『壹』 求計算機網路技術與應用第二版的課後習題答案
熱心相助
您好!
計算機網路技術與應用第二版 段標 張玲主編的習題部分答案
配套資料下載(自己下載)
下載資源時請用IE瀏覽器打開該頁面 電子教案(5) 習題解答(5)
http://www.hxe.com.cn/hxe/bookDetail?bid=G0146960
『貳』 計算機網路安全技術課本 課後題 1、Windows Server 2003 系統的安全日誌通過( )設置。 A、事件查看器 B
事件查看器是用來查看日誌的,設置要在本地策略或組策略里設置
『叄』 求計算機網路安全教程 課後答案(石志國的)
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算
『肆』 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
『伍』 計算機課後習題答案
學糕上有這個課後習題答案
『陸』 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
『柒』 計算機網路第一章課後答案
1-01 計算機網路向用戶可以提供那些服務?
答: 連通性和共享
1-02 簡述分組交換的要點。
答:(1)報文分組,加首部
(2)經路由器儲存轉發
(3)在目的地合並
1-03 試從多個方面比較電路交換、報文交換和分組交換的主要優缺點。
答:(1)電路交換:端對端通信質量因約定了通信資源獲得可靠保障,對連續傳送大量數據效率高。
(2)報文交換:無須預約傳輸帶寬,動態逐段利用傳輸帶寬對突發式數據通信效率高,通信迅速。
(3)分組交換:具有報文交換之高效、迅速的要點,且各分組小,路由靈活,網路生存性能好。
1-04 為什麼說網際網路是自印刷術以來人類通信方面最大的變革?
答: 融合其他通信網路,在信息化過程中起核心作用,提供最好的連通性和信息共享,第一次提供了各種媒體形式的實時交互能力。
1-05 網際網路的發展大致分為哪幾個階段?請指出這幾個階段的主要特點。
答:從單個網路APPANET向互聯網發展;TCP/IP協議的初步成型
建成三級結構的Internet;分為主幹網、地區網和校園網;
形成多層次ISP結構的Internet;ISP首次出現。
1-06 簡述網際網路標准制定的幾個階段?
答:(1)網際網路草案(Internet Draft) ——在這個階段還不是 RFC 文檔。
(2)建議標准(Proposed Standard) ——從這個階段開始就成為 RFC 文檔。
(3)草案標准(Draft Standard)
(4) 網際網路標准(InternetStandard)
1-07小寫和大寫開頭的英文名字 internet 和Internet在意思上有何重要區別?
答:(1) internet(互聯網或互連網):通用名詞,它泛指由多個計算機網路互連而成的網路。;協議無特指
(2)Internet(網際網路):專用名詞,特指採用 TCP/IP 協議的互聯網路
區別:後者實際上是前者的雙向應用
1-08 計算機網路都有哪些類別?各種類別的網路都有哪些特點?
答:按范圍:(1)廣域網WAN:遠程、高速、是Internet的核心網。
(2)城域網:城市范圍,鏈接多個區域網。
(3)區域網:校園、企業、機關、社區。
(4)個域網PAN:個人電子設備
按用戶:公用網:面向公共營運。專用網:面向特定機構。
1-09 計算機網路中的主幹網和本地接入網的主要區別是什麼?
答:主幹網:提供遠程覆蓋\高速傳輸\和路由器最優化通信
本地接入網:主要支持用戶的訪問本地,實現散戶接入,速率低。
1-10 試在下列條件下比較電路交換和分組交換。要傳送的報文共x(bit)。從源點到終點共經過k段鏈路,每段鏈路的傳播時延為d(s),數據率為b(b/s)。在電路交換時電路的建立時間為s(s)。在分組交換時分組長度為p(bit),且各結點的排隊等待時間可忽略不計。問在怎樣的條件下,分組交換的時延比電路交換的要小?(提示:畫一下草圖觀察k段鏈路共有幾個結點。)
答:線路交換時延:kd+x/b+s, 分組交換時延:kd+(x/p)*(p/b)+ (k-1)*(p/b)
其中(k-1)*(p/b)表示K段傳輸中,有(k-1)次的儲存轉發延遲,當s>(k-1)*(p/b)時,電路交換的時延比分組交換的時延大,當x>>p,相反。
1-11 在上題的分組交換網中,設報文長度和分組長度分別為x和(p+h)(bit),其中p為分組的數據部分的長度,而h為每個分組所帶的控制信息固定長度,與p的大小無關。通信的兩端共經過k段鏈路。鏈路的數據率為b(b/s),但傳播時延和結點的排隊時間均可忽略不計。若打算使總的時延為最小,問分組的數據部分長度p應取為多大?(提示:參考圖1-12的分組交換部分,觀察總的時延是由哪幾部分組成。)
答:總時延D表達式,分組交換時延為:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b
D對p求導後,令其值等於0,求得p=[(xh)/(k-1)]^0.5
1-12 網際網路的兩大組成部分(邊緣部分與核心部分)的特點是什麼?它們的工作方式各有什麼特點?
答:邊緣部分:由各主機構成,用戶直接進行信息處理和信息共享;低速連入核心網。
核心部分:由各路由器連網,負責為邊緣部分提供高速遠程分組交換。
1-13 客戶伺服器方式與對等通信方式的主要區別是什麼?有沒有相同的地方?
答:前者嚴格區分服務和被服務者,後者無此區別。後者實際上是前者的雙向應用。
1-14 計算機網路有哪些常用的性能指標?
答:速率,帶寬,吞吐量,時延,時延帶寬積,往返時間RTT,利用率
1-15 假定網路利用率達到了90%。試估計一下現在的網路時延是它的最小值的多少倍?
解:設網路利用率為U。,網路時延為D,網路時延最小值為D0
U=90%;D=D0/(1-U)---->D/D0=10
現在的網路時延是最小值的10倍
1-16 計算機通信網有哪些非性能特徵?非性能特徵與性能特徵有什麼區別?
答:征:宏觀整體評價網路的外在表現。性能指標:具體定量描述網路的技術性能。
1-17 收發兩端之間的傳輸距離為1000km,信號在媒體上的傳播速率為2×108m/s。試計算以下兩種情況的發送時延和傳播時延:
(1) 數據長度為107bit,數據發送速率為100kb/s。
(2) 數據長度為103bit,數據發送速率為1Gb/s。
從上面的計算中可以得到什麼樣的結論?
解:(1)發送時延:ts=107/105=100s
傳播時延tp=106/(2×108)=0.005s
(2)發送時延ts=103/109=1µs
傳播時延:tp=106/(2×108)=0.005s
結論:若數據長度大而發送速率低,則在總的時延中,發送時延往往大於傳播時延。但若數據長度短而發送速率高,則傳播時延就可能是總時延中的主要成分。
1-18 假設信號在媒體上的傳播速度為2×108m/s.媒體長度L分別為:
(1)250px(網路介面卡)
(2)100m(區域網)
(3)100km(城域網)
(4)5000km(廣域網)
試計算出當數據率為1Mb/s和10Gb/s時在以上媒體中正在傳播的比特數。
解:(1)1Mb/s:傳播時延=0.1/(2×108)=5×10-10
比特數=5×10-10×1×106=5×10-4
1Gb/s: 比特數=5×10-10×1×109=5×10-1
(2)1Mb/s: 傳播時延=100/(2×108)=5×10-7
比特數=5×10-7×1×106=5×10-1
1Gb/s:比特數=5×10-7×1×109=5×102
(3) 1Mb/s: 傳播時延=100000/(2×108)=5×10-4
比特數=5×10-4×1×106=5×102
1Gb/s:比特數=5×10-4×1×109=5×105
(4)1Mb/s:傳播時延=5000000/(2×108)=2.5×10-2
比特數=2.5×10-2×1×106=5×104
1Gb/s:比特數=2.5×10-2×1×109=5×107
1-19 長度為100位元組的應用層數據交給傳輸層傳送,需加上20位元組的TCP首部。再交給網路層傳送,需加上20位元組的IP首部。最後交給數據鏈路層的乙太網傳送,加上首部和尾部工18位元組。試求數據的傳輸效率。數據的傳輸效率是指發送的應用層數據除以所發送的總數據(即應用數據加上各種首部和尾部的額外開銷)。
若應用層數據長度為1000位元組,數據的傳輸效率是多少?
解:(1)100/(100+20+20+18)=63.3%
(2)1000/(1000+20+20+18)=94.5%
1-20 網路體系結構為什麼要採用分層次的結構?試舉出一些與分層體系結構的思想相似的日常生活。
答:分層的好處:
①各層之間是獨立的。某一層可以使用其下一層提供的服務而不需要知道服務是如何實現的。
②靈活性好。當某一層發生變化時,只要其介面關系不變,則這層以上或以下的各層均不受影響。
③結構上可分割開。各層可以採用最合適的技術來實現
④易於實現和維護。
⑤能促進標准化工作。
與分層體系結構的思想相似的日常生活有郵政系統,物流系統。
1-21 協議與服務有何區別?有何關系?
答:網路協議:為進行網路中的數據交換而建立的規則、標准或約定。由以下三個要素組成:
(1)語法:即數據與控制信息的結構或格式。
(2)語義:即需要發出何種控制信息,完成何種動作以及做出何種響應。
(3)同步:即事件實現順序的詳細說明。
協議是控制兩個對等實體進行通信的規則的集合。在協議的控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務,而要實現本層協議,還需要使用下面一層提供服務。
協議和服務的概念的區分:
1、協議的實現保證了能夠向上一層提供服務。本層的服務用戶只能看見服務而無法看見下面的協議。下面的協議對上面的服務用戶是透明的。
2、協議是「水平的」,即協議是控制兩個對等實體進行通信的規則。但服務是「垂直的」,即服務是由下層通過層間介面向上層提供的。上層使用所提供的服務必須與下層交換一些命令,這些命令在OSI中稱為服務原語。
1-22 網路協議的三個要素是什麼?各有什麼含義?
答:網路協議:為進行網路中的數據交換而建立的規則、標准或約定。由以下三個要素組成:
(1)語法:即數據與控制信息的結構或格式。
(2)語義:即需要發出何種控制信息,完成何種動作以及做出何種響應。
(3)同步:即事件實現順序的詳細說明。
1-23 為什麼一個網路協議必須把各種不利的情況都考慮到?
答:因為網路協議如果不全面考慮不利情況,當情況發生變化時,協議就會保持理想狀況,一直等下去!就如同兩個朋友在電話中約會好,下午3點在公園見面,並且約定不見不散。這個協議就是很不科學的,因為任何一方如果有耽擱了而來不了,就無法通知對方,而另一方就必須一直等下去!所以看一個計算機網路是否正確,不能只看在正常情況下是否正確,而且還必須非常仔細的檢查協議能否應付各種異常情況。
1-24 論述具有五層協議的網路體系結構的要點,包括各層的主要功能。
答:綜合OSI 和TCP/IP 的優點,採用一種原理體系結構。各層的主要功能:
物理層物理層的任務就是透明地傳送比特流。(注意:傳遞信息的物理媒體,如雙絞
線、同軸電纜、光纜等,是在物理層的下面,當做第0 層。)物理層還要確定連接電纜插頭的定義及連接法。
數據鏈路層數據鏈路層的任務是在兩個相鄰結點間的線路上無差錯地傳送以幀(frame)為單位的數據。每一幀包括數據和必要的控制信息。
網路層網路層的任務就是要選擇合適的路由,使發送站的運輸層所傳下來的分組能夠
正確無誤地按照地址找到目的站,並交付給目的站的運輸層。
運輸層運輸層的任務是向上一層的進行通信的兩個進程之間提供一個可靠的端到端
服務,使它們看不見運輸層以下的數據通信的細節。
應用層應用層直接為用戶的應用進程提供服務。
1-25 試舉出日常生活中有關「透明」這種名詞的例子。
答:電視,計算機視窗操作系統、工農業產品
1-26 試解釋以下名詞:協議棧、實體、對等層、協議數據單元、服務訪問點、客戶、伺服器、客戶-伺服器方式。
答:實體(entity)表示任何可發送或接收信息的硬體或軟體進程。
協議是控制兩個對等實體進行通信的規則的集合。
客戶(client)和伺服器(server)都是指通信中所涉及的兩個應用進程。客戶是服務的請求方,伺服器是服務的提供方。
客戶伺服器方式所描述的是進程之間服務和被服務的關系。
協議棧:指計算機網路體系結構採用分層模型後,每層的主要功能由對等層協議的運行來實現,因而每層可用一些主要協議來表徵,幾個層次畫在一起很像一個棧的結構.
對等層:在網路體系結構中,通信雙方實現同樣功能的層.
協議數據單元:對等層實體進行信息交換的數據單位.
服務訪問點:在同一系統中相鄰兩層的實體進行交互(即交換信息)的地方.服務訪問點SAP是一個抽象的概念,它實體上就是一個邏輯介面.
1-27 試解釋everything over IP 和IP over everthing 的含義。
TCP/IP協議可以為各式各樣的應用提供服務 (所謂的everything over ip)
答:允許IP協議在各式各樣的網路構成的互聯網上運行(所謂的ip over everything)
『捌』 計算機網路技術基礎課後習題答案
CH1 答案 一.填空題 1.通信 2.實現資源共享 3.區域網 廣域網 4.資源子網 通信子網 二.選擇題 DDBBCCA 三.簡答題 1.答:所謂計算機網路,就是指以能夠相互共享資源的方式互連起來的自治計算機系統的集合。 2.答:計算機網路技術的發展大致可以分為四個階段。 第一階段計算機網路的發展是從20世紀50年代中期至20世紀60年代末期,計算機技術與通信技術初步結合,形成了計算機網路的雛形。此時的計算機網路,是指以單台計算機為中心的遠程聯機系統。 第二階段是從20世紀60年代末期至20世紀70年代中後期,計算機網路完成了計算機網路體系結構與協議的研究,形成了初級計算機網路。 第三階段是從20世紀70年代初期至20世紀90年代中期。國際標准化組織(ISO)提出了開放系統互聯(OSI)參考模型,從而促進了符合國際標准化的計算機網路技術的發展。 第四階段是從20世紀90年代開始。這個階段最富有挑戰性的話題是互聯網應用技術、無線網路技術、對等網技術與網路安全技術。 3.網路的拓撲結構主要主要有:星型拓撲、匯流排型拓撲、環型拓撲、樹型拓撲結構、網狀型拓撲結構。 (1)星型拓撲優點:控制簡單、故障診斷和隔離容易、服務方便;缺點:電纜需量大和安裝工作量大;中心結點的負擔較重,容易形成瓶頸;各結點的分布處理能力較低。 (2)樹型拓撲優點:易於擴展、故障隔離較容易;缺點是各個結點對根的依賴性太大,如果根結點發生故障,則整個網路都不能正常工作。 (3)匯流排型拓撲的優點如下:匯流排結構所需要的電纜數量少;匯流排結構簡單,又是無源工作,有較高的可靠性;易於擴充,增加或減少用戶比較方便。匯流排型拓撲的缺點如下:匯流排的傳輸距離有限,通信范圍受到限制。故障診斷和隔離較困難。匯流排型網路中所有設備共享匯流排這一條傳輸信道,因此存在信道爭用問題, (4)環型拓撲的優點如下:拓撲結構簡單,傳輸延時確定。電纜長度短。環型拓撲網路所需的電纜長度和匯流排型拓撲網路相似,比星型拓撲網路所需的電纜短。可使用光纖。光纖的傳輸速率很高,十分適合於環型拓撲的單方向傳輸。環型拓撲的缺點如下:結點的故障會引起全網的故障;故障檢測困難;信道利用率低。 (5)網狀型拓撲優點是:可靠性好,結點的獨立處理能力強,信息傳輸容量大。 缺點是:結構復雜,管理難度大,投資費用高。 4.計算機網路的主要功能:資源共享、數據通信、實時控制、均衡負載和分布式處理、其他綜合服務。舉例說明(略)。 CH2 答案 一.填空題 1.信號
2.串列通信 並行通信 並行通信 3.調制 解調 數據機 4.幅度調制(ASK) 頻率調制(FSK) 相位調制(PSK) 5.電路交換 報文交換 分組交換 6.奇偶校驗 循環冗餘校驗 7.非屏蔽雙絞線 屏蔽雙絞線 二.選擇題 BDAABDABCCB 三.簡答題 1.答:信息是指有用的知識或消息,計算機網路通信的目的就是為了交換信息。數據是信息的表達方式,是把事件的某些屬性規范化後的表現形式,它能夠被識別,可以被描述。數據與信息的主要區別在於:數據涉及的是事物的表示形式,信息涉及的是這些數據的內容和解釋。在計算機系統中,數據是以統一的二進制代碼表示,而這些二進制代碼表示的數據要通過物理介質和器件進行傳輸時,還需要將其轉變成物理信號。信號是數據在傳輸過程中的電磁波表現形式,是表達信息的一種載體,如電信號、光信號等。在計算機中,信息是用數據表示的並轉換成信號進行傳送。 2.答:當發送端以某一速率在一定的起始時間內發送數據時,接收端也必須以同一速率在相同的起始時間內接收數據。否則,接收端與發送端就會產生微小誤差,隨著時間的增加,誤差將逐漸積累,並造成收發的不同步,從而出現錯誤。為了避免接收端與發送端的不同步,接收端與發送端的動作必須採取嚴格的同步措施。 同步技術有兩種類型: (1)位同步:只有保證接收端接收的每一個比特都與發送端保持一致,接收方才能正確地接收數據。 (2)字元或幀數據的同步:通信雙方在解決了比特位的同步問題之後,應當解決的是數據的同步問題。例如,字元數據或幀數據的同步。 3、4.略 5.傳輸出錯,目的結點接收到的比特序列除以G(x)有餘數。 CH3 答案 一.填空題 1.物理層 數據鏈路層 網路層 傳輸層 會話層 表示層 應用層 2.物理 3.比特流 差錯 4.比特 數據幀 數據包(分組) 報文 5.物理層 網路層 傳輸層 二、選擇題 DBACB BCABB CDACA 三、簡答題 1.所謂網路體系結構就是為了完成主機之間的通信,把網路結構劃分為有明確功能的層次,並規定了同層次虛通信的協議以及相鄰層之間的介面和服務。因此,網路的層次模型與各層協議和層間介面的集合統稱為網路體系結構。 2.網路體系結構分層的原則: 1)各層之間是獨立的。某一層並不需要知道它的下層是如何實現的,而僅僅需要知道下層能提供什麼樣的服務就可以了。
2)靈活性好。當任何一層發生變化時,只要層間介面關系保持不變,則在這層以上或以下各層均不受影響。 3)結構上可獨立分割。由於各層獨立劃分,因此,每層都可以選擇最為合適的實現技術。 4)易於實現和維護。這種結構使得實現和調試一個龐大而又復雜的系統變得易於處理,因為整個系統已被分解為若干個相對獨立的子系統。 3.幀同步(定界)就是標識幀的開始與結束,即接收方從收到的比特流中准確地區分出一幀的開始於結束。常見有4中幀定界方法,即字元計數法、帶字元填充的首尾界符法、帶位填充的首尾標志法和物理層編碼違例法。 4.數據鏈路層使用的地址是MAC地址,也稱為物理地址;網路層使用的地址是IP地址,也稱為邏輯地址;傳輸層使用的地址是IP地址+埠號。 5.網路層的主要功能是提供不相鄰結點間數據包的透明傳輸,為傳輸層提供端到端的數據傳送任務。網路層的主要功能有:1)為傳輸層提供服務;2)組包與拆包;3)路由選擇;4)流量控制。 6.傳輸層是計算機網路體系結構中非常重要的一層,其主要功能是在源主機與目的主機進程之間負責端到端的可靠數據傳輸,而網路層只負責找到目的主機,網路層是通信子網的最高層,傳輸層是資源子網的最低層,所以說傳輸層在網路體系結構中是承上啟下的一層。在計算機網路通信中,數據包到達指定的主機後,還必須將它交給這個主機的某個應用進程(埠號),這由傳輸層按埠號定址加以實現。 7.流量控制就是使發送方所發出的數據流量速率不要超過接收方所能接收的數據流量速率。流量控制的關鍵是需要一種信息反饋機制,使發送方能了解接收方是否具備足夠的接收及處理能力,使得接收方來得及接收發送方發送的數據幀。 流量控制的作用就是控制「擁塞」或「擁擠」現象,避免死鎖。 流量在計算機網路中就是指通信量或分組流。擁塞是指到達通信子網中某一部分的分組數量過多,使得該部分網路來不及處理,以致引起這部分乃至整個網路性能下降的現象。若通信量再增大,就會使得某些結點因無緩沖區來接收新到的分組,使網路的性能明顯變差,此時網路的吞吐量(單位時間內從網路輸出的分組數目)將隨著輸入負載(單位時間內輸入給網路的分組數目)的增加而下降,這種情況稱為擁塞。在網路中,應盡量避免擁塞現象的發生,即要進行擁塞控制。 網路層和傳輸層與流量控制和擁塞控制有關。 8.傳輸層的主要功能有:1)分段與重組數據2)按埠號定址3)連接管理4)差錯處理和流量控制。 分段與重組數據的意思如下: 在發送方,傳輸層將會話層來的數據分割成較小的數據單元,並在這些數據單元頭部加上一些相關控制信息後形成報文,報文的頭部包含源埠號和目標埠號。在接收方,數據經通信子網到達傳輸層後,要將各報文原來加上的報文頭部控制信息去掉(拆包),然後按照正確的順序進行重組,還原為原來的數據,送給會話層。 9.TCP/IP參考模型先於OSI參考模型開發,所以並不符合OSI標准。TCP/IP參考模型劃分為4個層次:1)應用層(Application Layer);2)傳輸層(Transport Layer);3)網際層(Internet Layer);4)網路介面層(Host-to-Network Layer)。 10.OSI參考模型與TCP/IP參考模型的共同點是它們都採用了層次結構的概念,在傳輸層中二者都定義了相似的功能。但是,它們在層次劃分與使用的協議上有很大區別。 OSI參考模型與協議缺乏市場與商業動力,結構復雜,實現周期長,運行效率低,這是它沒有能夠達到預想目標的重要原因。 TCP/IP參考模型與協議也有自身的缺陷,主要表現在以下方面:
1)TCP/IP參考模型在服務、介面與協議的區別上不很清楚;2)TCP/IP參考模型的網 絡介面層本身並不是實際的一層,它定義了網路層與數據鏈路層的介面。物理層與數據鏈路層的劃分是必要合理的,一個好的參考模型應該將它們區分開來,而TCP/IP參考模型卻沒有做到這點。 CH4 答案 一.填空題 1.光纖 2.IEEE802.4 3.介質訪問控制子層(MAC) 邏輯鏈路子層(LLC) 4.CSMA/CD 令牌環介質訪問控制方法 令牌匯流排介質訪問控制方法 5.星型結構 匯流排型結構 環型結構 6.MAC地址 48 廠商 該廠商網卡產品的序列號 二.選擇題 ADCBCDAB 二.簡答題 1.答:區域網是在有限的地理范圍內,利用各種網路連接設備和通信線路將計算機互聯在一起,實現數據傳輸和資源共享的計算機網路。區域網特點:地理范圍有限;一般不對外提供服務,保密性較好,且便於管理;網速較快;誤碼率低;區域網投資較少,組建方便,使用靈活等。 2.答:區域網有硬體和軟體組成。區域網的軟體系統主要包括:網路操作系統、工作站系統、網卡驅動系統、網路應用軟體、網路管理軟體和網路診斷軟體。區域網的硬體系統一般由伺服器、用戶工作站、網卡、傳輸介質和數據交換設備五部分組成。 3.答:目前,區域網常用的共享式訪問控制方式有三種,分別用於不同的拓撲結構:帶有沖突檢測的載波偵聽多路訪問法(CSMA/CD),令牌環訪問控製法(Token Ring),令牌匯流排訪問控製法(token bus)。 CSMA/CD協議主要用於物理拓撲結構為匯流排型、星型或樹型的乙太網中。CSMA/CD採用了爭用型介質訪問控制方法,原理比較簡單,技術上易實現,網路中各工作站處於平等地位,不需集中控制,不提供優先順序控制。在低負荷時,響應較快,具有較高的工作效率;在高負荷(節點激增)時,隨著沖突的急劇增加,傳輸延時劇增,導致網路性能的急劇下降。此外,有沖突型的網路,時間不確定,因此,不適合控制型網路。 令牌環(Token Ring)介質訪問控制多用於環型拓撲結構的網路,屬於有序的競爭協議。令牌環網路的主要特點:無沖突;時間確定;適合光纖;控制性能好;在低負荷時,也要等待令牌的順序傳遞,因此,低負荷時響應一般,在高負荷時,由於沒有沖突,因此有較好的響應特性。 令牌匯流排訪問控制技術應用於物理結構是匯流排的而邏輯結構卻是環型的網路。特點類似令牌環介質訪問控制技術。 4.答:CSMA/CD方法的工作原理可以簡單地概括為以下4句話:先聽後發、邊聽邊發、沖突停止、隨機延遲後重發。 5.答:由於區域網不需要路由選擇,因此它並不需要網路層,而只需要最低的兩層:物理層和數據鏈路層。IEEE802標准,又將數據鏈路層分為兩個子層:介質訪問控制子層MAC和邏輯鏈路子層LLC。
CH5 答案 一.填空題 1.交換機 路由器 2.電路交換(撥號)服務 分組交換服務 租用線路或專業服務 3.計算機主機 區域網 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.選擇題 BCADAA 三.簡答題 1.答:①撥號上Internet/Intranet/LAN; ②兩個或多個LAN之間的網路互連; ③和其它廣域網技術的互連。 2.答:(1)多種業務的兼容性 (2)數字傳輸:ISDN能夠提供端到端的數字連接。 (3)標准化的介面: (4)使用方便 (5)終端移動性 (6)費用低廉 3.答:① 採用TDMA、CDMA數字蜂窩技術,頻段為450/800/900MHz,主要技術又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窩技術,頻段為1.8/1.9GHz,主要技術基於GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分組無線業務(Gerneral Packet Radio Service,GPRS)可在GSM行動電話網上收、發話費增值業務,支持數據接入速率最高達171.2Kbps,可完全支持瀏覽Internet的 Web站點。 CH6答案 一.填空題 1.unix 、linux、Netware、Windows Server系列 2.列印服務 通信服務 網路管理 二.選擇題 DBCAC 三.問答題 1.答:①從體系結構的角度看,當今的網路操作系統可能不同於一般網路協議所需的完整的協議通信傳輸功能。 ②從操作系統的觀點看,網路操作系統大多是圍繞核心調度的多用戶共享資源的操作系統。 ③從網路的觀點看,可以將網路操作系統與標準的網路層次模型作以比較。 2.答:網路操作系統除了應具有通常操作系統應具有的處理機管理、存儲器管理、設備管理和文件管理外,還應具有以下兩大功能: ①提供高效、可靠的網路通信能力; ②提供多種網路服務功能,如遠程作業錄入並進行處理的服務功能;文件傳輸服務功能;電子郵件服務功能;遠程列印服務功能等。
『玖』 計算機網路安全的作者簡介
沈鑫剡,1986年畢業於國防科技大學,碩士學歷。現為解放軍理工大學教授,長期從事計算機硬體、計算機網路和網路安全的教學和科研,出版專著和教材近20本。
『拾』 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;