响应最终效果的关键问题之一。 应当注意的是,事件响应计划的目标,不是一成不变的,你应当在制定和实施的过程中不断地修正它,让它真正适应你的网络保护需要,并且,也不是说,你只能确定一个响应目标,你可以根据你自身的处理能力,以及投入成本的多少,来确定一个或几个你所需要的响应目标,例如,有时在做到尽快恢复网络正常访问的同时,尽可能地收集证据,分析并找到攻击者,并将他(她)绳之以法。 3、准备事件响应过程中所需要的工具软件 对于计算机安全技术人员来说,有时会出现三分技术七分工具情况。不论你的技术再好,

计算机网络习题答案(谢希仁版)

第一章概述 1-01 计算机网络向用户可以提供那些服务 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。 (3)草案标准(Draft Standard) (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络 区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别各种类别的网络都有哪些特点 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信

浅析计算机网络安全的风险及防范技术

浅析计算机网络安全的风险及防范技术 ——汤祖军 摘要:随着计算机的飞速发展,计算机网络的应用已经涉及到了社会的方方面面,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。人们可以通过互联网进行网上购物、银行转账等许多商业活动。开放的信息系统必然存在众多潜在的安全隐患:木马程序攻击、电子邮件欺骗、间谍恶意代码软件、安全漏洞和系统后门等,本文针对目前计算机网络存在的主要威胁和隐患进行了分析,并重点阐述了几种常用的网络安全防范技术。 关键词:网络安全、网络攻击、安全风险、防范技术 1.引言 计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的普及化,已经成为了信息时代的主要推动力。开放性的网络,导致网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,可能来自对电磁泄漏的攻击、可能来自对网络通信协议实施的攻击,可能对系统软件漏洞实施的攻击等等。在诸多不安全因素的背景下,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 进入21世纪以来,网络安全的重点放在了保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。确保信息的保密性、完整性、可用性、可控性就成了关键因素。为了解决这些安全问题,各种安全机制、安全策略和安全工具被开发和应用。 2.网络安全 由于早期网络协议对安全问题的忽视,以及在平时运用和管理上的不重视态度,导致网络安全造到严重的风险,安全事故频频发生。网络安全是对网络系统

的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改、泄露,系统连续可靠正常地运行。目前影响网络安全的因素主要包括病毒软件、蠕虫病毒、木马软件和间谍软件等。 病毒软件:是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。 蠕虫病毒:与病毒软件类似,但比病毒更为普遍,蠕虫经常利用受感染系统的文件传输功能自动进行传播,从而导致网络流量大幅增加。 木马程序:可以捕捉密码和其它个人信息,使未授权远程用户能够访问安装了特洛伊木马的系统。 间谍软件:则是恶意病毒代码,它们可以监控系统性能,并将用户数据发送给间谍软件开发者。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。目前,操作系统和应用软件中通常都会存在一些BUG,别有心计的员工或客户都可能利用这些漏洞向网络发起进攻,导致某个程序或网络丧失功能。有甚者会盗窃机密数据,直接威胁网络和数据的安全。即便是安全防范设备也会存在这样的问题。几乎每天都有新的BUG被发现和公布,程序员在修改已知BUG的同时还可能产生新的BUG。系统BUG经常被黑客利用,而且这种攻击通常不会产生日志,也无据可查。现有的软件和工具BUG的攻击几乎无法主动防范。 3.网络安全的风险因素 网络安全是一个非常关键而又复杂的问题。计算机网络安全指计算机信息系统资产的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机网络受到的威胁和攻击除自然灾害外,主要来自软件漏洞、计算机病毒、黑客攻击、配置不当和安全意识不强等。 计算机网络的安全威胁主要来自于以下几个方面:

《计算机网络基础》习题答案.doc

附录:习题参考答案 习题1 1.1什么是计算机网络? 计算机网络是以资源共享和信息交换为目的,通过通信手段将两台以上的计算机互联在一起而形成的一个计算机系统。 1.2独立的个人计算机与连网的计算机各自的优缺点是什么? 独立的个人计算机的优点是:不受黑客、非法入侵者及网络病毒的攻击;数据的安全性较高;缺点是:资源不能提供共享;也不能共享网上的资源;与其他计算机交换交换信息很困难。 连网的个人计算机的优点是:资源可以提供共享;也可以共享网上的资源;与其他计算机交换交换信息很方便。缺点是:容易受黑客、非法入侵者及网络病毒的攻击;数据的安全性较低。 1.3计算机网络发展有哪几个阶段? 面向终端的联机系统阶段、具有通信功能的计算机网络阶段、具有统一网络体系结构并遵从国际化标准化协议的标准化网络阶段和网络互联阶段。 1.4网络的基本用途是什么? (1) 信息共享与办公自动化、(2) 电子邮件、(3) 电子公告与广告、(4) IP电话、(5) 在线新闻、(6) 在线游戏、(7) 网上交友与实时聊天、(8) 电子商务及商业应用、(9) 虚拟时空、(10) 文件传输、(11) 网上教学与远程教育、(12) 万维网冲浪WWW、(13) 超并行计算机系统、(14) 网格计算机系统。 1.5网络操作系统的主要功能是什么? 协调用户。提供网络通信服务。控制用户访问。文件管理。系统管理。提供资源共享服务。 1.6网卡有什么作用?是否所有上网的计算机都需配置网卡? (1)数据转换功能。(2) 数据缓存功能。(3) 通信服务功能。 不是所有上网的计算机都需配置网卡,比如采用电话拨号上网的计算机就不需配置网卡。 1.7线路控制器的主要功能是什么? 由终端发送数据时,将并行数据转换成串行数据送到调制解调器; 接收数据时,将由调制解调器送来的串行数据转换成并行数据; 产生定时信号,并用硬件确定本机的地址号,以便与主机交换信息。 1.8调制解调器的主要功能是什么?在什么场合必须使用调制解调器? 当计算机发送信息时,将计算机送来的数字信号转换成可以在电话线传输的模拟信号(这一转换过程称为调制过程),再通过电话线发送出去;收端接收信息时,把电话线上传送来的模拟信号转换成数字信号后再传送给计算机,供其接收和处理(这一转换过程称为解调过程)。

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络的安全风险与防范措施

龙源期刊网 https://www.360docs.net/doc/e611974988.html, 计算机网络的安全风险与防范措施 作者:张娟 来源:《科技传播》2012年第15期 摘要随着计算机技术的不断发展,全社会的信息化进程加快,计算机网络技术,由于其 互连性特征和海量的信息,提高了各个行业的工作效率。但是,计算机网络的安全问题也面临着严峻的考验。本文分析了计算机网络存在的安全风险,并探讨了相应的安全防范措施,包括设置访问控制、运用计算机病毒防范技术、运用防火墙技术、安装杀毒软件、运用信息加密技术、落实网络安全管理等,以确保计算机网络的安全运行。 关键词计算机网络;安全风险;黑客;防范措施 中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)72-0209-01 近十几年来,计算机技术的快速发展,推动了全社会的信息化进程,计算机的广泛应用,提高了各个行业的工作效率。但是,计算机互联网由于其开放性、互连性特征,易遭到黑客以及恶意软件的攻击,给计算机的使用者带来极大的损害。由于互联网存在诸多潜在的安全风险,使得计算机网络的安全问题面临着严峻的考验。因此,分析计算机网络存在的安全风险,探讨相应的防范措施,具有重要的现实意义。 1 计算机网络安全风险分析 计算机网络的安全风险,主要存在于以下六个方面: 1)计算机网络系统本身的安全风险。计算机系统的网络结构,普遍应用的是混合型结构,多种设备的结构混合为一体,而每种设备,都会不同程度的影响到网络的运行,对计算机网络系统形成潜在的安全风险。此外,由于开放性和共享性是网络技术的优点,但是,由于互联网的复杂性、交错性,其开放性、共享性的优点,同时也成了弱点,使得计算机系统容易遭受到黑客的攻击,造成了安全风险;2)计算机病毒。计算机病毒,指的是人为编制的一组计算机指令或代码,其进入计算机程序后,能够毁坏计算机的数据,破坏计算机的功能。随着近年来互联网规模的日益扩大,计算机病毒传播的主要手段,成为了网络传播,病毒能够在局域网内进行传播、扩大。计算机用户在上网时,正常的浏览网页、看新闻、下载图片及视频资料、收发电子邮件等,都有可能感染上计算机病毒。电脑一旦感染了病毒,电脑的程序和系统都会遭到严重的破坏,导致计算机无法正常工作;3)黑客攻击。黑客是指利用计算机的系统安全漏洞,对网络进行攻击破坏,或窃取资料的人。计算机网络系统本身的安全风险,给黑客带来了可乘之机,黑客通过密码探测,对计算机进行入侵、攻击,通过网络侦察,截获将电脑用户的信息,窃取用户资料,破译用户密码,得到电脑使用者的机密信息,给电脑使用者造成很大的损害;4)垃圾邮件。由于计算机用户的电子邮件地址具有公开性的特点,使得黑客可以把垃圾邮件强行发送到众多计算机用户的电子邮箱中,使用户面临可能感染计算机病毒的风

中石油《计算机网络基础》2017年答案

计算机网络基础 单项选择题 1、小型企业采用IMAP而不采用POP有什么优势(3 分) A.邮件保存在邮件服务器中,直到从电子邮件客户端手动删除。 B.当用户连接到POP服务器时,邮件副本在短期内会保存在邮件服务器中,但IMAP会长期保存邮件。 C.IMAP发送和检索电子邮件,但POP只检索电子邮件。 D.POP只允许客户端集中式存储邮件,而IMAP允许分布式存储邮件。 参考答案:A 2、哪个术语是通过标定每秒能够处理的数据量来定义交换机的处理能力的(3 分)A.交换速率 B.转发速率 C.端口密度 D.外形因素 参考答案:B 3、 ARP请求帧使用下列哪个目的地址(3 分) A.参考答案:B 4、子网掩码的前缀长度计数法是什么(3 分) A./25 B./26 C./27 D./28 参考答案:C 5、哪个路由表条目具有一个与目的网络关联的下一跳地址(3 分) A.直连路由 B.本地路由 C.远程路由 D.C和L源路由 参考答案:C 6、网络管理员对第3层交换机发出以下命令: DLS1(config)# interface f0/3 DLS1(config-if)# no switchport DLS1(config-if)# ip address DLS1(config-if)# no shutdown DLS1(config-if)# end 该管理员在配置什么(3 分) A.路由端口 B.交换虚拟接口 C.思科快速转发实例 D.中继接口 参考答案:A 7、下列哪项陈述描述了数据链路层帧头字段的特征(3 分)

A.它们都包括流量控制和逻辑连接字段。 B.以太网帧头字段包含第3层源地址和目的地址。 C.它们因协议的不同而不同。 D.它们包括用户应用程序中的信息。 参考答案:C 8、第2层交换机用于将从1000BASE-T端口传入的帧切换到连接100Base-T网络的端口。此任务最好使用下列哪种内存缓冲方法(3 分) A.基于端口的内存缓冲 B.1级缓存缓冲 C.共享内存缓冲 D.固定配置缓冲 参考答案:C 9、在传输来自实时应用程序的数据(例如音频流和视频流)时,IPv6报头中的哪个字段可用于告知路由器和交换机对同一对话中的数据包维持相同路径(3 分)A.下一报头 B.流标签 C.流量类别 D.区分服务 参考答案:B 10、什么是WAN(3 分) A.用于提供数据存储、检索和复制的网络基础设施 B.针对广泛地理区域内的其他网络提供访问的网络基础设施 C.覆盖有限地理区域(例如一个城市)的网络基础设施 D.在较小地理区域内提供访问的网络基础设施 参考答案:B 11、IPv4地址由多少位组成(3 分) A.32 B.64 C.128 D.256 参考答案:A 12、网络管理员正在设计包括有线和无线连接的新网络基础设施。在哪种情况下建议使用无线连接(3 分) A.最终用户设备只有一张以太网卡。 B.由于性能要求,最终用户设备需要专用连接。 C.连接到网络的同时,最终用户设备需要具有移动性。 D.最终用户设备区域存在较高的RFI。 参考答案:C 13、在该接口上启用IPv6时,哪种类型的地址将自动分配给接口(3 分) A.全局单播 B.B. 本地链路 C.环回 D.唯一本地 参考答案:B

网络安全事件调查报告

调 查 报 告 班级:计算机网络101班 姓名:刘小永学号:JS022******** 指导老师:闫心丽

一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发。据《中国互联网状况》白皮书,2011年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。由此可见,网络安全环境的建设已经成为了互联网发展的障碍。 其中,在是否发生网络安全事件问题上,发生过1次的占总数的19.5%,2次的占13%,3次以上的占19.3%。 图表1 发生网络安全事件的次数 从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的35.6%,其次是网页遭篡改,占19.6%垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%。 图表2 导致发生网络安全事件的可能原因 二、计算机病毒疫情调查分析 (一)我国计算机用户病毒感染情况 今年计算机病毒感染率为74%,继续呈下降趋势;多次感染病毒的比率为52%,比去年减少9%。这说明我国计算机用户的计算机病毒防范意识和防范能力在增强。2009年5月至2010年5月,全国没有出现网络大范围感染的病毒疫情,比较突出的情况是,今年5、6月份,出现了“敲诈者”木马等盗取网上用户密码的计算机病毒。计算机病毒制造、传播

2017年聊城市《信息化能力建设与网络安全》试卷及答案

2017年聊城市《信息化能力建设与网络安全》试卷及答案 一、单选题(单选题) 共20 题 1、信息惠民工程是由哪个部委牵头实施的? D、国家发展改革委 2、“互联网是传播人类优秀文化、弘扬正能量的重要载体”是习近平总书记在哪次会议上说的话? B、第二届世界互联网大会 3、新加坡政府在哪一年公布了“iN2025”战略? C、2014年 4、《国务院办公厅关于促进电子政务协调发展的指导意见》是哪一年出台的文件? B、2014年 5、“新经济”一词最早出现在美国哪个刊物? B、商业周刊 6、2016年,全球电子政务发展指数排名第一的是哪个国家? B、英国 7、截至2016年6月,中国网站总数有多少万个? C、454 8、XDATA 项目是美国哪个政府部门的大数据项目? D、国防部 9、国家互联网信息办公室是哪一年成立的? B、2011年 10、哪种思维不属于互联网思维? D、逆向思维 11、使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒名称是哪个? B、震网 12、《欧盟网络安全战略:公开、可靠和安全的网络空间》是哪一年发布的? D、2016年 13、根据国务院办公厅组织开展的第一次全国政府网站普查结果,截至2015年11月,全国有多少万个政府网站? A、8.4 14、“创新、协调、绿色、开放、共享”五大新发展理念写进了哪次会议报告?

C、十八届五中全会 15、2015年2月,哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)? B、英国 16、韩国总统朴槿惠在哪一年提出实施“创造经济”(Creative Economy)战略? C、2013年 17、2015年,全国网络零售额占社会消费品零售总额的比例达到多少? C、10.6% 18、截至2016年6月,中国互联网普及率为多少? B、51.7% 19、大数据(BigData)概念最早是在哪一年提出的? A、2011年 20、《推进“互联网+政务服务”开展信息惠民试点实施方案》中提出“一号”申请,“一号”是指哪个号? D、身份证号 二、多选题(多选题) 共10 题 21、以下哪些属于中欧绿色智慧城市中方试点城市? A、扬州 B、宁波 C、嘉兴 22、互联网时代公共服务有哪些渠道? A、微博 B、微信 C、App D、政府网站 23、《国务院关于深化制造业与互联网融合发展的指导意见》提出培育三种制造新模式是指哪三种模式? A、网络化协同制造 B、个性化定制 D、服务型制造 24、以下哪些省会城市被列为住房和城乡建设部的国家智慧城市试点名单? A、石家庄 B、太原 C、郑州

计算机网络(谢希仁-第五版)试题库精编参考答案

计算机网络试题库及参考答案 选择题 1.计算机网络是计算机技术和()相结合的产物。 A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术 2.一个网吧将其所有的计算机连成网络,这网络是属于()。 A) 广域网 B) 城域网 C) 局域网 D) 吧网 3. ()不是一个网络协议的组成要素之一。 A) 语法 B) 语义 C) 同步 D) 体系结构 4.在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层加上首部分会在设备B的()层被读出。 A) 2 B) 3 C) 4 D) 5 5.在按OSI标准建造的网络中具有路径选择功能的唯一层次是()。 A) 物理层 B) 数据链路层 C) 网络层 D) 传输层 6.在下列传输介质中,不受电磁干扰或噪声影响的是()。 A) 双绞线 B) 通信卫星 C) 同轴电缆 D) 光纤 7.下面对局域网特点的说法中不正确的是()。 A) 局域网拓扑结构规则 B) 可用通信介质较少 C) 范围有限、用户个数有限 D) 误码率低 8.在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合),任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为()。 A) 星形拓扑 B) 总线型拓扑

C) 环形拓扑 D) 树形拓扑 9.媒体访问控制方法是()。 A) 选择传输媒体的方法 B) 确定数据在媒体中传输方式的方法 C) 将传输媒体的频带有效地分配给网上站点的方法 D) 数据链路的操作方式 10.下列关于以太网的说法中正确的是()。 A) 数据以广播方式发送的 B) 所有节点可以同时发送和接收数据 C) 两个节点相互通信时,第3个节点不检测总线上的信号 D) 网络中有一个控制中心,用语控制所有节点的发送和接收 11.在以太网中,集线器的级联()。 A) 必须使用直通UTP电缆 B) 必须使用交叉UTP电缆 C) 必须使用同一种速率的集线器 D) 可以使用不同速率的集线器 12.有10台计算机建成10Mbps以太网,如分别采用共享以太网和交换以太网技术,则每个站点所获得的数据传输速率分另为()。 A) 10Mbps和10Mbps B) 10Mbps和1Mbps C) 1Mbps和10Mbps D) 1Mbps和1Mbps 13.下列对以太网交换机的说法中错误的是()。 A) 以太网交换机可以对通过的信息进行过滤 B) 以太网交换机中端口的速率可能不同 C) 在交换式以太网中可以划分VLAN D) 利用多个以太网交换机组成的局域网不能出现环路 14.以太网交换机中的/MAC地址映射表()。 A) 是由交换机的生产厂商建立的 B) 是交换机在数据转发过程中通过学习动态建立的 C) 是由网络管理员建立的 D) 是由网络用户利用特殊的命令建立的。 15.下面对虚拟局域网的说法中,错误的是()。 A) 虚拟局域网是一种全新局域网,其基础是虚拟技术 B) 虚拟局域网是一个逻辑子网,其组网的依据不是物理位置,而是逻辑位置 C) 每个虚拟局域网是一个独立的广播域 D) 虚拟局域网通过软件实现虚拟局域网成员的增加、移动和改变 16.下列说法中错误的是()。 A) IP层可以屏蔽各个物理网络的差异 B) IP层可以代替各个物理网络的数据链路层工作 C) IP层可以隐藏各个物理网络的实现细节 D) IP层可以为用户提供通用的服务 17.在Internet中,路由器可连接多个物理网络,此时的路由器()。

计算机网络基础练习题(答案)

《计算机网络基础》练习题 单项选择题。 1、CSMA/CD适用的网络拓扑结构是(C ) A.星形 B.环形C.总线型 D.网状形 2、一座大楼内的一个计算机网络系统,属于(B ) A.PAN https://www.360docs.net/doc/e611974988.html,N C.MAN D.WAN 3、网络协议主要要素为(C ) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、交换机、路由器和集线器分别工作在OSI参考模型的( D ) A、网络层、数据链路层、物理层 B、数据链路层、物理层、网络层 C、物理层、数据链路层、网络层 D、数据链路层、网络层、物理层 5、完成路径选择功能是在OSI模型的(C ) A、物理层 B、数据链路层 C、网络层 D、运输层 6、组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站(B ) A.同属一个冲突域,但不属于一个广播域 B.同属一个冲突域,也同属于一个广播域 C.不属一个冲突域,但同属于一个广播域 D.不属一个冲突域,也不属于一个广播域 7、在网络综合布线中,工作区子系统的主要传输介质是( B) A.单模光纤 B. 5类UTP C. 同轴电缆 D. 多模光纤 8、下列说法不正确的是( D) A.在同一台PC机上可以安装多个操作系统 B. 在同一台PC机上可以安装多个网卡 C. 在PC机上的一个网卡上可以同时绑定多个IP地址 D. 一个IP地址可以同时绑定到多个网卡上 9、局域网具有的几种典型的拓扑结构中,一般不含D A、星型 B、环型 C、总线型 D、网状型 10、共享介质的以太网采用的介质访问控制方法是( D ) A.并发连接 B.令牌 C.时间片 D. CSMA/CD 11、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为 C 。

网络安全事件发现、报告与处置流程

网络安全事件发现、报告与处置流程网络安全事件报告与处置分为三个步骤:事发紧急报告、事件处置、事后整改报告。 1、各单位网络与信息系统技术人员一旦发现发生安全事件,应根据实际情况第一时间采取断网等有效措施进行处置,将损害和影响降到最小范围,保留现场,并报告本单位主管领导及计算机网络中心协助处理。 2、调度指挥中心接到上级有关部门安全事件通报或自主发现各单位信息系统发生安全事件后,第一时间以口头方式将相关情况通报相关单位主管领导,相关单位主管领导接到通知后,应立即组织技术人员赶赴现场进行緊急处置。随后计算机网络中心以书面形式,将安全事件详情、要求整改内容及时限通报给有关单位。 3、各单位主管领导应立即根据发生安全事件的信息系统重要程度、损失情况以及对工作和社会造成的影响判定安全事件等级。安全事件划分为四个等级:特别重大事件(I级,如特殊敏感时期网页被篡改)、重大事件(Ⅱ级,如网页被篡改、校内重要应用系统瘫痪)、较大事件(Ⅲ级,如上级有关部门通报的安全事件)和一般事件(Ⅳ级,如自主发现系统漏洞、但尚未被利用)。对重大事件和特别重大事件,应及时上报学校网络安全工作领导小组,对涉及人为故意破坏事件应同时报告公安机关。

4、事件处置过程中要及时掌握损失情况,查找和分析事件原因,修复系统漏洞,恢复系统服务,尽可能减少安全事件对正常工作带来的影响。如果涉及人为故意破坏应积极配合公安机关开展调查。 5、事后整改报告应在安全事件处置完毕后2个工作日内以书面形式或电子版通过OA业务办公系统报送调度指挥中心。相关责任单位应进一步总结事件教训,研判安全现状、排查安全隐患,加强制度建设、安全设施建设,全面提升安全防护能力。 6、各责任单位应指定专人负责每日定时对网站、应用系统的运行情况进行检查,做到安全事件早发现、早报告、早控制、早解决。

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K 段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p

相关文档
最新文档