网络信息安全课后习题答案

网络信息安全课后习题答案
网络信息安全课后习题答案

一、填空题

1. 信息安全有三大要素,分别是保密性、完整性、可用性。

2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权

用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4. 网络安全防护体系的核心是安全技术。

5. 美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。

6. 我国现行的信息网络法律体系框架分为 4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题

1. 什么是信息安全?它和计算机安全有什么区别?

信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电

子的、印刷的还是其他的形式。

2. 什么是网络安全?网络中存在哪些安全威胁?

网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传

播病毒。

3. 网络安全的防护体系包括哪些部分?分别有什么功能?

包含4 个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管

理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章

一、填空题

1. 共享文件夹的权限有读取、更改和完全控制。

2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。

3. Administrator 账户和Guest账户是Windows Server 2008 的内置用户账户。

一、填空题

1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

2. 网络安全通信中要用到两类密码算法,一类是对称密码算法另一类是非对称密码算法

3. 密码学是研究信息系统安全保密的科学,密码编码学是研究对信息的进行编码,实现

对信息的隐藏,密码分析学是研究加密信息的破译或信息的伪造。

4. DES算法 4 个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。

5. Kerberos 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器组成。

第四章

一、选择题

1. VPN采用了(A)技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接

分支机构、分布式网点、移动用户的多个虚拟专用网。

A. 隧道

B. 分组交换

C. 接入网

D. CDMA

2. IPSec的三个主要协议是AH、ESP和(D)

A. PKI

B.ICMP

C.PPTP

D.IKE

3. VPN 主要采用 4 项技术来保证安全,这 4 项技术分别是(A)、加解密技术、密钥管理

技术和身份认证技术。

A. 隧道技术

B.代理技术

C.防火墙技术

D. 端口映射技术

4. VPN分为Intranet VPN、Access VPN 与Extranet VPN,是按(B)分类的。

A. 协议

B. 服务类型

C. 应用平台

D. 应用方式

二、简答题

1. 什么是VPN?VPN 的基本功能是什么?

VPN 指的是依靠ISP(Internet 服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。

基本功能:(1)加密数据。(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持

2. IPSec由哪几部分组成?各部分分别有哪些功能?

由管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密数据库组成

管理模块负责整个系统的配置和管理;

密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;

身份认证模块完成对IP 数据包数字签名的运算;

数据加密/ 解密模块完成对IP 数据包的加密和解密操作;

数据分组的封装/分解模块实现对IP 数据分组进行完全封装或分解;

加密函数库为上述模块提供统一的加密服务。

3. SSL VPN有哪些特点?

[1] 安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。

[2] 具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。

[3] 使用标准的HTTPS 协议传输数据,可以穿越防火墙,不存在地址转换的问题,而

且不改变用户网络结构,适合复杂的应用环境。

[4] 采用基于Java的实现技术,支持Windows 和Linux 等多种操作系统平台和多种后端服务器,因此系统的通用性强。

[5] 同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。

[6] 通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。

第五章

简答题

1. 简述什么是防火墙,以及防火墙的主要任务是什么。

防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。

主要任务:包过滤、应用程序代理网关。

2. 防火墙的主要功能有哪些?

访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。

3. 防火墙有哪些缺陷?

对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;

防火墙缺乏处理病毒的能力;不能防范不通过它的链接;

对网络服务的安全防范存在局限;无法防范所有的入侵;

无法检测加密了的数据流量;防火墙本身也容易出现问题。

一、填空题

1. 计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码

2. 计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行、攻击。

3. 按照计算机病毒的破坏情况可分为两类:良性计算机病毒和恶性计算机病毒

4. 计算机病毒防范,是指通过建立合理的计算机病毒防范措施和检测,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

二、选择题

1. 下列属于操作系统传染的计算机病毒的是(A、B、C)。

A. “大麻”病毒

B. “小球”病毒

C. “黑色星期五”病毒

D. Word 宏病毒

2. 计算机病毒的(B)是病毒的基本特征。

A. 程序性

B. 传染性

C. 潜伏性

D. 破坏性

3. (A )是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在

漏洞的计算机上的部分或全部控制权来进行传播。

A. 蠕虫病毒

B. Word 宏病毒

C. CIH 病毒

D. 引导型病毒

三、简答题

1. 简述计算机病毒的破坏行为。

1.攻击系统数据区

2.攻击内存

3.攻击文件

4.干扰系统运行

5.速度下降

6.攻击磁盘

7.扰乱屏幕显示

8.干扰键盘操作

9.使喇叭发声10.攻击CMOS 11.干扰打印机

2. 简述恶意代码的一般运行机制。

(1)侵入系统。

(2)维持或提升现有特权。

(3)隐藏策略。

(4)潜伏。

(5)破坏。

(6)重复以上五个步骤对新目标实施攻击过程

3. 什么是木马?如何对木马进行检测、清除和防范?

特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。

木马检测:端口扫描;检查系统进程;检查*.INI 文件、注册表和服务;监视网络通信。

清除:借助专业杀毒软件或是清除木马的软件来进行。

防范:

i. 不使用来历不明的软件

ii. 多一份提防心

iii. 加强自身安全建设

iv. 即时发现,即时清除

第七章

一、填空题

1. 网络扫描是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。

2. 木马是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进

行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

3. DDoS就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

二、选择题

1. (A)利用以太网的特点,将设备网卡设置为“混杂模式“,从而能够接收到整个以太网内的网络数据信息。

A. 嗅探程序

B. 木马

C. 拒绝服务攻击

D. 缓冲区溢出漏洞

2. 字典攻击被用于(D)。

A. 用户欺骗

B. 远程登录

C. 网络嗅探

D. 破解密码

3. (B)包含的ida/idq 组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq 进行缓冲区溢出攻击。

A. Microsoft Office

B. ISS 5.0

C. Redhat Linux

D. Apache

三、简答题

1. 简述扫描器的基本原理及防范措施。

(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种

扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

(2)1.端口扫描监测工具

2.个人防火墙

3.针对Web 服务的日志审计

4.修改Banner

2. 密码破解有哪几种方式?

手工破解和自动破解、字典破解、暴力破解、组合攻击

3. 网络嗅探服务的工作原理是什么?

我们通常所说的“Packet sniffer ”指的是一种插入到计算机网络中的偷听网络通信的设

备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传输的数据信息就称为Sniffing(窃听)。

一个“Sniffer”程序能使某人“听”到计算机网络的会话。不同的是,计算机的会话包

括的显然就是随机的二进制数据。因此网络偷听程序也因为它的“协议分析”特性而著名,

“协议分析”就是对于计算机的通信进行解码并使它变得有意义。

第八章

一、选择题

1. IDS处理过程分为(A、B、C、D)4 个阶段。

A. 数据采集阶段

B. 数据处理及过滤阶段

C. 入侵分析及检测阶段

D. 报告及响应阶段

2. 入侵检测系统的主要功能有(A、B、C、D)。

A.检测并分析系统和用户的活动

B. 检查系统配置和漏洞

C. 评估系统关键资源和数据文件的完整性

D. 识别已知和未知的攻击行为

3. IDS产品性能指标有(A、B、C、D)

A.每秒数据流量

B.每秒抓包数

C. 每秒能监控的网络连接数

D. 每秒能够处理的事件数

4. 入侵检测产品所面临的挑战主要有(A、B、C、D )。

A. 黑客的入侵手段多样化 C. 大量的误报和漏报

B. 恶意信息采用加密的方法传输 D. 客观的评估与测试信息的缺乏

二、简答题

1. 什么是入侵检测系统?简述入侵检测系统的作用。

入侵检测系统(IDS)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或

攻击结果的软件与硬件的组合。

作用:

(1)检测并分析系统和用户的活动,查找非法和合法用户的越权操作。

(2)核查系统配置和漏洞,并提示管理员修补漏洞。

(3)评估系统关键资源和数据文件的完整性。

(4)识别已知的攻击行为,并向管理人员发出警告。

(5)对异常行为进行统计分析以发现入侵行为的规律。

(6)操作系统日志管理和审计跟踪管理,并识别违反安全策略的用户活动。

2. 简述入侵检测系统与防火墙的区别与联系。

区别:

(1)防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;

(2)防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。

联系:

(1)IDS 是继防火墙之后的又一道防线,防火墙是防御,IDS 是主动检测,两者相结合有力的保证了内部系统的安全;

(2)IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的

规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

第九章

一、填空题

1. ISS的安全性设置包括避免安装在主域控制器上、避免安装在系统分区上、使用数字与

字母相结合的密码和端口安全性的实现等。

2. ISS可以构建的网络服务有Web服务、FTP服务、SMTP服务和IMAP服务等。

3. 在使用FTP服务是,默认的用户anonymous,密码是。

4. 电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。

二、选择题

1. 创建Web 虚拟目录的用途是(C)

A. 用来模拟主目录的假文件夹

B. 用一个假的目录来避免感染病毒

C. 以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的

D. 以上都不对

2. 若一个用户同时属于多个用户组,则其权限适用原则不包括(D)

A.最大权限原则

B. 文件权限超越文件夹权限原则

C. 拒绝权限超越其他所有权限的原则

D. 最小权限原则

3. 提高IE浏览器安全措施不包括(D)

A. 禁止使用cookies

B. 禁止使用Active X 控件

C. 禁止使用java 及活动脚本

D. 禁止访问外国网站

4. ISS FTP服务的安全设置不包括(C)

A. 目录权限设置

B. 用户验证控制

C. 用户密码设置

D. IP 地址限制

5. 提高电子邮件传输安全性的措施不包括(A)

A. 对电子邮件的正文及附件大小做严格限制

B. 对于重要的电子邮件可加密传送,并进行数字签名

C. 在邮件客户端和服务器端采用必要的措施防范和解除邮件炸弹及邮件垃圾

D. 将转发垃圾邮件的服务器放到“黑名单”中进行封堵

三、简答题

1. 提高Internet 安全性的措施有哪些?

确保IP 协议本身的安全性。确保网管协议的安全性。确保网络交换设备的安全性。

2. 如何增强IE 浏览器的安全性?

Cookie 及安全设置ActiveX 及安全设置Java语音及安全设置

3. 如何增强FTP服务器的安全性?

禁止系统级别用户来登录FTP服务器。

加强对匿名用户的控制。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

网络技术及应用课后习题及答案

Chap1 一、名词解释 计算机网络三要素:1. 网络服务2. 传输媒介3. 通信协议 分布式网络服务:网络服务分布在网络中的多台或所有计算机中 资源控制策略:网络的目的是共享资源,但对资源的共享并不是没有任何条件的共享,任何一个网络都要对自己的提供的资源进行访问控制,以保证资源的安全及可靠性,并限制用户的资源的访问。 WAN:一个非常大的网。不但可以将多个局域网或城域网连接起来,也可以把世界各地的局域网连接在一起。 LAN:一般指规模相对较小的网络,在地理上局限于较小的范围,通信线路不长 C/S:客户机/服务器(Client/Server) B/S:在C/S模型之后发展起来的浏览器/服务器计算模型 客户机/网络模型:用户登录或访问到的不是某个服务器,而是某个网络!用户与某个服务或一组服务连接,其服务并不属于某个服务器,而是属于整个网络。 二、填空题 1.无论是计算机网络软件的开发,还是硬件的研制,都是围绕着网络共享能力的开发。同时,由此引发的网络安全问题的解决成为网络应用开发研究的核心问题之一。 2.在每个数据分组中加入分组的控制信息主要有两个:一个是指明数据发送方和接收方的地址信息,另一个是对数据进行验证的差错控制信息。 3.在计算机网络的数据传输过程中,数据将通过的不仅是多个通信结点,通过还可能是多种和多个网络。 4.计算机网络提供的网络服务具有两种基本方式,它们分别是:集中式网络服务方式和分布式网络服务。 5.集中式网络服务的劣势之一是由于集中式服务汇集于一点,一旦服务器发生故障,将会引起灾难性地数据丢失或降低可用性;分布式网络服务系统的优势之一是分布式网络服务系统的最大优势在于当一处存储设备的出现故障时,只影响该存储系统的文件服务器上的其他存储设备或其他服务器中的数据将不会受到破坏,并能保证网络正常工作并提供服务。 6.任意一个计算机网络都将提供或具备以下五种基本的网络服务,它们是:文件服务打印服务信息服务应用服务数据库服务。 7.应用服务不同于文件服务,他们之间的差别在于应用服务不仅允许计算机之间可以共享数据,同时还允许计算机之间共享处理能力(共享CPU)。 8.通信子网的主要功能是完成对数据的传输、交换以及控制,具体地实现把信息从一台主机传到另一台主机 9. 在网络协议的层次化结构中,相邻层之间保持着相对的独立性,这是指_低一层的数据处理方法的改变不影响高层功能的执行。 三、简答题 1.简述计算机网络的功能特点。 1. 资源共享 2. 寻址与差错控制 3. 路由选择 4. 会话建立与管理 5. 数据通信与异构多重网络之间的通信 6. 高带宽与多点共享 7. 消除系统之间的差别与加密 8. 负载平衡与拥塞控制 2.简述计算机网络体系架构与计算机网络结构之间的关系。 网络体系结构都是对计算机网络的抽象说明的概念性框架。而网络的实现,则是具体地配置为完成特定的网络服务所需要的设备以及设备之间的连接方式和方法。可见,体系结构是抽象的,而实现则是具体的。然而,任何实现都应该与体系结构一致

计算机网络原理课后习题答案

第1章 PSE:分组交换设备 PAD:分组装配、拆卸装备 NCC:网络控制中心 FEP:前端处理机 IMP:接口信息处理机 PSTN:电话交换网 ADSL:非对称用户环路 DDN:数字数据网 FR:帧中继 ATM:异步转移模式 ISDN:综合服务数字网 VOD:电视点播 WAN:广域网 LAN:局域网 MAN:城域网 OSI:开放系统互连基本模型 ITU:国际电信联盟 IETF:英特网工程特别任务组 第2章 1.说明协议的基本含义,三要素的含义与关系。 答:为计算机网络中进行数据交换而建立的规则、标准或约定的集合就称为协议。协议三要素: (1)语义:涉及用于协调与差错处理的控制信息。 (2)语法:涉及数据及控制信息的格式、编码及信号电平等。

(3)定时:涉及速度匹配和排序等。 3.计算机网络采用层次结构模型的理由是什么?有何好处? 答:计算机网络系统是一个十分复杂的系统。将一个复杂系统分解为若干个容易处理的子系统,然后“分而治之”逐个加以解决,这种结构化设计方法是工程设计中常用的手段。分层就是系统分解的最好方法之一。 分层结构的好处在于使每一层实现一种相对独立的功能。每一层的功能相对简单而且易于实现和维护。具有很大的灵活性。分层结构有利于交流、理解和标准化。 6.请比较面向连接服务和无连接服务的异同点。 答:面向连接服务和电话系统的工作模式相类似。数据传输过程前必须经过建立连接、维护连接和释放连接的3个过程;在数据传输过程中,各分组不需要携带目的的节点的地址。面向连接数据传输的手法数据顺序不变,传输可靠性好,需通信开始前的连接开销,协议复杂,通信效率不高。 无连接服务与邮政系统的信件投递过程相类似。每个分组都是要携带完整的目的节点的地址,各分组在通信子网中是独立传送的。数据传输过程不需要经过建立连接、维护连接和释放连接的3个过程;目的节点接收到的数据分组可能出现乱序、重复与丢失的现象。可靠性不是很好,通信协议相对简单、效率较高。 9.试比较OSI/RM与TCP/IP的异同点。 答:相同点:两者都以协议栈的概念为基础,并且协议栈中的协议彼此相互独立,而且两个模型中都采用了层次结构的概念,各个层的功能也大体相似。 不同点:(1)OSI模型有七层,TCP/IP是四层,它们都有网络层、传输层和应用层,但其它的层并不相同。 (2)无连接和面向连接的通信范围有所不同。 第3章 3.请说明和比较双绞线、同轴电缆与光纤3种常用介质的特点。 答:双绞线:由螺线状扭在一起的两根、四根或八根绝缘导线组成,线对扭在一起可以减少相互间的辐射电磁干扰。双绞线是最常用的传输介质,可用于模拟信号和数字信号的传输。 同轴电缆:也像双绞线一样由一对导体组成,但它们是按“同轴”形式构成线对。最里层是内芯,向外依次为绝缘层、屏蔽层,最外是起保护作用的塑料外套,内芯和屏蔽层构成一对导体。适用于点到点和多点连接。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著)

第1章计算机网络的基本概念 一、填空题 (1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。 (2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 (3)建立计算机网络的主要目的是:资源共享和在线通信。 二、单项选择题 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:( B ) A.主机-网络层 B.互联层 C.传输层 D.应用层 (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?( C ) A.数据链路层 B.网络层 C.传输层 D.会话层 三、问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

第2章以太网组网技术 一、填空题 (1)以太网使用的介质访问控制方法为CSMA/CD。 (2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。在将计算机与100BASE-TX集线器进行连接时,UTP 电缆的长度不能超过100米。 (3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。 二、单项选择题 (1)MAC地址通常存储在计算机的( B ) A.内存中 B.网卡上 C.硬盘上 D.高速缓冲区 (2)关于以太网中“冲突”的描述中,正确的是( D ) A.冲突时由于电缆过长造成的 B.冲突是由于介质访问控制方法的错误使用造成的 C.冲突是由于网络管理员的失误造成的 D.是一种正常现象 (3)在以太网中,集线器的级联( C ) A.必须使用直通UTP电缆 B.必须使用交叉UTP电缆 C.必须使用同一种速率的集线器 D.可以使用不同速率的集线器 (4) 下列哪种说法是正确的?( A ) A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能

网络工程原理与实践教程第三章课后习题答案

第三章课后习题答案 一.填空题 1、核心层汇聚层接入层 2、路由表 3、园区网广域网远程连接 4、10M基带信号500m 5、8 6、网段中继设备第1、2、5 7、PVC SVC 8、租用专线业务帧中继业务话音/传真业务 9、分段管理灵活安全性 10、144kbit/s 64kbit/s B 16kbit/s D 11、隧道技术 12、30 13、带宽时延信道可信度信道占用率最大传输单元 二.问答题 1、分层设计的原则有两条:网络中因拓扑结构改变而受影响的区域应被限制到最小程度;路曲器应传输尽量少的信息。 2、核心层设计应该注意:不要在核心层执行网络策略:核心层的所有设备应具有充分的可达性。 3、汇聚层设计U标有:隔离拓扑结构的变化;通过路山聚合控制路山表的大小。 4、绘制网络拓扑结构图时注意:选择合适的图符来表示设备;线对不能交义、串接,非线对尽量避免交义;终结处及芯线避免断线、短路;主要的设备名称和商家名称要加以注明;不同连接介质要使用不同的线型和颜色加以注明:标明制图日期和制图人。 3、ATM论坛规定了恒定比特率、实时可变比特率、非实时可变比特率.不指明比特率和可用比特率等5种服务类型。 6、划分VLAN的方式有基于端口划分VLAN;基于MAC地址划分VLAN;基于协议规则划分VLAN;基于网络地址划分VLAN。 7、减少Man网络覆盖时的工程建设成本(利用现有的基站架高)、同时减少网络规划费用 8、1. Q0S【流控技术领域】2.数据缓存【数据缓存技术领域】3.传输协议优化【协议优化技术领域】4.数据压缩 9、开放性原则可扩展性原则先进性与实用兼顾原则安全与可靠原则可维护性原则。 10、(1)园区网是网络的基本单元,是网络建设的起点,它连接本地用户,为用户联网提供了本地接入设施(2)园区网较适合与采用三层结构设计,通常规模较小的园区网只包括核心层和接入层,分布层被划入了核心层,尤其是在交换网络中是如此考虑的(3)园区网对线路成本考虑较少,对设备性能考虑的较多,追求较高的带宽和良好的扩展性(4)园区网的结构比较规整,有很多成熟的技术,如以太网、快速以太网、FDDI,也有许多新兴的技术,如吉比特以太

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

计算机网络-清华版_吴功宜(第三版)课后习题解答选择题培训讲学

第一章选择题 1、计算机网络共享的资源是计算机的软件硬件与数据 2、早期ARPANET 中使用的IMO从功能上看,相当于目前广泛使用的路由器 3、关于计算机网络形成的标志性成果的描述中错误的是哦死参考模型为网络协议的研究提供了理 论依据 4、ARPANET最早推出的网络应用是TELNET 5、对ARPANET研究工作的描述错误的是提出了ipv6地址的划分方法 6、以下关于物联网技术的描述中错误的是物联网的应用可以缓解ip地址匮乏问题 7、以下关于无线网络技术特点的描述中错误的是WMAN不需要有基站 8、以下关于计算机网络定义药店的描述中错误的是联网计算机之间的通信必须遵循TCP/IP 9、以下属于定义中错误的是“intranet”是依据osi参考模型与协议组建的计算机网络 10、以下关于网络拓扑的描述中错误的是网络拓扑研究的是资源子王中节点的结构关系问题 11、以下关于网络分类的描述中错误的是连接用户计算机身边10m之内计算机等数字终端设备的 网络称为WSN 12、以下关于广域网特征的描述中错误的是广域网的核心技术是线路交换技术 13、以下关于网络城域网的描述中错误的是第二层交换机是宽带城域网的核心设备 14、以下关于局域网特征的描述中错误的是提供高数据传输速率(1.544~51.84Mbps)、低误码率 的高质量数据传输环境 15、以下关于蓝牙技术的描述中错误的是与IEEE 802.15.4标准兼容 16、以下关于ZigBee技术特点的描述中错误的是与IEEE802.15.4的MAC层协议不兼容 17、以下关于ISP概念的描述中错误的是第一层的国家服务提供商NSP是由ISOC批准的 18、以下关于internet核心交换与边缘部分结构特点的描述中错误的是边缘部分的段系统是由路 由器组成 19、以下关于环状拓扑结构特点的描述中错误的是环中数据可以沿两个方向逐站传送 20、以下关于数据报传输方式的特点的描述中错误的是数据报方式适用于长报文、会话式通信 第二章 选择题 1.以下关于网络协议与协议要素的描述正确的是A A.协议表示网络功能是什么 B.语义表示是要做什么 C.语法表示要怎么做 D.时序表示做的顺序 2.以下关于网络体系结构概念的描述中错误的是B A.网络体系结构是网络层次结构模型与各层协议的集合 B.所有的计算机网络都必须遵循0SI体系结构 C.网络体系结构是抽象的,而实现网络协议的技术是具体的 D.网络体系结构对计算机网络应该实现的功能进行精确定义 3.以下关于网络体系结构的研究方法优点的描述中错误的是C A.各层之间相互独立 B.易于实现和标准化 C.允许隔层通信是0SI参考模型灵活性的标志 D.实现技术的变化都不会对整个系统工作产生影响 4.以下关于0SI参考樽型的基本概念的描述中错误的是A A.术语"0SI参考模型"中的开放是指可以用于任何一种计算机的操作系统 B.0SI参考模型定义了开放系统的层次结构,层次之间的相互关系 C.0SI的服务定义详细地说明了各层所提供的服务,不涉及接口的具体实现方法 D.0SI参考模型不是一个标准.而是一种在制定标准时所使用的概念性的框架

现代交换原理课后习题答案

1、为什么说交换是通信网的核心 答:因为交换设备主要是为网络中的任意用户之间构建通话连接,主要完成信号的交换,以及节点链路的汇集、转接、分配,所以交换设备是通信网的核心。 3、交换性能的差别对业务会造成什么影响 答:交换性能对业务的影响主要体现在业务开放种类、接续速度和接续成功率等方面。 5、分组交换与电路交换在交换思想上有什么本质的区别二者有哪些缺点,有哪些可以进行改进的方法 答:(1)电路交换采用面向连接且独占电路的方式,是固定资源分配方式。分组交换对链路的使用时采用统计复用,不是独占的方式,即动态资源分配方式。(2)改进方法:在根据具体的应用兼顾到时延与开销两方面选择分组长度。 第二章1、PCM的时分复用中,随着复用路数的增加,每帧中包含的子支路书增加,其每帧的时间长度是否会随着增加为什么 答:每帧的时间长度不会随之增加,例如,对于语音信号而言,采样频率为8000Hz,则采样周期为1S/8000=125us,这就是一个帧的时间长度,分帧包含的子支路数影响每个时隙的时间长度。 2、利用单向交换网络能否实现用户的双向通信 答:可以,通过分别建两条相互独立的来、去方向通路来实现双向通信。 3、T接线器和S接线器的主要区别是什么 答:S连接器即是空间连接器,只能完成不同总线上相同时隙之间的交换,不能满足任意时隙之间的交换要求,T接线器即是时间连接器可以实现在一条复用线上时隙之间交换的基本功能。 4、为什么说TST网络是有阻塞的交换网络 答:因为TST网络中S连接器的出、入线上必须具有相同的、同时空闲的时隙号时方可接通,否则,S接续器某入线上的时隙会由于无对应时隙号而发生阻塞。 第三章1、为什么数字中继中需要做帧同步和复帧同步 答:帧同步可以使收发两端的各个话路时隙保持对齐;复帧同步则可以解决各路标志信令的错路问题。 2、若出现电话机摘机拨号后,其拨号音不能停止的情况,请分析可能出现的原因。 答:(1)发号制式不正确;(2)DTMF收号器发生故障或资源不够、没有接收到用户拨号信息;(3)处理机故障,当收号器收到用户拨出的号码并上交处理机,但处理机故障不能拆除拨号连接;(4)用户接口电路故障。 4、为什么采用多级链表结构存储字冠分析数据比采用顺序表节约空间 答:顺序表针对每个字冠在内存中都会对应有分析字冠并存放分析结果的记录,即使有些字冠前面有些位数的数字是相同的,因此占用很大的存储空间,空间利用效率低,而采用多级链表结构时,对于前面有相同数字的字冠就可以共同分析至不同位数为止,由于相同数字部

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

计算机网络课后题答案

第三章 1.网卡的主要功能有哪些?它实现了网络的哪几层协议? 网卡工作在OSI模型的数据链路层,是最基本的网络设备,是单个计算机与网络连接的桥梁。它主要实现如下功能: (1) 数据的封装与解封,信号的发送与接收。 (2) 介质访问控制协议的实现。采用不同拓扑结构,对于不同传输介质的网络,介质的 访问方式也会有所不同,需要有相应的介质访问控制协议来规范介质的访问方式,从而使网络用户方便、有效地使用传输介质传递信息。 (3) 串/并行转换。因为网卡通过总线以并行传输方式与计算机联系,而网卡与网络的通 信线路采用串行传输方式联系,所以网卡应具有串/并行转换功能。 (4) 发送时,将计算机产生的数字数据转变为适于通信线路传输的数字信号形式,即编 码;接收时,将到达网络中的数字信号还原为原始形式,即译码。 2.网卡有几种分类方式? 1.按连接的传输介质分类 2.按照总线类型分类 3.使用粗缆、细缆及双绞线的网卡接口名称分别是什么? 粗缆网卡使用AUI连接头,用来连接收发器电缆,现在已经看不到这种网卡的使用了。 细缆网卡使用BNC连接头,用来与BNC T型连接头相连,现在也很少使用,在一些布网较早的单位还可以见到。连接同轴电缆的网卡速率一般为10 Mb/s。双绞线网卡是现在最常用的,使用RJ-45插槽,用来连接网线的RJ-45插头。 4.简述安装网卡的主要步骤。 对于台式计算机,若使用USB网卡,则只要将网卡插入计算机的USB接口中就可以了; 若使用ISA或者PCI网卡,则需以下安装步骤: (1) 断开电源,打开机箱。 (2) 在主板上找到相应的网卡插槽,图3.8所示为ISA插槽和PCI插槽。选择 要插入网卡的插槽,将与该插槽对应的机箱金属挡板取下,留下空缺位置 (3)将网卡的金属挡板朝向机箱背板,网卡下方的插条对准插槽,双手均匀用 力将网卡插入插槽内,这时网卡金属挡板正好填补了上一步操作留下的空缺位置 (4) 根据机箱结构,需要时用螺丝固定金属挡板,合上机箱即可。 对于笔记本电脑,网卡的安装较为简单。首先找到笔记本的PCMCIA 插槽,如图3.10所示,然后将PCMCIA网卡有金属触点的一头插入PCMCIA 插槽,这样网卡就安装好了 5.集线器是哪一层的设备,它的主要功能是什么? 集线器属于物理层设备,它的作用可以简单的理解为将一些机器连接起来组成一个局域网。 6.在集线器或交换机的连接中,级联与堆叠连接方式有什么异同? 1.级联是通过集线器的某个端口与其他集线器相连,堆叠是通过集线器背板上的专用堆叠 端口连接起来的,该端口只有堆叠式集线器才具备。 2.距离不同堆叠端口之间的连接线也是专用的。堆叠连接线长度很短,一般不超过1 m, 因此与级联相比,堆叠方式受距离限制很大。 3.但堆叠线缆能够在集线器之间建立一条较宽的宽带链路,再加上堆叠单元具有可管理 性,这使得堆叠方式在性能方面远比级联方式好。 7.交换机是哪一层的设备,它的主要功能是什么? 交换机是二层网络设备(即OSI参考模型中的数据链路层)。

04741计算机网络原理李全龙计算机网络原理-课后习题第一章

计算机网络原理 第一章课后习题: 一,什么是计算机网络 计算机网络就是互联的,自治的计算机的集合。 二,网络协议的三要素是什么含义各是什么 网络协议的三要素是语法,语义,时序。 语法就是定义实体之间交换信息的格式和结构,或者定义(比如硬件设备)之间传播信号的电平等。 语义就是定义实体之间交换信息中需要发送(或包含)哪些控制信息。这种信息的具体含义,以及针对不同含义的控制信息,接收信息端应如何响应。 时序也称同步。定义实体之间交换信息的顺序,以及如何匹配或适应彼此的速度。 > 三,计算机网络的功能是什么 在不同主机之间实现快速的信息交换,通过信息交换,计算机网络可以实现资源共享这一核心功能。 四,按网络覆盖范围划分,主要有哪几类计算机网络各自的特点 主要有个域网,局域网,城域网,广域网。 个域网是近几年随着穿戴设备,便携式移动设备的快速发展而提出的网络类型,是由个人设备通过无线通信技术,构成小范围的网络,实现个人设备间的数据传输,比如蓝牙。范围控制在1到10米。 局域网通常部署在办公室,办公楼,厂区等局部区域内。采用高速有线或无线链路,连接主机实现局部范围内高速数据传输范围。十米到一公里。 城域网覆盖一个城市范围内的网络,5到50公里。 广域网覆盖通常跨越更大的地理空间,几十公里至几千公里,可以实现异地城域网或局域网的互连。 | 五,按网络拓扑划分,主要有哪几类,各有什么特点 星形拓扑结构,总线拓扑结构,环形拓扑结构,网状拓扑结构,树形拓扑结构,混合拓扑结构。 1.星形拓扑包括一个中央结点,网络中的主机通过点对点通信链路与中央结点连接,中央结点通常是集线器、交换机等设备,通信通过中央结点进行。 多见于局域网个域网中。 优点,易于监控与管理,故障诊断与隔离容易。 缺点,中央结点是网络中的瓶颈,一旦故障,全网瘫痪,网络规模受限于中央结点的端口数量。 2.总线拓扑结构采用一条广播信道作为公共传输介质,称为总线。所有结点均与总线连接,结点间的通信均通过共享的成分进行。 多见于早期局域网。 优点,结构简单,所需电缆数量少,易于扩展。 ~

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

网络配置课后题答案

第一章 1当诊断网络的连接问题时,在PC的DOS命令提示符下使用ping命令,但是输出显示“request times out,”这个问题属于OSI参考模型的哪一层?(C) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 2当从interest 上的FIP站点上下载一个文件的时候,在 FTP操作的过程中,所关联的OSI 参考模型的最高层是哪层?(E) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 3在主机在正确地配置了一个静态的IP地址,但是默认网关没有被正确设置的情况下。这个配置错误最先会发生在OSI参考模型的哪一层? (C) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 4. OSI参考模型的哪一层涉及保证端到端的可靠传输?(D) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 5. OSI参考模型的哪一层完成差错报告,网络拓扑结构和流量控制的功能?(B) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 7. 10Base-T使用哪种类型的电缆介质?(D) A. 以太网粗缆 B. 以太网细缆 C. 同轴电缆 D.双绞线 8. 下面关于CSMA/CD 网络的描述,哪一个是正确的?(A) A. 任何一个节点的通信数据都要通过整个网络,并且每一个节点都要接收并检验该数据 B. 如果源节点知道目的地的IP地址和MAC地址,它所发送的信号是直接送往目的地的。 C.一个节点的数据发往最近的路由器,路由器将数据直接发送到目的地 D. 信号都是以广播的方式发送的 9. 网络中使用光缆的有点是什么?(D) A 便宜 B. 容易安装 C.是一个工业标准,很方便购买 D. 传输速率比同轴电缆或者双绞线都高10.当一台计算机发送一封E-mail给另一台计算机的,数据打包所经历的5个步骤是;(A) A. 数据,数据段,数据包,数据帧,比特 B.比特,数据段,数据包,数据帧,数据 C. 数据包,数据段,数据,比特,数据帧 D. 比特,数据帧,数据包,数据段,数据 第二章 1. 下面哪种网络协议在传输过程中既应用了UDP的端口,有应用了TCP端口?(E) A. FTP B. TFTP C. SMTP D.Telnet E. DNS 2. 下面哪些应用服务使用了TCP传输协议?(BDE) A. DHCP B. SMTP C. SNMP D.FTP E. HTTP F.TFTP 3.下面哪些IP地址是在子网192.168.15.19/28中有效的主机地址?(AC) A. 192.168.15.17 B. 192.168.15.14 C. 192.168.15.29 D. 192.168.15.16 E.192.1 68.15.31 4. 如果被分配了一个C类网络地址,但是需要划分10个子网。同时要求每一个子网内主机数量尽可能多。应该选择下面那一项子网掩码来划分这个C类网络? (C) A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248 5.当使用子网掩码/28来划分一个C类地址,E (AD) A.30个子网,6台主机 B.6个子网,30太主机 C. 8个子网,32台主机 D. 32个子网,18太主机 E. 16个子网,14台主机 6. 一个B类网络地址,它的掩码是255.255.255.0。下面那些选项是对这个网络地址的正确的描述?(D)

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

相关文档
最新文档