计算机网络期末考试复习题
计算机网络原理期末复习题及答案

计算机网络原理期末复习题及答案一、选择题1. 在计算机网络中,不同网络设备之间进行通信时,使用的是哪一层的协议?A. 物理层B. 数据链路层C. 网络层D. 应用层答案:C. 网络层2. 在TCP/IP协议族中,IP协议属于哪一层?A. 物理层B. 数据链路层C. 网络层D. 传输层答案:C. 网络层3. 下列哪一种编码方式适用于光纤通信?A. 奈奎斯特编码B. 曼彻斯特编码C. 这里是可选项D. 直接码答案:B. 曼彻斯特编码4.在计算机网络中,以下哪个协议主要用于电子邮件的发送和接收?A. HTTPB. SMTPC. SNMPD. FTP答案:B. SMTP5.以下关于无线局域网(WLAN)的说法中,正确的是:A. WLAN信号范围比有线局域网更广B. WLAN使用的是有线传输介质C. WLAN操作速度比有线局域网更慢D. WLAN不需要进行安全措施答案:A. WLAN信号范围比有线局域网更广二、判断题1. 在计算机网络中,数据链路层主要负责数据的传输和错误检测。
答案:错误2. 网络层的主要功能是提供端到端的可靠传输。
答案:错误3. TCP协议是一种无连接的传输层协议。
答案:错误4. UDP协议是一种可靠的传输层协议。
答案:错误5. DNS是用于将域名转换为IP地址的协议。
答案:正确三、简答题1. 简要说明计算机网络的层次结构,并列举每个层次的主要功能。
答案:计算机网络的层次结构主要分为物理层、数据链路层、网络层、传输层和应用层。
每个层次的主要功能如下:- 物理层:负责传输原始比特流,主要涉及物理介质以及实际数据传输。
- 数据链路层:负责将原始比特流划分为数据帧,并进行流量控制和差错控制,以确保可靠的点到点数据传输。
- 网络层:负责将数据包从源到目的地进行路由选择和转发,实现跨网络的传输。
- 传输层:提供端到端的可靠的数据传输服务,如TCP协议。
- 应用层:为用户提供各种网络应用服务,如HTTP、FTP、SMTP 等。
计算机网络技术期末考试题及答案

计算机网络技术期末考试题及答案考试题一:计算机网络概述1. 简述计算机网络的定义。
2. 论述计算机网络的分类。
3. 解释OSI参考模型和TCP/IP参考模型,并指出两者之间的关系。
答案一:计算机网络是指将地理位置不同的计算机通过通信设备互联起来,实现资源共享和信息传递的系统。
计算机网络按照规模和功能可分为以下几类:1. 局域网(Local Area Network,LAN):覆盖范围较小,一般在某一楼层、某一办公区域等局部范围内使用。
2. 城域网(Metropolitan Area Network,MAN):覆盖范围较LAN 广,一般覆盖整个城市或其它较大的地理范围。
3. 广域网(Wide Area Network,WAN):覆盖范围最广,一般跨越多个城市、多个国家甚至全球范围。
4. 互联网(Internet):由多个WAN和LAN通过协议连接而成,全球最大的计算机网络系统。
OSI参考模型和TCP/IP参考模型是计算机网络的两种基本参考模型,它们都用于描述计算机网络的工作原理和协议堆栈。
OSI参考模型包括七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
而TCP/IP参考模型则包括四层,分别是网络接口层、网络层、传输层和应用层。
TCP/IP参考模型是OSI参考模型的一种简化实现,并且是互联网的基础模型。
考试题二:IP地址和子网划分1. 定义IP地址和子网掩码。
2. 论述IP地址的分类以及各类IP地址的范围。
3. 解释子网划分的目的和方法。
答案二:IP地址是互联网协议(Internet Protocol)中用于唯一标识计算机或网络设备的一组数字或字母。
IP地址分为IPv4地址和IPv6地址两种类型,其中IPv4地址由32位二进制数组成,以点分十进制表示;IPv6地址由128位十六进制数组成,并以冒号分隔。
IP地址通常被分为网络号和主机号两部分,其中网络号用于标识网络,主机号用于标识网络中的具体设备。
计算机网络期末考试试题及答案

计算机网络期末考试试题及答案一、选择题1. 计算机网络的定义是:A. 一组互相连接的计算机和外部通信设备B. 互联网C. 局域网D. 软件系统选项:A2. OSI参考模型共有几层?A. 5层B. 6层C. 7层D. 8层选项:C3. HTTP是基于哪个协议的?A. UDPB. TCPC. IPD. FTP选项:B4. 在计算机网络中,IP地址是用来标识哪个网络层的协议?A. 物理层B. 数据链路层C. 网络层D. 传输层选项:C5. DNS的作用是什么?A. 控制网络流量B. 提供安全认证C. 将域名解析为IP地址D. 管理网络路由选项:C二、填空题1. TCP/IP协议族中,IP是指_________协议。
答案:Internet Protocol2. 在TCP/IP协议族中,HTTP是运行在_____________层的协议。
答案:应用层3. 在计算机网络中,URL是指__________。
答案:统一资源定位器4. 在计算机网络中,LAN是指_____________。
答案:局域网5. 在计算机网络中,FTP是指_____________。
答案:文件传输协议三、简答题1. 简述计算机网络的优点和缺点。
计算机网络的优点包括:- 资源共享:通过计算机网络,用户可以共享文件、硬件设备等资源。
- 信息传输快速:利用计算机网络可以实现快速的数据传输,加快信息传递速度。
- 远程办公:通过计算机网络,可以进行远程办公、远程会议等,提高工作效率。
计算机网络的缺点包括:- 安全风险:计算机网络容易受到黑客攻击、病毒感染等安全威胁。
- 隐私问题:通过计算机网络传输的数据可能会被窃取,涉及个人隐私问题。
- 设备依赖:计算机网络需要依赖各种设备,一旦设备故障,可能会影响网络正常运行。
2. 简述TCP/IP协议族的结构和作用。
TCP/IP协议族是计算机网络中常用的协议集合,其结构分为四层:网络接口层、网络层、传输层、应用层。
计算机网络期末考试试题及答案个人复习

计算机网络技术期末考试模拟试题及答案一. 填空(每题0.5分,共10分)1. 在采用电信号表达数据的系统中,数据有数字数据和模拟数据两种。
2. 域名系统DNS是一个分布式数据库系统。
3. TCP/IP的网络层最重要的协议是IP互连网协议,它可将多个网络连成一个互连网。
4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及RARP IP. ICMP. . 。
5. 光纤通信中,按使用的波长区之不同分为单模.信方式和多模方式。
6. 校园网广泛采用式客户/服务器,其资源分布一般采用层次7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。
8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。
9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。
10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。
11. 按IP地址分类,地址:160.201.68.108属于B类地址。
12. 信道复用技术有.时分多路复用,频分多路复用,波分多路复用。
二. 单选(每题1分,共30分)1. 世界上第一个计算机网络是(A)。
A. ARPANETB. ChinaNetC.InternetD.CERNET2. 计算机互联的主要目的是(D)。
A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道(B通道)速率为(C)。
A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是(B)。
A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的(D)。
A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是(D)。
《计算机网络》期末考试复习题

Most important!!《计算机网络》期末考试复习题选择题1.国际标准化组织ISO制定的开放系统互连基本参考模型共有( D )A.3层B.4层C.5层D.7层2.模拟数据也可以用数字信号来表示。
对于声音数据来说,完成将模拟数据转换为数字信号的设施为( A )A.CODEC中的编码器B.CODEC中的解码器C.MODEM中的调制器D.MODEM中的解调器3.TCP/IP的互连层含有四个重要的协议,分别为( C )A.IP,ICMP,ARP,UDPB.TCP,ICMP,UDP,ARPC.IP,ICMP,ARP,RARPD.UDP,IP,ICMP,RARP4.传输过程由主站启动,从站只有收到主站某个命令帧后才能作为响应向主站传输信息,这种HDLC操作方式称为( D )A.扩展异步响应方式EARMB.异步响应方式ARMC.异步平衡方式ABMD.正常响应方式NRM5.在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确的限制,以防止阻塞现象发生的方法为( C )A.分组丢弃法B.缓冲区预分配法C.定额控制法D.存储转发法6. 下列哪种说法是错误的( D )???A、利用多个以太网交换机组成的局域网不能出现环。
B、以太网交换机中端口的速率可能不同。
C、在交换式以太网中可以划分VLAN。
D、以太网交换机可以对通过的信息负载进行过滤。
7.路由器中的路由表,应该包含到达( C )。
A、所有主机的完整路由信息。
B、所有主机的下一跳路由信息。
C、目的网络的下一跳路由信息。
D、目的网络的完整路由信息。
8.IPv6地址的编址长度是( B )字节。
A、32B、16C、8D、49.网络体系结构中数据链路层的数据处理单元是( B )。
A、比特序列B、帧C、分组D、报文10.二层交换机中的端口/MAC地址映射表是( D )。
A、由交换机的生产厂商建立的。
B、由网络用户利用特殊的命令建立的。
C、由网络管理员建立的。
D、交换机在数据转发过程中通过学习动态建立的。
最全计算机网络期末考试试题及答案

计算机网络试题及答案(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。
14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。
计算机网络期末复习资料(试题及答案)

计算机⽹络期末复习资料(试题及答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号内。
1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平范围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“010********”,则⽐特填充后的输出为( )A. 010*********B. 010*********C. 010*********D. 010*********13.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。
计算机网络期末考试题及答案

第一部分:网络工程一、单项选择题1.属于传输层协议的是CA. IPB. ARPC. TCPD. RARP2.属于应用层协议的是CA. IPB. ARPC. HTTPD. RARP3. 交换机和网桥运行在OSI模型的哪一层BA、物理层B、数据链路层C、网络层D、应用层4、将帧从除入站端口之外的所有端口发送出去被称为B;A、过滤B、泛洪C、学习D、指定端口5、在交换式网络中采取B机制来防范环路的产生;A、洪泛B、STP协议C、查MAC地址表D、冗余备份6、在普通用户模式下键入A命令,可以到特权模式;A、enableB、conf tC、passwordD、hostname7、以下哪个命令可以在特权模式下使用CA、设置端口IP地址B、配置特权模式加密口令C、查看当前配置文件D、修改主机名8、当交换机掉电时,A中的内容将全部丢失;A、DRAMB、NVRAMC、FlashROMD、ROMA、普通模式B、特权模式C、全局模式D、接口模式10、全局配置模式的提示符为C;A、SwitchB、Switch>C、SwitchconfigD、Switchconfig-vlan11、哪一种技术可以把同一交换机的不同端口划分为不同的广播域DA、存储转发交换B、广播风暴C、生成树协议D、VLAN技术12、在计算机网络中,网桥B;A、不隔离冲突,也不隔离广播B、只隔离冲突,但不隔离广播C、既隔离冲突,也隔离广播D、以上选项都不对13、下面哪一种协议不属于内部路由协议DA、RIPB、IGRPC、OSPFD、BGP14、第一次配置路由器时可以使用的方法为A;A、使用Console口本地配置B、通过Web浏览器配置C、使用AUX口远程配置D、使用TELNET远程配置15、下面哪条命令可以为serial0口设置时钟频率56kbps BA、clockrate 56B、clock rate 56000C、set clockrate 56D、serial0 clockrate 56000A、普通模式B、特权模式C、全局模式D、接口模式17、将配置保存到NVRAM中,其配置命令为C;A、routercopystartup-configrunning-configB、routercopystartup-configTFTPC、routercopyrunning-configstartup-configD、router>copystartup-configrunning-config18、下面哪一条命令是无效的AA、router>showversionB、routershowrunning-configC、routershowstartup-configD、routerconfigshowRAM19、路由器1的S0/0口的IP地址如下图所示,请问下面哪条命令可以用于配置路由器2的S0/0口的IP地址BA、routerB、router2config-if ip address 、router1D、router20、在何种状态下可以为路由器设置静态路由CA、普通模式B、特权模式C、全局模式D、接口模式21、下面哪条命令可以为某个路由器端口设置ip地址AA、routerconfig-if ip address ip-address subnetmaskB、routerconfig ip routerC、routerconfig ip address ip-address subnetmaskD、routerconfig-if ip router22、下面哪条命令可以用来查看路由器的版本号DA、show registerB、show flashC、show bootD、show version23、下面哪条命令可以设置路由器启用OSPF协议,并且设置它的进程ID为100AA、Router config router osfp 100B、Router config router osfpC、Router config enable osfp 100D、Router router osfp 10024、下面哪一种路由协议不支持变长子网掩码BA、RIP-2B、IGRPC、OSPFD、EIGRP25、rip最多支持的跳数为C;A、8B、9C、15D、1626、下面哪个IP地址是保留地址,可在内部网络使用BA、0.0.027、下面哪条命令是标准访问列表语句BA、B、0.0.0.0C、0.0.0.0D、0.0.0.028、标准访问列表的编号范围是A;A、1 到 99B、100 到 199C、200到299D、300到39929、下面哪条命令可以查看所有的访问列表AA、Router show access-listsB、Router show access-lists allC、Router show all access-listsD、Router show ip interface30、扩展访问列表的编号范围是B;A、1 到 99B、100 到 199C、200到299D、300到39931、哪种NAT类型可以实现一对多的地址映射CA、静态NATB、动态NATC、重载D、以上选项都不行32、在使用TCP/IP协议的网络中,当计算机之间无法访问或与Internet连接不正常时,在DOS状态下,我们常常使用A命令来检测网络连通性问题;A、PingB、DirC、IPD、List二、多项选择题1、下列哪几种帧将被泛洪ACDA、多播帧B、单播帧C、广播帧D、未知单播帧2、STP端口当网络拓扑结构发生改变时会进入哪两种状态CDA、禁用B、阻断C、监听D、学习E、转发3、在全局配置模式下输入ABC可以返回至特权模式;A、exitB、endC、ctrl-zD、disable4、下述哪些不是运行IOS的Catalyst交换机的默认配置;ACA、IP地址为0.0.0.0B、CDP被启用C、系统密码为ciscoD、启用STP协议5、VLAN提供下列哪些特性ACDA、安全性B、冗余C、分段D、灵活性E、环路防范6、Catalyst交换机对帧进行VLAN标记的两种协议是什么ACA、ISLB、VTPC、D、STP7、下述有关VTP的说法,哪些是正确的BDA、为确保VLAN正确运行,VTP是必不可少的;B、VTP简化了交换型网络中的VLAN创建工作;C、VTP绝对安全,不会给网络带来任何问题;D、VTP只在中继链路上运行;8、网络地址转换有哪些优点ABDA、避免了重新给网络分配地址;B、通过在转换时复用端口和地址,可节省地址空间;C、只能在3600系列路由器上配置;D、通过隐藏内部网络地址提高了网络的安全性;9、扩展IP访问列表可以对数据包中的ABD进行检查;A、源地址B、目的地址C、协议D、端口号10、ACL语句包括两个动作AB;A、拒绝B、允许C、开始D、关闭11、下列关于访问列表的说法哪些是正确的ABA、每一条正确的访问列表都至少应该有一条允许语句B、先创建访问列表,然后应用到端口上C、访问列表可以过滤由路由器自己产生的数据D、访问列表的编号指明了使用何种协议的访问列表第二部分:网络管理一、单项选择题1. 一台服务器中可以向外界同时提供的服务有DA. 一种B. 二种C. 三种D. 多种2. 下面有关IIS说法错误的是BA. IIS安装完后,在磁盘上会自动建立一个ROOT目录,并在该目录下生成一个缺省的网页文件B. 在发布一个网站的时候需要建立虚拟目录C.提供了下列功能组件:Internet服务,Internet服务管理器,Internet数据库连接器,密钥管理器D.可以用来当作DNS服务器使用3. Web页面通常利用超文本方式进行组织,这些相互链接的页面D;A. 必须放置在用户主机上B. 必须放置在同一主机上C. 必须放置在不同主机上D. 既可以放置在同一主机上,也可以放置在不同主机上4. 当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给B,继续进行查询;A.DHCP服务器B.Internet上的根DNS服务器C.邮件服务器 D.打印服务器5. 在Internet上,广泛使用D来标识计算机;A.P节点 BBIOS名 C.域名 D.完全合格域名6. 在同一台DHCP服务器上,针对同一个网络ID号能够建立A个作用域;A.1B.2 D.多7. 如果希望局域网1中的DHCP服务器为局域网2中的DHCP客户机分配IP地址,则需要在局域网2中配置D;.A.远程访问服务B.DNS服务C.WINS代理D.DHCP中继代理8. 通常情况下当DHCP客户的IP地址租用期满后,客户机会D;A. 继续使用该IP地址B. 使用专用IP自动编址C. 广播DHCPREQUEST消息请求续租D. 重新启动租用过程来租用新的IP地址9. DHCP服务器的作用是A;A. 自动分配IP地址等配置B. 域名解析C. 解析IP地址D. 实现远程管理10. 要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装B;A、DNS服务器B、DHCP服务器C、IIS服务器D、PDC主域控制器11. IIS服务器使用哪个协议为客户提供Web浏览服务B;A. FTPB. HTTPC. SMTPD. NNTP12.下列哪个IIS服务提供邮件传输服务BA. SNMPB. SMTPC. MAILD. HTTP13. 默认Web站点的TCP端口号的默认值是B;14. FTP服务默认设置B端口用于监听FTP客户机的连接请求,在整个会话期间,该端口一直被打开;B.21C.25D.8015.在默认情况下,FTP服务器的匿名访问用户是B;A.administratorB.anonymousC.guestD.IUSR_D16. Web使用A协议进行信息传送;C.FTP17. 创建虚拟目录的用途是C;A. 一个模拟主目录的假文件夹B. 以一个假的目录来避免染毒C. 以一个固定的别名来指向实际路径,这样,当主目录变动时,相对用户而言是不变的D. 以上皆非第三部分:网络协议一、选择题1. 在分层中继系统中,数据链路层接收或发送信息的基本单位是C;A.比特B.字节C.帧D.数据报2. 哪种协议负责将MAC地址转换成IP地址D3. 在TCP/IP协议簇中,UDP协议工作在BA. 应用层B.传输层C.网络层D.网络互联层IP体系结构中的TCP和IP所提供的服务分别为DA.链路层服务和网络层服务B.网络层服务和传输层服务C.传输层服务和应用层服务D.传输层服务和网络层服务5.在TCP/IP协议中Telnet协议是在下列哪一层DA. 网络接口层B.网间网层C.传输层D.应用层IP协议应用层中http协议与传输层进行交换数据是通过A端口;B.1107. IP协议实现信息传递依据的是B;地址 C.域名系统 D.路由器8.关于TCP和UDP,以下哪种说法是正确的A;A. TCP和UDP都是端到端的传输协议B. TCP和UDP都不是端到端的传输协议C. TCP是端到端的传输协议,UDP不是端到端的传输协议D. UDP是端到端的传输协议,TCP不是端到端的传输协议9. IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃D;A. 255B. 16C. 1D. 010. TCP要经过A才能确定一个连接A. 三次握手B. 请求信息C. 两次握手D. 应答消息11. 以下有关UDP协议说法错误的是什么BA. 提供无连接服务B. 提供可靠服务C. 提供端到端服务D. 工作在传输层12. FTP协议是Internet常用的应用层协议,它通过调用传输层B协议提供服务A. UDPB. TCPC. ARPD. LLC13. 下面有关ARP协议说法错误的是什么BDA. 采用动态联编方式来解析对方物理地址B. 采用动态联编方式来解析对方IP地址C. ARP请求消息以广播的方式发送D. ARP请求消息以组播的方式发送14. 下面有关ICMP协议说法错误的是CA. 该协议工作在网络层B. ICMP最基本的功能就是提供差错报告传输机制C. ICMP控制报文主要用于拥塞控制和路由控制D. Ping命令是利用ICMP请求/应答报文来测试目的的可达性15. 下列不属于IP数据报选项的是AA. 支持差错控制和处理B. 支持源路由C. 支持记录路由功能D. 支持时间戳功能16.网络层的数据单元是DA. 比特B. 字节C.帧 D. 分组实验简答题实验预备题3,9,10,11,12,13,141.什么是冗余链路冗余链路有什么好处冗余链路带来什么问题如何解决1)为了保持网络的稳定性,而使用的一些备份连接;2)消除由于单点故障所导致的网络不通问题;3)广播风暴,重复帧,MAC地址不稳等;4)使用生成树协议;2.STP协议的作用工作原理3.1)防止冗余结构的网络拓扑中产生环路;2)将某些端口置于阻塞状态;4.访问控制列表有什么作用a)管理网络中逐步增长的 IP 数据;b)数据包过滤;5.访问控制列表语句包括哪两个动作允许,拒绝6.什么是网络地址转换技术它有什么优点7.1)把内部地址翻译成合法IP地址的一种技术a)避免重新编址;b)节约全局地址;c)增强网络的安全性;8.有哪些私有IP地址A 类地址中:到B 类地址中:到C 类地址中:到9.默认网关冗余有什么用防止出现因作为默认网关的路由器出现故障而无法与外部网络连接的情况; 10.HSRP的作用及工作原理;1)在主路由器出故障的情况下,备份路由器顶替主路由器工作,继续为网络提供路由;2)定义一组路由器两个以上共用一个虚拟的IP地址,作为局域网中其他主机的默认网关,优先级高的为主路由器,若优先级相同,则为其中接口物理IP 地址最大者;11.套接字是什么它有什么用a)是一个网络应用编程接口;b)实现网络进程间的通信;12.数据报套接字、流式套接字;a)流式套接字:提供双向的、有序的、无重复并且无记录边界的数据流服务,及一种可靠的面向连接的数据传输方法;b)数据报套接字:支持双向通信,提供不可靠的、非连接的数据报通信方式;13.面向连接的工作流程;a)服务端i.创建套接字;ii.绑定本地IP地址和端口号到套接字;iii.监听套接字设置的端口,并为其建立客户请求连接等待队列;iv.套接字等待连接,接受从客户端来的请求;v.发送和接收数据vi.关闭连接套接字,释放所占有的资源;vii.转iv或结束;b)客户端i.创建套接字ii.发出连接请求iii.发送和接收数据iv.关闭此连接的套接字14.什么是网络嗅探、协议分析1)利用计算机的网络接口截获目的地为其它计算机的数据报文;2)通过程序分析网络数据包的协议头和尾,从而了解信息和相关的数据包在产生和传输过程中的行为;15.IP、ICMP、ARP等几种网络层协议的作用;1)从源端向目的端尽最大努力传输数据报;2)检测网络状态;3)解析出已知IP地址的MAC地址;16.TCP、UDP、HTTP、FTP等几种协议的作用;度娘1)为对完整性要求高于性能要求的应用环境提供服务/ 提供可靠的数据传输;2)为对性能要求高于完整性要求的应用环境提供服务;3)用于从服务器传输超文本到本地浏览器;4)用于Internet上控制文件的双向传输;17.了解TCP的三次握手机制;度娘a)客户端发送SYNSEQ=x报文给服务器端,进入SYN_SEND状态;b)服务器端收到SYN报文,回应一个SYN SEQ=yACKACK=x+1报文,进入SYN_RECV状态;c)客户端收到服务器端的SYN报文,回应一个ACKACK=y+1报文,进入Established状态;18.比较TCP、UDP两种传输层协议的优缺点;a)TCP优点:可靠,稳定;b)TCP缺点:慢,效率低,占用资源高;c)UDP优点:快;d)UDP缺点:不可靠,不稳定;实验配置题实验2,4,8,9实验分析题实验6,8,13,14题库简答题题库答案简化版1.计算机网络体系结构为什么要采用分层结构解决不同计算机上应用程序交换信息共享资源以便协同工作的工程问题;简化问题,减少协议设计复杂性;易于实现及维护,方便标准化工作;2.OSI分层模型有哪7层,简单说明各层的作用分别是什么;应用层:OSI中的最高层;为特定类型的网络应用提供了访问OSI环境的手段;表示层:主要用于处理两个通信系统中交换信息的表示方式;会话层:在两个节点之间建立端连接;传输层:常规数据递送-面向连接或无连接;网络层:通过寻址来建立两个节点之间的连接;数据链路层:在此层将数据分帧,并处理流控制;物理层:处于OSI参考模型的最底层;3.简述路由器的主要功能它与交换机的区别路由器的主要功能:路由选择、广播控制、多点发送信息控制、路径优化、流量管制、逻辑寻址、提供WAN连接等;区别:交换机工作在数据链路层,路由器工作在网络层;交换机利用MAC地址确定目的地址,而路由器利用IP地址确定数目的地址;传统的交换机只能分割冲突域,不能分割广播域;而路由器可以分割广播域;路由器提供了防火墙的服务;4.简述第三层交换机与路由器的区别和相同之处相同点:都工作在网络层,根据IP地址进行数据包的转发或交换;不同点:路由器的主要功能是路由转发;三层交换机的主要功能是数据交换;路由器主要是用于不同类型的网络之间,三层交换机一般仅用于同类型的局域网;路由器由软件路由引擎执行数据包交换,三层交换机通过硬件执行数据包交换; 1.写出TCP的至少4个保留端口并说明该支持的服务;21:FTP;23:TELNET;25:SMTP;80:HTTP;2.写出TCP/IP应用层主要协议3个以上;HTTP、FTP、TLENET、SMTP、SNMP;3.简要叙述FTP的主要工作过程、两种连接模式及其区别FTP采用C/S模型,使用TCP建立连接;FTP建立了两条通信链路,分别是控制连接和数据连接;服务端,预分配两个端口号;其中,20用于发送和接收FTP数据;21用于发送和接收FTP的控制信息;客户端发出请求时将动态分配端口号,选择范围为1 024~65 535;有两种传输模式:主动传输模式Active和被动传输模式PASSIVE;主动传输模式下,FTP服务器使用20与客户端的临时端口连接,并传输数据;被动传输模式下,FTP服务器打开一个暂态端口等待客户端对其进行连接;4.HTTP的基本工作原理是什么客户机与服务器建立连接;建立连接后,客户机发送一个请求给服务器;服务器接到请求后,给予相应的响应信息;客户端接收服务器返回的信息,然后断开连接;3.TELNET协议的工作原理是什么本地与远程主机通过TCP建立连接;将本地终端上输入的字符以NVT格式传送到远程主机;将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端;本地终端对远程主机撤消连接;4.概述UDP协议的特点;UDP是一个无连接协议,可同时向多个客户机传输相同的消息;UDP信息包的标题短,开销小;吞吐量不受拥挤控制算法的调节;UDP使用尽最大努力交付方式;UDP是面向报文的;7. UDP与 TCP的异同点相同点:都处于网络层,都是传输层协议,功能都属于保证网络层数据的传输;双方通信都需要开放端口;不同点:TCP的传输是可靠的;UDP的传输是不可靠的;TCP是基于连接的协议,UDP是面向非连接的协议;TCP是一种可靠的通信服务,负载相对而言比较大,UDP是一种不可靠的网络服务,负载比较小;TCP包括的字段比UDP多;TCP提供可靠连接,UDP不提供可靠性;TCP传输速度很慢,UDP传输速度快;TCP适用于那些对完整性要求高于性能要求的环境,UDP反之;1、Winsock是什么Windows Sockets是Windows下的网络编程接口;2、TCP/IP的socket提供哪三种类型的套接字①流式套接字SOCK--STREAM:该类套接字提供了面向连接的、可靠的、数据无错并且无重复的数据发送服务,TCP使用该类接口;②数据报式套接字SOCK--DGRAM:数据报式套接字提供了面向无连接的服务,不提供正确性检查,也不保证各数据包的发送顺序,UDP使用该类套接字;③原始套接字SOCK--RAW:直接针对协议的较低层如IP、TCP、UDP等直接访问;3、请说明在面向连接的套接字程序设计中,进行网络通信程序设计时,客户机和服务器端socket函数的基本调用流程图;服务器先启动,调用socket建立一个套接字,调用bind 将套接字与本地地址连接在一起,调用listen使套接字做好侦听的准备,并规定它的请求队列的长度,调用accept来接受连接;建立连接后,客户机和服务器间通过调用read和write来发送和接收数据;结束后用close关闭连接;4、简述套接字的非阻塞模式的含义,针对非阻塞模式Winsock提供了哪些不同的套接字I/O模型对I/O进行管理非阻塞模式下,套接字函数会立即返回,而不管I/O是否完成,该函数所在的线程会继续运行;针对非阻塞模式,Winsock提供了select,WSAAsyncSelect异步选择,WSAEventSelect事件选择,Overlapped重叠以及Completion port完成端口对I/O进行管理5、什么是网络编程简述应用进程间的两种通信方式;网络编程就是利用网络应用编程接口编写实现网络应用进程间的信息交互的网络应用程序;应用进程间的通信可分为两种:同一系统间的通信;不同系统上进程间的通信:必须通过网络编程接口访问网络协议提供的服务来实现;6、什么叫套接字,套接字按通信性质可以分为哪两类,简述这两类的套接字;为了区别不同的应用程序进程和连接,计算机操作系统为应用程序与TCP/IP协议交互提供的接口;套接字按通信性质分:会话套接字提供双向的、有序的、无重复并且无记录边界的数据流服务,及一种可靠的面向连接的数据传输方法;数据报套接字支持双向通信,提供不可靠的、非连接的数据报通信方式;7、实现网间进程通信必须解决哪些问题网间进程的标识问题;如何与网络协议栈连接的问题;协议的识别问题;不同的通信服务的问题;8、说明TCP/IP中端口的分配机制端口0:不使用,或者作为特殊的使用;端口1-255:保留给特定的服务,TCP 和UDP均规定,小于256的端口号才能分配给网上着名的服务;端口256-1023:保留给其他的服务,如路由;端口1024-4999:可以用作任意客户的端口;端口5000-65535:可以用作用户的服务器端口;9、说明C/S模式的概念、工作过程和特点;C/S模式即客户机/服务器模式,是应用程序最常用的通信模式;服务器的工作过程是:1打开一通信通道,并告知服务器所在的主机,它愿意在某一公认的地址上接收客户请求;2等待客户的请求到达该端口;3服务器接收到服务请求,处理该请求并发送应答信号;为了能并发地接收多个客户的服务请求,要激活一个新进程或新线程来处理这个客户请求如UNIX系统中用fork、exec;服务完成后,关闭此新进程与客户的通信链路,并终止;4返回第二步,等待并处理另一客户请求;5在特定的情况下,关闭服务器;客户方工作过程:1打开一通信通道,并连接到服务器所在主机的特定监听端口;2向服务器发送请求报文,等待并接收应答;继续提出请求,与服务器的会话按照应用协议进行;3请求结束后,关闭通信通道并终止;特点:1客户和服务器都是软件进程,C/S模式是网络上通过进程通信建立分布式应用的常用模型;2非对称性:服务器通过网络提供服务,客户通过网络使用服务,这种不对称性体现在软件结构和工作过程上;3对等性:客户和服务器必有一套共识的约定,必与以某种应用层协议相联,并且协议必须在通信的两端实现;4服务器的被动性:服务器必须先行启动,时刻监听,及时服务,只要有客户请求,就立即处理并响应,回传信息;但决不主动提供服务;5客户机的主动性:客户机可以随时提出请求,通过网络得到服务,也可以关机走人,一次请求与服务的过程是由客户机首先激发的;6一对多:一个服务器可以为多个客户机服务,客户机也可以打开多个窗口,连接多个服务器;7分布性与共享性:资源在服务器端组织与存储,通过网络分散在多个客户端使用;10、为什么即时通信类软件使用UDP协议传输数据UDP的开销较小,可以减少网络压力,也可以减轻服务器的负载,节省运营商的成本;此外,网络出现的拥塞不会使源主机的发送速率降低;11、套接字实现了什么功能socket屏蔽了不同网络协议间的差异,提供了大量的系统调用;。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络期末考试复习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是截获、中断、篡改、和伪造。
2.保障计算机网络安全的基础是密码学。
3.网络管理过程通常包括数据采集、数据处理、数据分析和产生用于管理网络的报告。
4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的事件通知。
5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和计费管理。
6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
7.目前,最常使用的网络管理协议是SNMP/简单网络管理协议,该管理协议的管理模型由管理进程、管理代理和管理信息库/MIB 3个基本部分组成。
8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性所造成的危害。
9.网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。
10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为dwwdfn。
11.在信息安全中,认证的目的主要有两个。
一个是验证信息的发送者身份,另一个是验证信息的完整性。
12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的路由器上。
13.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。
14.通信加密是对通信过程中传输的数据加密。
15.在Internet中,对网络的攻击可以分为两种基本类型,即服务攻击与非服务攻击。
16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击称为拒绝服务攻击。
17.数字信封技术将传统的对称加密与非对称加密结合起来,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。
在使用时,数字信封技术首先利用对称加密算法对发送的数据进行加密,然后利用非对称加密算法对对称加密的密钥进行加密。
18.构成防火墙系统的两个基本部件是包过滤路由器和应用级网关。
最简单的防火墙是由一个包过滤路由器组成,而复杂的防火墙则由包过滤路由器和应用级网关组合而成。
19.在网络攻击的各种方式中,入侵系统类攻击的最终目的是为了获得主机系统的控制权,从而破坏主机和网络系统。
这类攻击又可以分为信息收集攻击、口令攻击和漏洞攻击3种。
20.入侵检测系统是对计算机网络资源的恶意使用行为进行识别的系统。
入侵检测系统所采用的检测技术基本上可以分为两类,即异常检测和误用检测。
21.在TCP/IP协议族中,SNMP是在UDP协议之上的异步请求/响应协议。
在SNMP管理操作中,由管理代理主动向管理进程报告异常事件所发送的报文是trap。
在OSI参考模型基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议,网络管理应用进程使用OSI参考模型的应用层。
22.防火墙是在内外网络边界上构建的一类安全保护机制,其安全架构基于访问控制技术。
一般来说,防火墙系统中的堡垒主机上安装有两个网卡且有两个不同的IP地址,其上运行的是代理服务器软件,要求应用层上实现对用户身份认证和访问操作分类检查和过滤。
23.RSA是一种基于大素数分解原理的公钥加密算法。
在Internet上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是既有RSA体系的保密性,又有IDEA算法的快捷性。
除了加密,PGP还可以对电子邮件进行身份认证,其认证机制是利用MD5算法产生128比特的消息摘要,发送方用自己的RSA私钥对消息摘要进行加密,附加在邮件中进行传送。
二.名词解释1.一种简单的加密方案,其中一个字符简单地用另外一个字符或符号替换。
替换密码2.一种简单的加密方案,其中明文中的实际字符被保留下来,但字符被重新排列。
移位密码3.一种对称加密算法,其中明文被分成组(每组含多个字符),每次一组地进行加密。
分组密码4.一种对称加密算法,其中明文被看成是连续的比特流,每次一个比特(或一个字符)地进行加密。
流密码5.用于保护内部网络不受外部攻击者攻击的网络安全防护系统。
防火墙6.防火墙的一个组成部件,主要在应用层针对网络特定服务完成数据包的分类检查与过滤工作。
应用级网关7.防火墙的一个组成部件,主要在网络层与传输层完成数据包的过滤工作。
包过滤路由器8.在不影响网络正常的情况下,攻击者进行信息的截获、窃取、破译的攻击方式。
被动攻击9.攻击者有选择地破坏信息的有效性和完整性的攻击方式。
主动攻击10.网络中的一种攻击类型,对网络中提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络不能正常工作。
服务攻击11.网络中的一种攻击类型,不针对某种具体应用服务进行攻击,而是针对网络层等低层协议进行攻击。
非服务攻击12.攻击者通过某种手段非法获取了对信息源结点与目的结点所传输的信息的访问。
截获13.攻击者破坏了信息源结点与目的结点的通信,使目的结点不能收到源结点发出的信息。
中断14.攻击者不仅获取了对源结点与目的结点之间的信息的访问,而且还修改了信息的内容,并将修改后的信息传送给目的结点。
篡改15.攻击者冒充信息源结点,将伪造的信息发送给目的结点。
伪造16.一种过程,可以鉴别通信中一方或双方身份的真实性,以防止出现假冒、伪装等现象,保证信息的真实性。
认证17.一种网络安全服务,使被传输的数据免受被动攻击。
保密性18.一种网络安全服务,主要用于保障所传输的数据在数据传送过程中不被攻击者非法篡改。
完整性19.一种网络安全服务,用于防止发送方或接收方抵赖所传输的信息,即在一次通信完成以后,消息发送方不能抵赖所发送的消息,消息接收方也不能抵赖所接收到的消息。
不可抵赖性20.研究秘密书写的原理和破译密码的方法的一门学科,包括密码编码学与密码分析学两个分支。
密码学21.密码学的一个分支,涉及到设计加密与解密算法,其主要目的是寻求保证信息保密性和真实性的方法。
密码编码学22.密码学的一个分支,涉及到研究如何破译密码与如何伪造密码。
密码分析学23.密码体制的一种形式,使用相同的密钥进行加密与解密。
对称密码体制24.密码体制的一种形式,其特点是加密与解密都使用不同的密钥,其中一个是公钥,而另一个是私钥。
非对称密码体制25.一种目前广泛使用的对称加密算法,使用64比特长度的密钥对信息进行加密。
DES26.一种被普遍采用、基于大数因子难解性的非对称加密算法。
RSA27.一种认证机制,可以在消息上附加起到签名作用的代码,保证了消息的完整性和发送者的身份。
数字签名28.一种网络安全技术,用对称加密算法加密发送的数据,然后用非对称加密算法加密对称加密使用的密钥,保证了信息在传输过程中的安全性。
数字信封29.一个具有多个网络接口卡的主机。
多宿主主机30.位于防火墙关键部位、运行应用级网关软件的计算机系统。
堡垒主机31.对计算机和网络资源的恶意使用行为进行识别的系统。
入侵检测系统32.一种入侵检测技术,指的是如果当前网络状态不符合正常的活动状态,则认为有攻击发生。
异常检测33.一种入侵检测技术,指的是根据入侵者在入侵时的某些行为特征建立一种行为模型,如果用户的行为或行为过程与入侵行为模型一致,则认为有攻击发生。
误用检测34.SNMP使用的数据库,维护管理一个网络所必需的信息。
管理信息库(MIB)三.选择题1.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是防火墙技术。
2.关于防火墙的功能,下列哪项描述是错误的?防火墙可以阻止来自内部的威胁和攻击。
3.OSI网络管理标准的5个管理功能域为配置管理、故障管理、性能管理、记账管理和安全管理。
4.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。
监视这些参数主要是以下哪个功能域的主要工作?性能管理。
5.以下哪种协议不是网络管理协议?LABP。
6.关于SNMP,以下哪种说法是错误的?SNMP可以利用TCP提供的服务进行数据传送。
7.在网络安全中,中断指的是未授权的实体有意破坏网络系统传输的信息,使之变成无效的或无用的。
这是对可用性的攻击。
8.在网络安全中,截获指的是获得了信息的访问权。
这是对保密性的攻击。
9.在网络安全中,篡改指的是未授权的实体不仅获得了信息的访问权,而且还修改了信息。
这是对完整性的攻击。
10.在网络安全中,伪造指的是未授权的实体向信息接收者发送伪装的信息。
这是对真实性的攻击。
11.从网络高层协议角度,网络攻击可以分为服务攻击与非服务攻击。
12.按密钥的使用个数,密码体制可以分为对称密码体制和非对称密码体制。
13.以下哪一项不是分组密码的优点?加密速度要快于流密码。
14.假设采用“蛮力攻击”对密文进行破译,如果计算机的处理速度为1密钥/us,最多需要多长时间才能破译56比特长的密钥生成的密文?2.3*103年.15.常用的加密算法包括:(1)DES(2)EIGamal(3)RSA (4)RC-5(5)IDEA,在这些加密算法中,属于对称加密算法的为DES、RC-5和IDEA。
16.常用的加密算法包括:(1)DES(2)EIGamal(3)RSA (4)RC-5(5)IDEA,在这些加密算法中,属于非对称加密算法的为EIGamal和RSA.17.网络管理系统中,管理对象指的是网络系统中的具体可以操作的网络资源。
18.关于防火墙的功能,下列描述中防火墙可以阻止来自网络内部的威胁和攻击是错误的。
19.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,是A级。
20.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。
21.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用数字签名技术。
22.在OSI的5个管理功能域中,故障管理功能是用来维护网络的正常运行的。
23.在数字信封技术中,发送方首先选择一个对称密钥并利用对称加密技术对要发送的信息进行加密,然后再利用非对称加密技术并使用接收方的公钥对生成的对称密钥加密。
24.关于数字签名,下面说法中哪项是错误的?数字签名技术能够保证信息传输过程中的安全性。
25.关于加密技术,下列说法中哪项是错误的?对称密码体制中加密算法和解密算法是保密的。
26.以下哪种技术不是实现防火墙的主流技术?NAT技术。
27.基于数论原理的RSA算法的安全性建立在大数难以分解因子的基础上。