网络课后习题.综合

网络课后习题.综合
网络课后习题.综合

1 什么是本地用户和组?有哪些内置的本地用户和组?

答:本地用户是存储在当前计算机上,可使用户登录到计算机访问本地资源的用户账户。

组是用户账号的集合。常见的内置本地用户和组有Administrators:完全控制权限,

Backup Operators:备份和还原,Power Users:系统管理工作,Users:普通任务2 Windows Server 2003网络有哪两种网络类型?各自的特点是什么?

答:⑴工作组模式的windows网络(对等式)。其特点:工作组模式的Windows网络特性:独立的SAM,各种类型的OS,计算机数量较少

⑵域模式的Windows Server 2003。其特点:域内所有的计算机共享一个集中式的目

录数据库,一个网络内可以有多个域,并且可以将域设置成域目录树或森林,在

域中可以将承担不同任务的计算机分成不同的类。

3 NTFS权限有哪两种类型?标准类型包括哪些内容?

答:标准NTFS权限和特别NTFS权限。标准类型包括:读取(Read),写入(Write),列出文件夹目录(List Folder Contents),读取和运行(Read & Execute),修改(Modify),完全控制(Full Control)。

4 NTFS权限使用的规则有哪些?

答:标准NTFS权限中对文件操作的权限有5种,分别为:读取、写入、读取和运行修改,完全控制。

标准NTFS权限中对文件夹操作的权限有6种,分别为:读取、写入、列出文

件夹目录、读取和运行,修改,完全控制。

5 一个用户对一个文件夹具有写入权限,他同时是engineering组的成员,该组对文件夹具有读取权限,那么这个用户对该文件夹具有什么权限?

答:有写入和读取权限。

6 怎样创建隐藏共享?

答:创建隐藏的共享文件夹的方法:在指定共享名称时,在后面加“$”符号

7 什么样的共享是在驱动器的根上自动创建的?

答:Windows 2003自动建立了许多隐藏共享,用来供系统内部使用或管理系统,如C$、Admin$、IPC$等,

8 怎样限制某个用户使用服务器上的磁盘空间?

答:在采用NTFS 5.0文件系统格式的驱动器上,可以通过启用磁盘配额管理功能来实现对用户使用磁盘空间的限制。磁盘配额是一种基于用户和分区的文件存储管理。通过磁盘配额管理,管理员就可以对本地用户或登录到本地计算机中的远程用户所能使用的磁盘空间进行合理的分配,每一个用户只能使用管理员分配到的磁盘空间。磁盘配额对每一个用户是透明的,当用户查询可以使用的磁盘空间时,系统只将配额允许的空间报告给用户,超过配额限制时,系统会提示磁盘空间已满。

9 什么是分布式文件系统?

答:分布式文件系统(DFS)是一种服务。通过它,可以使分布在多个服务器上的文件如同位于网络上的同一个位置一样显示在用户面前,用户在访问文件时不在需要知道和制定文件的实际物理位置,这样就是用户访问和管理那些物理上跨网络分布的文件更加容易。

10 有哪几种动态卷?他们各适合在那种场合使用?

答:简单卷,适合在当要求必须是建立在同一个硬盘上的连续空间中时使用。跨区卷,

适合在提高磁盘空间的利用率的场合使用。带区卷,适合在需要很高的访问效率时

使用。镜像卷,适合在需要有很好的容错能力并且可读性能好的场合使用。带奇偶

校验的带区卷,适合在需要有容错能力的场合使用。

11 如何创建镜像卷?

答:镜像卷的创建可来自于一个简单卷和另一磁盘的未指派空间,也可来自于两个未指派的空间。为简单卷添加镜像也可获得镜像卷。

12如果RAID—5卷中某一块磁盘出现了故障,怎样恢复?

答:RAID-5卷中某个磁盘出现问题时,可以用新的磁盘替换,并进行修复卷

13 列出处理DHCP租约的各个步骤?

答:IP租约的发现,IP租约的提供,IP租约请求,IP租约确认。

13网络由多个网段构成,网段之间通过路由器相互连接。怎样配置网络,才能使得所有用户端计算机都能利用DHCP接受IP地址?

答:

14如何实现IP地址与MAC地址的绑定?

答:在路由器上静态绑定PC机的IP地址和MAC地址,在PC机上绑定路由器内网口的IP地址和MAC地址.先查看IP 地址和MAC地址然后运行arp -s IP地址MAC地址。

15DHCP客户端是如何实现租约的更新的?

答:客户机自动更新地址租约的过程:

a)客户端计算机每次重新启动时,都会自动将DHCP REQUEST广播信息发送给

DHCP服务器,以便要求继续租用原来所使用的IP地址。

b)客户端使用一个动态分配的IP地址的默认租约时间是8天,当第四天(租约一半)

的时候客户端发出一个DHCP REQUEST包,若DHCP服务器正常工作并接收到该

租约更新数据包,就给客户端发送一个DHCP ACK包,并在客户端更新租约,将

4天的租约时间更新为8天。如果此IP地址不能再给该DHCP客户端使用时,DHCP

服务器会响应一个DHCP NAK信息给客户端。

c)如果客户端在第四天连接不到DHCP服务器,它将继续使用租约,然后继续使用

该租约到第7天(租约7/8),此时再次执行前面介绍的更新过程。

d)如果客户端在第7天还是不能联系到服务器并更新租约,那么该客户端将在1天后

发送一个DHCP DISCOVER包来重新查找DHCP服务器并建立新的租约。

16什么是DNS的域名空间,区域和授权名称服务器?

答:DNS域名空间:DNS域名空间是一种树状结构,它指定了一个用于组织名称的结构化的阶层式域空间区域(zone):区域是一个用于存储单个DNS域名的数据

库,它是域名称空间树状结构的一部分

17迭代查询和递归查询之间的区别是什么?

答:迭代查询和递归查询的不同之处就是当DNS服务器没有在本地完成客户端的查询请求时,有谁扮演DNS客户端的角色向其他DNS服务器发起查询请求。

18标准主要区域和标准辅助区域之间的区别是什么?

答:主要区域

它存放此区域内所有主机数据的正本,其区域文件采用标准DNS规格的

一般文本文件,此文件可读可写。

当在DNS服务器内创建一个主要区域与区域文件后,这个DNS服务器就

是这个区域的主要名称服务器。

辅助区域

它存放区域内所有主机数据的副本,这份数据从其“主要区域”利用区域传

送的方式复制过来,其区域文件采用标准DNS规格的一般文本文件,只

读不可以修改。

创建辅助区域的DNS服务器为辅助名称服务器。

19什么是DNS的资源记录?常用的资源记录有哪些?

答:(1)每个DNS 数据库都由资源记录构成。一般来说,资源记录包含与特定主机有关的信息,如IP 地址、主机的所有者或者提供服务的类型。

SOA资源记录,NS资源记录,A资源记录,MX资源记录,CHAME资源记录,MX资源记录,PTR资源记录,SRV资源记录。

20在IIS6.0中,可以使用那些方法来识别多个不同的Web站点?

答:1、用HTTP报头判断:最常用的方法是来发送简单的HTTP HEAD 或GET 请求来获得HTTP报头。

2、文件类型判断:一般的URL 路径的扩展名我们都可以判断所用的服务器。

3、URL 签名

21什么是发布目录,主目录和虚拟目录?虚拟目录一般都是用别名,请说明使用别名的好处?

答:发布目录:建立Web站点时,需指定包含要发布文档的目录。

主目录?:每个Web站点都必须有个主目录,主目录是站点访问者的起始点,也是Web发布树的顶端

虚拟目录是在服务器上未包含在主目录中的物理目录。

别名一般要比目录的路径名称短,更便于用户键入。使用别名也更加安全。使用别名使得在站点上移动目录非常容易,可以更改网页别名和物理位置之间的映射,而并不更改网页的URL。

22什么是站点和域?如何区别它们?

答:站点指的是一个或多个高速连接的IP子网,这些子网通过高速网络设备连接在一起。域是活动目录中逻辑结构的核心单元,是由管理员定义的一些计算机与用户的

管理单位,他们共享一个共同的目录数据库,并为管理提供对用户账户和组账户集中的管理维护能力。域是逻辑的分组,而站点是实体的分组。在AD内,每个站点可以包含多个域,而一个域也可以包含多个站点。

23网络中存在一个域,且网络中的所有用户账号都在Sales组织单位或Prodcut组织单位中,必须确保所有用户的桌面上都有相应得应用程序,如何设置组策略?

答:组策略总体上由计算机配置和用户配置两部分组成。

1、管理模板(Administrative Templates)的策略设置

管理模板是基于注册表的策略。

2、脚本(Scripts)的策略设置

3、安全(Security)的策略设置

负责管理本地、域和网络的安全选项。

4、软件安装(Software Installation)的策略设置

5、文件夹重定向(Folder Redirection)

负责在网络上存储用户的文件。

24生产部门人员在不同客户端计算机上进行登录时,希望能随时使用它们的工作数据,应该怎么做?

答:

25请阐述对称密钥和非对称密钥的特点和不同点?

?答:对称加密算法与非对称(公钥)加密算法的比较如下:

?对称加密算法的优点是加解密速度快,缺点是密钥分发和管理复杂,且不能实现用于数字签名,对于n个用户的网络,需要n(n-1)/2个密钥。

?公钥算法的密钥分配和管理简单,对于具有n个用户的网络,仅需要2n个密钥,其加密强度较高,还能够很容易地实现数字签名,但实现速度较慢。

?因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。

?在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统。

28、简述终端服务系统的组成和工作原理?

答:组成:Windows Server 2003系列操作系统的终端服务包括远程桌面、终端服务器、终端服务器许可证服务器3个部分。

原理:?

29、简述VPN服务系统的组成和工作原理?

答:组成:VPN是一个建立在现有共用网络基础上的专网,它由各种网络节点、统一的运行机制和与物理网络的接口构成,一般至少包括以下几个关键组成部分:

VPN服务器:算法体系:认证系统:VPN协议:

?工作原理:(P_219)VPN(Virtual Private Network)技术即虚拟专用网技术,它是通

过ISP(Internet服务提供商)和其他NSP(网络服务提供商)在公共网络中建立的数据

通信网络的技术。

?虚拟是指用户不必拥有实际的长途数据线路,而是使用Internet公众数据网络的长

途数据线路。

?专用网络是指用户可以制定一个最符合自己需求的网络。

?VPN使用三方面的技术保证通信的安全性

?隧道协议

?身份验证

?数据加密

?客户机向VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,

客户机将加密的相应信息发送到VPN服务器,VPN根据用户数据库检查该响应,

如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥

有远程访问权限,VPN服务器接受此连接。

在身份验证过程中,产生的客户机和服务器共享密钥将用来对数据进行加密。

30什么是代理服务?代理的作用是什么?

答:代理服务是Internet服务器和客户端/服务器的中间人,它一方面接受或解释客户端的连接请求,另一方面连接Ineternet服务器。

代理服务器能够实现的功能如下:

?提高访问速度

?代理服务器提高访问速度是通过服务器上的高速缓存来完成的。

?被动缓存是指代理服务器只在客户端请求数据时才将服务器返回的

数据进行缓存。

?主动缓存则是代理服务器不断检查缓存中的数据,一旦发现过期数据

就发起请求来更新数据。

?提高网络安全性

?对于Internet网络来说,整个内部网络只有代理服务器可见。

?利用私有IP来访问Internet

?代理服务器通常装有两块网卡,一个连接Internet,另一个连接内部

网络,并通过代理服务器软件来完成内部网路私有IP地址转换和IP

包的转发,实现利用内部网络私有IP访问Internet。

31 在Windows Server 2003系统的ICS连接共享服务器上有两块网卡,其IP地址如何设置?答:ICS主机还可以提供DHCP协议服务来自动管理网络中的IP地址,ICS主机使用一个固定IP,同时为客户机提供DHCP协议服务(可能不是很准确)。

32Linux中对硬盘是如何表示的?/dev/hda5表示什么含义?

答:分区名的前两个字母表明分区所在的设备类型。

?hd指IDE硬盘。

?sd指SCSI硬盘。

?下一个字母表明分区在哪个设备。

?/dev/had表示第1个IDE硬盘。

?/dev/sdb表示第2个SCSI硬盘。

?数字代表区。

?前4个分区(主分区或扩展分区)用数字1~4表示。

?逻辑分区从5开始。

?/dev/hda3表示第1个IDE硬盘上的第3个主分区。

?/dev/sdb6表示第2个SCSI硬盘上的第2个逻辑分区。

33安装Linux时至少需要几个磁盘分区?其作用分别是什么?

答:交换分区

?用于实现虚拟内存,也就是说当系统没有足够的内存来存储正在被处理的数据时,可以将部分暂时不用的数据写入交换分区。

?一般情况下,交换分区的大小应是物理内存的1~2倍,其文件系统为swap。

?根分区

?用于存放包括系统程序和用户数据在内的所有的数据,其文件系统类型通常是ext3。

?Red Hat推荐的分区方案为将Linux系统划分为4个分区,分别是:

?交换分区。

?/boot分区。约100MB,用于存放Linux的内核以及启动过程中使用的文件。

?/var分区。专门用于保存管理性和记录性数据,以及临时文件。

?/分区。保存其他所有数据。

33如何使用Shell命令显示你的系统磁盘空间的使用情况?

答:使用df命令。格式:df [选项]。

34如何使用shell命令显示你的当前目录下所有文件所占的空间?

答:使用du命令,格式:

34如何使用与删除某个用户账号?

答:userdel命令

?格式:userdel [-r] 用户名

?

35、Linux中定义了eth0接口和ppp0接口,它们分别于哪些物理设备相对应?p309)

答:1)eth接口:eth接口标识网卡设备接口,并附加数字来反映

2)ppp接口:ppp接口表示ppp设备接口, ADSL、IDSL设备。

36、Apache服务器有那几种类型的虚拟主机?p344

答: Apache支持两种类型的虚拟主机,基于IP地址的虚拟主机和基于域名的虚拟主机。基于IP地址的虚拟主机使用不同的端口,或者是使用不同的IP地址。用户可以直接使用IP 地址来访问此类虚拟机。基于域名的虚拟机使用同一IP地址但是域名不同。由于目前通常使用域名来访问Web站点,因此基于域名的虚拟机较为常见。

37、Linux支持哪些常见的文件系统?(p292)

答:Linux支持的文件系统类有:ext(Extended File System)文件系统、

msdos:即MS DOS操作系统所采用的FA T文件系统、vfat:Windows中通用的文件系统、sysV:UNIX系统中最常使用的systemV文件系统、nfs:网络文件系统(NetwordFileSystem)iso9660:CD—ROM的标准文件系统。

网页设计与制作试题及答案

《网页设计和制作》期末测试试题 一、单项选择题(本大题共15小题,每小题2分,共30分) 1、目前在Internet上使用最为广泛的服务是( )。 A、FTP服务 B、WWW服务 C、Telnet服务 D、Gopher服务 2、域名系统DNS的含义是( )。 A、Direct Network System B、Domain Name Service C、Dynamic Network System D、Distributed Network Service 3、主机域名center. nbu. edu. cn由四个子域组成,其中( )子域代表国别代码。 A、center B、nbu C、edu D、cn 4、当阅读来自港澳台地区站点的页面文档时,应使用的正确文本编码格式是( )。 A、GB码 B、Unicode码 C、BIG5码 D、HZ码 5、当标记的TYPE属性值为( )时,代表一个可选多项的复选框。 A、TEXT B、PASSWORD C、RADIO D、CHECKBOX 6、为了标识一个HTML文件开始应该使用的HTML标记是( )。 A、

B、 C、 D、 7、在客户端网页脚本语言中最为通用的是( )。 A、javascript B、VB C、Perl D、ASP 8、在HTML中,标记的Size属性最大取值可以是( )。 A、5 B、6 C、7 D、8 9、在HTML中,单元格的标记是( )。 A、 D、 10、在DHTML中把整个文档的各个元素作为对象处理的技术是( )。 A、HTML B、CSS C、DOM D、Script(脚本语言) 11、下面不属于CSS插入形式的是( )。 A、索引式 B、内联式 C、嵌入式 D、外部式 12、在网页中最为常用的两种图像格式是( )。 A、JPEG和GIF B、JPEG和PSD C、GIF和BMP D、BMP和PSD 13、如果站点服务器支持安全套接层(SSL),那么连接到安全站点上的所有URL开头是( )。 A、HTTP B、HTTPS C、SHTTP D、SSL 14、在HTML中,要定义一个空链接使用的标记是( ). A、 B、 C、 D、 15、对远程服务器上的文件进行维护时,通常采用的手段是( ) A、POP3 B、FTP C、SMTP D、Gopher 二、多项选择题(本大题共15小题,每小题2分,共30分。在每小题的五个备选答案中,选出二至五个正确的答案,并将正确答案的字母分别填在题干的括号内,多选、少选、错选均不得分。) 1.WWW的组成主要包括( ) A.URL B.Gopher C.HTML D.HTTP https://www.360docs.net/doc/0a19260708.html,

计算机网络原理课后习题答案

第1章 PSE:分组交换设备 PAD:分组装配、拆卸装备 NCC:网络控制中心 FEP:前端处理机 IMP:接口信息处理机 PSTN:电话交换网 ADSL:非对称用户环路 DDN:数字数据网 FR:帧中继 ATM:异步转移模式 ISDN:综合服务数字网 VOD:电视点播 WAN:广域网 LAN:局域网 MAN:城域网 OSI:开放系统互连基本模型 ITU:国际电信联盟 IETF:英特网工程特别任务组 第2章 1.说明协议的基本含义,三要素的含义与关系。 答:为计算机网络中进行数据交换而建立的规则、标准或约定的集合就称为协议。协议三要素: (1)语义:涉及用于协调与差错处理的控制信息。 (2)语法:涉及数据及控制信息的格式、编码及信号电平等。

(3)定时:涉及速度匹配和排序等。 3.计算机网络采用层次结构模型的理由是什么?有何好处? 答:计算机网络系统是一个十分复杂的系统。将一个复杂系统分解为若干个容易处理的子系统,然后“分而治之”逐个加以解决,这种结构化设计方法是工程设计中常用的手段。分层就是系统分解的最好方法之一。 分层结构的好处在于使每一层实现一种相对独立的功能。每一层的功能相对简单而且易于实现和维护。具有很大的灵活性。分层结构有利于交流、理解和标准化。 6.请比较面向连接服务和无连接服务的异同点。 答:面向连接服务和电话系统的工作模式相类似。数据传输过程前必须经过建立连接、维护连接和释放连接的3个过程;在数据传输过程中,各分组不需要携带目的的节点的地址。面向连接数据传输的手法数据顺序不变,传输可靠性好,需通信开始前的连接开销,协议复杂,通信效率不高。 无连接服务与邮政系统的信件投递过程相类似。每个分组都是要携带完整的目的节点的地址,各分组在通信子网中是独立传送的。数据传输过程不需要经过建立连接、维护连接和释放连接的3个过程;目的节点接收到的数据分组可能出现乱序、重复与丢失的现象。可靠性不是很好,通信协议相对简单、效率较高。 9.试比较OSI/RM与TCP/IP的异同点。 答:相同点:两者都以协议栈的概念为基础,并且协议栈中的协议彼此相互独立,而且两个模型中都采用了层次结构的概念,各个层的功能也大体相似。 不同点:(1)OSI模型有七层,TCP/IP是四层,它们都有网络层、传输层和应用层,但其它的层并不相同。 (2)无连接和面向连接的通信范围有所不同。 第3章 3.请说明和比较双绞线、同轴电缆与光纤3种常用介质的特点。 答:双绞线:由螺线状扭在一起的两根、四根或八根绝缘导线组成,线对扭在一起可以减少相互间的辐射电磁干扰。双绞线是最常用的传输介质,可用于模拟信号和数字信号的传输。 同轴电缆:也像双绞线一样由一对导体组成,但它们是按“同轴”形式构成线对。最里层是内芯,向外依次为绝缘层、屏蔽层,最外是起保护作用的塑料外套,内芯和屏蔽层构成一对导体。适用于点到点和多点连接。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

计算机网络设计课后答案

第一章 1、网络设计三大系列国际标准及其特点: ITU-T(国际电信联盟)标准关注城域网物理层的定义; IEEE(国际电子电气工程师协会)标准关注局域网物理层和数据链路层; IETF(国际因特网工程组)标准注重数据链路层以上的规范。 2、简要说明网络系统集成的主要任务 系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务,为用户设计并实施满足业务和管理需要的网络系统。 系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。(1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术和相应的性能价格比高的产品,所设计的方案才能在与其他公司的竞争中脱颖而出,被用户选中。同时,高质量的方案设计也是后续技术性工作能够顺利进行的基础。如果设计方案有较大的漏洞,此方案即使选中的话,项目实施阶段也会因此而受到相当大的影响。精心设计网络系统方案,是市场激烈竞争的需要,也是对用户项目负责精神的体现。 (2)系统的高效实施是系统集成工作的另一个重要任务。系统实施是把方案上的文字、图表、设备清单等落实到具体的系统中,以实物形式呈现给用户,并进行完善的集成调试和相应的开发工作,使之成为有机的整体,实现系统的设计功能,完成系统的设计目标。设备供货、安装调试、软件开发及售后服务是系统实施的重要环节。系统实施的成功与否和效率高低是衡量集成公司的实力强弱和系统集成工程师的水平高低的重要标准之一。成功实施后的网络系统是系统

集成工作成果的体现,是前期所做的一切工作的最终目的。 3、制定网络标准的目的 (1)保障硬件设备之间的兼容性; (2)保证应用软件之间的数据交换; (3)保障不同产品、服务达到公认的规定品质; (4)保护标准制定者的利益; (5)降低系统集成商和用户的成本。 4、联网的三个基本特征: (1)互联网特征,联网的物品能够实现互联互通。 (2)识别与通信特征,“物体”具备自动识别与物物通信功能。 (3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。 怎样解决网络系统中大问题的复杂性…… 解:网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。问题的大小与复杂性直接相关。例如,对以太局域网来说,100个用户的网络设计是一个小问题,而10万个用户的城域以太网设计则是一个大问题。 笛卡尔《方法论》:将大问题分解为多个规模适当的小问题,然后再进行解决。有些问题需要采用“系统论”的方法来解决。 网络工程师的专业知识结构是广度优先好还是深度优先好? 解:先开始时进行广度优先,当有一定积累沉淀后在广度的基础上进行深度的挖掘选择一项自己最好的来突破发展,即深度优先。 这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优

网络工程原理与实践教程第三章课后习题答案

第三章课后习题答案 一.填空题 1、核心层汇聚层接入层 2、路由表 3、园区网广域网远程连接 4、10M基带信号500m 5、8 6、网段中继设备第1、2、5 7、PVC SVC 8、租用专线业务帧中继业务话音/传真业务 9、分段管理灵活安全性 10、144kbit/s 64kbit/s B 16kbit/s D 11、隧道技术 12、30 13、带宽时延信道可信度信道占用率最大传输单元 二.问答题 1、分层设计的原则有两条:网络中因拓扑结构改变而受影响的区域应被限制到最小程度;路曲器应传输尽量少的信息。 2、核心层设计应该注意:不要在核心层执行网络策略:核心层的所有设备应具有充分的可达性。 3、汇聚层设计U标有:隔离拓扑结构的变化;通过路山聚合控制路山表的大小。 4、绘制网络拓扑结构图时注意:选择合适的图符来表示设备;线对不能交义、串接,非线对尽量避免交义;终结处及芯线避免断线、短路;主要的设备名称和商家名称要加以注明;不同连接介质要使用不同的线型和颜色加以注明:标明制图日期和制图人。 3、ATM论坛规定了恒定比特率、实时可变比特率、非实时可变比特率.不指明比特率和可用比特率等5种服务类型。 6、划分VLAN的方式有基于端口划分VLAN;基于MAC地址划分VLAN;基于协议规则划分VLAN;基于网络地址划分VLAN。 7、减少Man网络覆盖时的工程建设成本(利用现有的基站架高)、同时减少网络规划费用 8、1. Q0S【流控技术领域】2.数据缓存【数据缓存技术领域】3.传输协议优化【协议优化技术领域】4.数据压缩 9、开放性原则可扩展性原则先进性与实用兼顾原则安全与可靠原则可维护性原则。 10、(1)园区网是网络的基本单元,是网络建设的起点,它连接本地用户,为用户联网提供了本地接入设施(2)园区网较适合与采用三层结构设计,通常规模较小的园区网只包括核心层和接入层,分布层被划入了核心层,尤其是在交换网络中是如此考虑的(3)园区网对线路成本考虑较少,对设备性能考虑的较多,追求较高的带宽和良好的扩展性(4)园区网的结构比较规整,有很多成熟的技术,如以太网、快速以太网、FDDI,也有许多新兴的技术,如吉比特以太

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

计算机网络设计课后习题(一至七章)上课讲义

第一章 1.1.简要说明ITU-T 、IEEE、IETE三大系列国际标准的特点。 网络设计标准主要有: ITU-T(国际电信联盟) IEEE(国际电子电气工程师协会) IETF(国际因特网工程组) 三大标准的特点: ITU-T标准接近于城域网物理层的定义; IEEE标准关注局域网物理层和数据链路层; IETF标准注重数据链路层以上的规范。 1.2.简要说明网络系统的集成的主要任务。 系统集成=网络系统+硬件系统+软件系统 技术集成:根据用户需求的特点,结合网络技术发展的变化,合理选择所采用的各项技术,为用户提供解决方案和网络系统设计方案。 软硬件产品集成:根据用户需求和费用的承受能力,为用户的软硬件产品进行选型和配套,完成工程施工和软硬件产品集成。 应用集成:面向不同行业,为用户的各种应用需求提供一体化的解决方案,并付诸实施 1.3.简要说明制定网络标准的目的。 保障硬件设备之间的兼容性,保证应用软件之间的数据交换; 保障不同产品、服务达到公认的规定品质; 保护标准制定者的利益; 降低系统集成商和用户的成本。 1.4.简要说明物联网的技术特征。 1.5.怎样解决网络系统中的大问题的复杂性。

1.6.讨论网络工程师的专业知识结构是广度优先好,还是深度优先好。 1.7.讨论网络标准的制定应当基于现有技术,还是应当超越现有技术。 1.8.网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在。 第二章 2.1.IEEE软件工程标准中定义的用户需求有什么特点。 1)用户解决问题或达到目标所需要的条件或要求。 2)系统满足合同、标准、规范或其它正式规定文档所需具有的条件或要求。

现代交换原理课后习题答案

1、为什么说交换是通信网的核心 答:因为交换设备主要是为网络中的任意用户之间构建通话连接,主要完成信号的交换,以及节点链路的汇集、转接、分配,所以交换设备是通信网的核心。 3、交换性能的差别对业务会造成什么影响 答:交换性能对业务的影响主要体现在业务开放种类、接续速度和接续成功率等方面。 5、分组交换与电路交换在交换思想上有什么本质的区别二者有哪些缺点,有哪些可以进行改进的方法 答:(1)电路交换采用面向连接且独占电路的方式,是固定资源分配方式。分组交换对链路的使用时采用统计复用,不是独占的方式,即动态资源分配方式。(2)改进方法:在根据具体的应用兼顾到时延与开销两方面选择分组长度。 第二章1、PCM的时分复用中,随着复用路数的增加,每帧中包含的子支路书增加,其每帧的时间长度是否会随着增加为什么 答:每帧的时间长度不会随之增加,例如,对于语音信号而言,采样频率为8000Hz,则采样周期为1S/8000=125us,这就是一个帧的时间长度,分帧包含的子支路数影响每个时隙的时间长度。 2、利用单向交换网络能否实现用户的双向通信 答:可以,通过分别建两条相互独立的来、去方向通路来实现双向通信。 3、T接线器和S接线器的主要区别是什么 答:S连接器即是空间连接器,只能完成不同总线上相同时隙之间的交换,不能满足任意时隙之间的交换要求,T接线器即是时间连接器可以实现在一条复用线上时隙之间交换的基本功能。 4、为什么说TST网络是有阻塞的交换网络 答:因为TST网络中S连接器的出、入线上必须具有相同的、同时空闲的时隙号时方可接通,否则,S接续器某入线上的时隙会由于无对应时隙号而发生阻塞。 第三章1、为什么数字中继中需要做帧同步和复帧同步 答:帧同步可以使收发两端的各个话路时隙保持对齐;复帧同步则可以解决各路标志信令的错路问题。 2、若出现电话机摘机拨号后,其拨号音不能停止的情况,请分析可能出现的原因。 答:(1)发号制式不正确;(2)DTMF收号器发生故障或资源不够、没有接收到用户拨号信息;(3)处理机故障,当收号器收到用户拨出的号码并上交处理机,但处理机故障不能拆除拨号连接;(4)用户接口电路故障。 4、为什么采用多级链表结构存储字冠分析数据比采用顺序表节约空间 答:顺序表针对每个字冠在内存中都会对应有分析字冠并存放分析结果的记录,即使有些字冠前面有些位数的数字是相同的,因此占用很大的存储空间,空间利用效率低,而采用多级链表结构时,对于前面有相同数字的字冠就可以共同分析至不同位数为止,由于相同数字部

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

网页设计与制作各章习题及答案

网页设计与制作各章习题及答案 第1章习题 1. 填空题 (1) WWW服务于_1990_年由设立在欧洲瑞士的粒子物理研究中心开发研制出来。 (2) WWW是_Word Wide Web_的缩写,其含义是_“全球网”_,很多人又形象地称其为_“万维网”_。 (3) 现在网页基本可以分为_静态_和_动态_两大类网页。 (4) 对于网站,我们通常又称作_站点_ (5) HTML是Hypertext Markup Language 的缩写,意思为_超文本标记语言_。 (6) marquee代码的作用_实现标记中的内容在页面移动的效果_ (7) HTML源代码包括_头_和_正文__两大部分 (8) CuteFTP是一种基于__Ftp__的数据交换软件。 (9) CuteFTP有很多功能,如_断点续传_、_自动登陆_等,是上传、维护、更新网站必不可少的工具软件。 (10) Flash是网络上最为流行的_矢量__动画制作软件。 (11) 网页的主要组成元素有_文本__、__图片_、_多媒体_、_超链接_和_脚本_五种。 (12) 与网站设计相关的软件主要有_Dreamweaver_、_Photoshop_、_Flash_和_CuteFTP_。 (13) __和__是Web页的第一个和最后一个标记符,Web页的其他所有内容都位于这两个标记符之间。 2. 选择题 (1) 下面哪些文件属于静态网页( C ) A. abc.asp B. abc.doc C. abc.htm D. abc.jsp (2) 下面哪些不是网页编辑软件( B ) A. Dreamweaver B. CuteFTP C. Word D. Flash (3) 下面哪些文件不是网站的主页( C ) A. index.html B. Default.jsp C. index1.htm D. Default.php (4) DreamweaverMX是哪家公司的产品( D ) A. Adobe B. Corel C. Microsoft D. Macromedia (5) 网页元素不包括:( C) A. 文字 B. 图片 C. 界面 D. 视频 (6) 下列哪种软件是用于网页排版的。( C ) A. Flash MX B. Photoshop7.0 C. Dreamweaver MX D. CuteFTP (7) 文本被做成超链接后,鼠标移到文本,光标会变成什么形状(A) A. 手形 B. 十字形 C. 向右的箭头 D. 没变化 (8) 下面关于超链接说法错误的是(C) A. 超链接包括超文本链接和超媒体链接两大类 B. 超文本链接可以链接所有类型的文件 C. 超媒体链接只能链接各类多媒体文件 D. 超链接不仅可以用于网页,还可以用于其他各类文档 (9) 下面哪些不属于网页的多媒体元素(D) A. 音频 B. 视频 C. 动画 D. 图片 (10) 下面关于HTML语言说法错误的是(C)

04741计算机网络原理李全龙计算机网络原理-课后习题第一章

计算机网络原理 第一章课后习题: 一,什么是计算机网络 计算机网络就是互联的,自治的计算机的集合。 二,网络协议的三要素是什么含义各是什么 网络协议的三要素是语法,语义,时序。 语法就是定义实体之间交换信息的格式和结构,或者定义(比如硬件设备)之间传播信号的电平等。 语义就是定义实体之间交换信息中需要发送(或包含)哪些控制信息。这种信息的具体含义,以及针对不同含义的控制信息,接收信息端应如何响应。 时序也称同步。定义实体之间交换信息的顺序,以及如何匹配或适应彼此的速度。 > 三,计算机网络的功能是什么 在不同主机之间实现快速的信息交换,通过信息交换,计算机网络可以实现资源共享这一核心功能。 四,按网络覆盖范围划分,主要有哪几类计算机网络各自的特点 主要有个域网,局域网,城域网,广域网。 个域网是近几年随着穿戴设备,便携式移动设备的快速发展而提出的网络类型,是由个人设备通过无线通信技术,构成小范围的网络,实现个人设备间的数据传输,比如蓝牙。范围控制在1到10米。 局域网通常部署在办公室,办公楼,厂区等局部区域内。采用高速有线或无线链路,连接主机实现局部范围内高速数据传输范围。十米到一公里。 城域网覆盖一个城市范围内的网络,5到50公里。 广域网覆盖通常跨越更大的地理空间,几十公里至几千公里,可以实现异地城域网或局域网的互连。 | 五,按网络拓扑划分,主要有哪几类,各有什么特点 星形拓扑结构,总线拓扑结构,环形拓扑结构,网状拓扑结构,树形拓扑结构,混合拓扑结构。 1.星形拓扑包括一个中央结点,网络中的主机通过点对点通信链路与中央结点连接,中央结点通常是集线器、交换机等设备,通信通过中央结点进行。 多见于局域网个域网中。 优点,易于监控与管理,故障诊断与隔离容易。 缺点,中央结点是网络中的瓶颈,一旦故障,全网瘫痪,网络规模受限于中央结点的端口数量。 2.总线拓扑结构采用一条广播信道作为公共传输介质,称为总线。所有结点均与总线连接,结点间的通信均通过共享的成分进行。 多见于早期局域网。 优点,结构简单,所需电缆数量少,易于扩展。 ~

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

《网络工程设计》部分参考答案

《网络工程设计》部分参考答案 一、课后习题部分 习题1 P25 1.网络工程的定义是什么? 答:(1) 将系统化的、规范的、可度量的方法应用于网络系统的设计、建造和维护的过程,即将工程化应用于网络系统中。 (2) 对(1)中所述方法的研究。 2.与网络工程有关的工作可以分为哪些阶段?每个阶段的主要任务是什么? 答:1、选择系统集成商或设备供货商 网络系统的需求分析 逻辑网络设计 物理网络设计 系统安装与调试 系统测试与验收 用户培训和系统维护 4. 详细描述网络工程的系统集成模型。为何将该模型称为网络设计的系统集成模型?该模 型具有哪些优点?为何要在实际工作中大量使用该模型? 答: 7.给出网络系统的层次模型以及各层次的主要功能。为什么说该层次模型对网络工程的实施 具有指导作用?

系统集成四层模型是总结大量的网络信息系统工程经验后,经过分析提升提出来的,较全面地覆盖了完成设计和管理实施网络信息系统的全过程。该模型与实际工作的主要过程一致,简明、易操作。按照此系统集成四层模型来规划和设计网络信息系统,便于划分子系统和确定接口参数,便于管理和控制网络信息系统的质量,使网络信息系统成为有机的整体,更有效地实现网络信息系统的应用目标 13. Microsoft Project主要功能是什么?它有哪些主要视图?这些视图的主要功能是什么?Project对网络工程项目进行规划和管理 功能:可以迅速而有效地对项目计划进行管理,交流项目状态,以及报告项目信息。与Microsoft Project Server 配合使用时,它还具有企业资源管理功能和公文包管理功能,如实时报告和方案分析工具。这些工具能使项目经理和业务决策人查看他们所在的部门或整个单位的项目和资源信息。 主要视图: 甘特图视图:甘特图视图是以工作表和条形图的形式显示基本的任务信息。 跟踪甘特图:以图形化的方式查看任务的同时也可以访问有关部门任务的详细状 任务分配状况视图:任务分配状况视图显示了资源完成的任务工时,它给每项任务列出了分配给该项任务的资源,以及每项资源在各个时间段内完成的具体工时 日历视图:日历视图是以月为时间单位的日历格式,用天或周来计算任务时间 网络图视图:主要以流程图方式来显示任务及其相关性。在网络视图中可以输入任务信息,但是不能够改变任务的相对位置 资源工作表视图:它主要采用电子表格的形式来显示有关资源的信息 资源使用状况视图:它主要是可以一次性查看所有资源的分配信息 资源图表视图:它主要显示的是单个资源的分配信息。以直方图的形式显示出了某一特定天内的资源总工时 习题2 P64 3.网络中节点与链路有哪些连接方式?这些方式对通信的方式有哪些影响?

(完整版)计算机网络原理课后习题答案

《计算机网络》(第四版)谢希仁 第1章概述作业题1-03、1-06、1-10、1-13、1-20、1-22 1-03.试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。 (2)报文交换报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。 (3)分组交换分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 1-06.试将TCP/IP和OSI的体系结构进行比较。讨论其异同点。答:(1)OSI和TCP/IP的相同点是:都是基于独立的协议栈的概念;二者均采用层次结构,而且都是按功能分层,层功能大体相似。 (2)OSI和TCP/IP的不同点: ①OSI分七层,自下而上分为物理层、数据链路层、网络层、运输层、应用层、表示层和会话层;而TCP/IP具体分五层:应用层、运输层、网络层、网络接口层和物理层。严格讲,TCP/IP网间网协议只包括下三层,应用程序不算TCP/IP的一部分 ②OSI层次间存在严格的调用关系,两个(N)层实体的通信必须通过下一层(N-1)层实体,不能越级,而TCP/IP可以越过紧邻的下一层直接使用更低层次所提供的服务(这种层次关系常被称为“等级”关系),因而减少了一些不必

计算机网络安全课后答案

计算机网络安全课后答案 第章 一、填空题 1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.网络安全包括物理安全、运行安全和数据安全三个层次。 3.常用的保密技术包括防帧收、防辐射、信息加密。 4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。 5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 二、问答题 1.简述网络安全的含义。 答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 2.网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3.简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:.网络建设之初忽略了安全问题。 .协议和软件设计本身的缺陷。 .操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。 .应用服务的访问控制、安全设计存在漏洞。 .安全产品配置的安全性。 .来自内部网用户的安全威胁。 .网络病毒和电子邮件病毒。 第章 一、填空题 .基于密钥的算法通常有对称算法和非对称加密算法两类 .密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 .在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 算法是作为第一个公开了加密原理的算法 .密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 .密钥的管理需要借助于加密、认证、签字、协议、公证等技术 是一个基于公钥加密体系的邮件加密软件 内核使用算法来压缩加密钱的明文 二、简答题 .常用的密码分析攻击类型有哪些? 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。 .简述端到端加密与节点链路加密相加其所不具有的优点。 )成本低 )端到端加密比链路加密更安全 )端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 .单钥密码体系的缺陷有哪些? )密钥管理麻烦 )不能提供法律证据 )缺乏自动检测保密密钥泄露的能力

相关文档
最新文档
B、 C、