當前位置:首頁 » 網路連接 » 計算機網路應用基礎第2版
擴展閱讀
新電腦進系統黑屏 2024-11-08 17:05:32

計算機網路應用基礎第2版

發布時間: 2022-12-12 08:43:03

1. 計算機網路應用基礎的2007年版

作者:武新華陳恩波段玲華等
ISBN:10位[7560619134]13位[9787560619132]出版社:西安電子科技大學出版社
出版日期:2007-10-1
定價:¥28.00元 本書全面系統地講解了組成計算機網路的各種硬體設備,詳細介紹了其原理、功能、分類、連接、設置技術等,使讀者通過對網路設備的了解掌握區域網的架設和維護技能,並能夠根據實際情況合理選擇網路設備,組建出適合自己需求的區域網絡。
全書共12章,主要內容有計算機網路技術基礎、區域網基礎知識、區域網組建技術基礎、伺服器與組網規則、常見網路解決方案、安裝與配置區域網伺服器、劃分子網和分配IP地址、安裝和配置Web/FTP伺服器、安裝和配置其他網路伺服器、從區域網共享Internet連接、區域網的升級與維護、資源共享方案與常見故障等。
書中收錄了大量的網路設計實例和圖片,並在每一章結束提供了適量的練習題,讓讀者在學習網路各項技術的同時注意鞏固與提高。 第1章計算機網路技術基礎1
1.1計算機網路的發展2
1.1.1計算機網路的發展歷史2
1.1.2計算機網路的發展前景3
1.2計算機網路的定義和功能4
1.2.1計算機網路的定義4
1.2.2計算機網路的功能4
1.2.3計算機網路的類型5
1.3網路體系結構6
1.3.1網路體系結構7
1.3.2不同的網路協議層7
1.3.3TCP/IP協議8
自我突破習題10
第2章區域網基礎知識11
2.1區域網概述12
2.1.1區域網的基本概念12
2.1.2區域網的三要素13
2.1.3區域網介質訪問控制方法14
2.1.4IEEE802協議16
2.2區域網的組成16
2.2.1區域網的互聯設備16
2.2.2區域網伺服器與工作站20
2.2.3傳輸介質20
2.2.4網路互聯的定義和類型24
2.3區域網基本工作原理25
2.3.1區域網的技術特點及基本結構25
2.3.2高速區域網和交換區域網29
2.3.3虛擬區域網31
自我突破習題34
第3章區域網組建技術基礎35
3.1典型區域網概述36
3.1.1乙太網的基本概念36
3.1.2交換式乙太網概述37
3.1.3基於乙太網的VLAN38
3.1.4交換乙太網40
3.1.5無線區域網概述40
3.2區域網的操作系統40
3.2.1網路操作系統的概念41
3.2.2網路操作系統的分類41
3.2.3網路操作系統的選擇42
3.3網線製作材料和工具44
3.3.1雙絞線與水晶頭44
3.3.2網路布線的材料和工具46
3.3.3同軸電纜網線製作材料與工具47
3.3.4網線製作詳解50
3.3.5如何安裝網卡55
3.3.6選購不同的網路附件57
3.4WindowsServer2003伺服器安裝實戰58
3.4.1WindowsServer2003網路功能簡介58
3.4.2WindowsServer2003區域網的架設59
3.4.3在區域網中安裝WindowsServer2003系統62
3.5無線區域網的組建65
3.5.1無線區域網的傳輸方式65
3.5.2無線區域網的工作原理67
3.5.3無線區域網的組建68
自我突破習題70
第4章伺服器與組網規則71
4.1伺服器知識概述72
4.1.1伺服器的基本概念72
4.1.2伺服器的主要性能和外觀特點73
4.1.3伺服器的主要結構類型76
4.1.4伺服器的分類78
4.2需求分析與組網原則81
4.2.1網路拓撲選擇81
4.2.2網路布線規則82
4.3選擇與連接網路設備85
4.3.1選擇合適的路由參數85
4.3.2交換機的選擇86
4.3.3集線器的選擇88
自我突破習題90
第5章常見網路解決方案91
5.1區域網建設概述92
5.1.1網路建設的基本概念92
5.1.2建網的基本原則93
5.1.3建網的技術與方法94
5.1.4區域網共享中的技巧96
5.2結構化布線97
5.2.1結構化布線概述98
5.2.2結構化布線系統的構成99
5.2.3結構化布線系統的測試100
5.2.4結構化布線方案的確定101
5.3常見網路解決方案實例102
5.3.1解決方案的步驟與原則102
5.3.2實例1--商務中心網路系統解決方案105
5.3.3實例2--中小型辦公網路系統解決方案109
5.3.4實例3--校園網解決方案111
5.3.5實例4--IP電話網路解決方案113
5.4網路安全解決方案115
5.4.1網路安全概述115
5.4.2網路的不安全因素116
5.4.3網路安全技術117
5.4.5網路安全系統解決方案119
自我突破習題122
第6章安裝與配置區域網伺服器123
6.1安裝Windows2000伺服器124
6.1.1Windows2000伺服器的系統組成124
6.1.2安裝Windows2000伺服器127
6.1.3建立Windows2000伺服器的網路環境132
6.1.4建立Windows2000伺服器工作站137
6.2安裝WindowsXP伺服器138
6.2.1安裝WindowsXP伺服器的硬體要求138
6.2.2安裝WindowsXPProfessional伺服器的操作流程139
6.3安裝WindowsVistaServer伺服器145
6.3.1安裝WindowsVistaServer操作系統145
6.3.2架設WindowsVistaServer區域網148
自我突破習題152
第7章劃分子網和分配IP地址153
7.1子網的劃分154
7.1.1劃分子網的作用與意義154
7.1.2為何要使用子網掩碼154
7.1.3網路地址與廣播地址的計算156
7.1.4子網劃分實戰157
7.2分配IP地址158
7.2.1配置機器上的靜態IP地址158
7.2.2動態IP地址的配置159
7.2.3配置DHCP伺服器159
7.3對已分配的IP地址進行管理163
7.3.1安裝IP地址查看器163
7.3.2區域網查看工具164
7.3.3IP管理專家168
7.4「網路崗三代」使用實戰169
7.4.1監控服務與連接服務170
7.4.2監控對象的設置170
7.4.3對多個網段實現監控175
7.4.4設置操作員的操作許可權175
7.4.5監控上網流量數據176
7.4.6通過運行日誌實現檔案監控177
自我突破習題180
第8章安裝和配置Web/FTP伺服器181
8.1配置Web和FTP伺服器182
8.1.1Web伺服器的工作原理182
8.1.2安裝IIS6.0操作流程183
8.1.3配置Web伺服器185
8.1.4配置FTP伺服器193
8.2創建虛擬Web站點與目錄199
8.2.1創建虛擬Web站點199
8.2.2創建虛擬目錄201
8.2.3管理虛擬目錄203
8.3用Serv-U創建FTP伺服器204
8.3.1Serv-U的安裝與配置204
8.3.2設置自己的Serv-U208
8.4用IIS6.0架設ASP . net網站209
自我突破習題214
第9章安裝和配置其他網路伺服器215
9.1安裝和設置DNS伺服器216
9.1.1DNS伺服器概述216
9.1.2DNS的作用218
9.1.3安裝與配置DNS伺服器220
9.2WinRoute代理伺服器的配置228
9.2.1WinRoute概述229
9.2.2WinRoute的配置流程231
9.3用QuickEasyFTPServer配置FTP伺服器233
9.3.1安裝QuickEasyFTPServer的FTP文件伺服器233
9.3.2創建自己的用戶帳戶235
9.3.3配置FTP文件伺服器237
9.3.4用戶帳戶的管理設置238
9.3.5對伺服器進行安全性設置239
9.3.6通過IE測試下載伺服器240
9.3.7在DOS環境下實現伺服器登錄241
9.4創建與設置IRC伺服器242
9.4.1安裝IRC伺服器端軟體242
9.4.2安裝IRC客戶端軟體244
9.4.3設置IRC伺服器247
9.4.4調試配置好的IRC伺服器250
自我突破習題254
第10章從區域網共享Internet連接255
10.1Internet上網概述256
10.1.1Internet的上網方式256
10.1.2家庭用戶的上網方式256
10.1.3組建家庭區域網的軟體選擇257
10.1.4在WindowsXP下設置ADSL259
10.2共享上網基礎261
10.2.1如何實現共享上網262
10.2.2代理伺服器技術262
10.2.3NAT技術概述264
10.2.4共享上網的網路實現264
10.3在WindowsXP中共享ADSL上網267
10.3.1共享WindowsXP區域網267
10.3.2通過網關在WindowsXP下實現共享上網268
10.3.3用網橋實現共享上網270
10.4在區域網中實現寬頻共享272
10.4.1從區域網接入寬頻Internet272
10.4.2使用共享上網代理軟體實現共享上網273
10.4.3使用NAT功能實現共享上網276
10.4.3使用ICS實現共享上網277
自我突破習題278
第11章區域網的升級與維護279
11.1硬體設備的增加或升級280
11.1.1增加或升級物理設備280
11.1.2配置伺服器硬體281
11.1.3網路設備的升級283
11.1.4撤銷硬體改變283
11.1.5升級主幹網284
11.2區域網的自動升級服務284
11.2.1安裝自動更新伺服器284
11.2.2配置自動更新伺服器287
11.2.3安裝自動升級客戶端290
11.2.4升級網路的應用程序293
11.2.5撤銷軟體升級293
11.3部署SUS實現系統更新293
11.3.1在伺服器端安裝SUS293
11.3.2同步SUS伺服器296
11.3.3設置SUS計劃同步297
11.3.4配置SUS的客戶端298
11.3.5SUS系統更新實戰300
11.4幾個常見的網路維護命令302
11.4.1Ping命令302
11.4.2Ipconfig命令304
11.4.3Tracert命令305
11.4.4Netstat命令305
11.4.5Arp命令306
11.4.6FTP命令307
11.4.7Netsh命令308
自我突破習題309
第12章資源共享方案與常見故障311
12.1資源共享方案312
12.1.1資源共享基礎312
12.1.2訪問安全性與許可權控制313
12.2常見資源共享故障解析316
12.2.1對等網路的資源共享316
12.2.2伺服器/客戶端網路的資源共享325
自我突破習題327
計算機網路應用基礎
系列名: 新編21世紀高等院校計算機系列規劃教材
出版社: 科學出版社
書號: 9787030168610
作者: 王穎 劉水強 趙銳 張國慶
所屬類別: 教材 -> 計算機網路與通信
出版日期:2006年3月版別版次:2006年3月第1版第1次印刷本書勘誤:有(0)條勘誤字數:373.464千字印張:16 1/2 印數:1-3000冊頁數:251附帶物: 無附帶物
內容簡介
本書是根據國家教育部制定的高等院校計算機網路課程教學的基本要求,結合各位老師的教學經驗編寫而成。 本書內容與計算機網路發展的最新技術緊密結合。內容包括:計算機網路概述,數據通信,區域網,廣域網,無線網路,網路互聯和互聯網,Internet應用,網路安全等知識。 本書可以作為高等院校計算機專業或非計算機專業學生的網路課程教材,也可以作為廣大技術人員學習網路知識的參考書。
本書目錄
第1章 計算機網路概述
1.1 計算機網路的產生與發展
1.2 計算機網路的定義
1.3 計算機網路的分類
1.4 計算機網路的功能與應用
1.5 計算機網路體系結構
思考題
第2章 數據通信
2.1 數據通信基礎
2.2 數據編碼和調制技術
2.3 多路復用
2.4 交換技術
2.5 流量控制
2.6 差錯控制
思考題
第3章 區域網
3.1 區域網概述
3.2 區域網體系結構
3.3 乙太網
思考題
第4章 廣域網
· · · · · · 第1章 計算機網路概述
1.1 計算機網路的產生與發展
1.2 計算機網路的定義
1.3 計算機網路的分類
1.4 計算機網路的功能與應用
1.5 計算機網路體系結構
思考題
第2章 數據通信
2.1 數據通信基礎
2.2 數據編碼和調制技術
2.3 多路復用
2.4 交換技術
2.5 流量控制
2.6 差錯控制
思考題
第3章 區域網
3.1 區域網概述
3.2 區域網體系結構
3.3 乙太網
思考題
第4章 廣域網
4.1 概述
4.2 商業網路服務
4.3 住宅用戶服務
思考題
第5章 無線網路
5.1 無線網路概述
5.2 藍牙技術
5.3 移動通信技術
5.4 紅外通信技術
5.5 WiMAX技術
5.6 WLAN技術
思考題
第6章 網路互聯和互聯網
6.1 網路互聯設備
6.2 區域網互聯
6.3 互聯網體系結構
6.4 互聯網協議地址
6.5 協議地址聯編
6.6 IP數據報和數據報轉發
思考題
第7章 Internet應用
7.1 Internet概述
7.2 Internet應用
7.3 Internet用戶接入方式
7.4 網站設計與開發
思考題
第8章 網路安全
8.1 網路安全概述
8.2 網路安全防禦技術
8.3 網路安全面臨的熱點問題
8.4 網路安全協議
思考題
參考文獻

2. 中國石油大學(北京)遠程教育學院 《計算機網路應用基礎》復習題 這個作業你做完了嗎可否共享

您哪位呀?我不確定全是正確的啊

中國石油大學(北京)遠程教育學院
《計算機網路應用基礎》復習題

參考教材《計算機網路安全基礎教程》
一、選擇題
1.屬於計算機網路安全的特徵的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可選性
C.真實性、保密性、機密性 D.完整性、真正性、可控性
2. PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制 B.身份認證 C.安全策略 D.加密
3. ISO/OSI參考模型共有(D)層。
A.4 B.5 C.6 D.7
4. 不屬於數據流加密的常用方法的是(D)
A.鏈路加密 B.節點加密 C.端對端加密 D.網路加密
5.以下選項中屬於常見的身份認證形式的是(A)
A.動態口令牌 B.IP卡 C.物理識別技術 D.單因素身份認證
6. 數字簽名利用的是(A)的公鑰密碼機制。
A. PKI B.SSL C.TCP D.IDS
7. (B)機制的本質特徵是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記 B.簽名 C.完整性 D.檢測
8. 不屬於入侵檢測的一般過程的是(C)
A.採集信息 B.信息分析 C.信息分類 D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動 B.主動 C.信息 D.控制
10.不屬於常用埠掃描技術的是(B)
A.TCP connect請求 B.TCP SZN請求
C. IP分段請求 D.FTP反射請求
11. 基於主機的掃描器是運行在被檢測的(A)上的。
A.主機 B.伺服器 C.瀏覽器 D.顯示器
12. 特洛伊木馬(簡稱木馬)是一種(C)結構的網路應用程序。
A. B/S B. Web C. C/S D. Server
13. 緩沖區溢出是利用系統中的(A)實現的。
A. 堆棧 B.隊列 C.協議 D.埠
14. 堆棧是一個(A)的隊列。
A. 後進先出 B. 後進後出 C.先進後出 D.先進先出
15. DOS是以停止(D)的網路服務為目的。
A.目標伺服器 B.目標瀏覽器 C.目標協議 D. 目標主機
16. 正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一 B.二 C.三 D.四
17.對付網路監聽最有效的方法是(B)。
A.解密 B. 加密 C.掃描 D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測伺服器的響應序列號而實現的。
A.一 B.二 C.三 D.四
19. 基於主機的入侵檢測系統用於防止對(D)節點的入侵。
A.多機 B.網路 C.對稱 D. 單機
20. 現在的Firewall多是基於(C)技術。
A. 自適應處理 B.加密 C.入侵檢測 D.PKI
21. 不屬於Firewall的功能的是(C)
A.網路安全的屏障 B. 強化網路安全策略
C. 對網路存取和訪問進行加速 D.防止內部信息的外泄
22. 目前Firewall一般採用(B)NAT。
A.單向 B.雙向 C.多向 D.網路
23. 包過濾Firewall工作在(C)層上。
A.物理 B.會話 C.網路 D.傳輸
24. 代理Firewall通過編制的專門軟體來弄清用戶( D)層的信息流量,並能在用戶層和應用協議層間提供訪問控制。
A.物理 B.會話 C.網路 D.應用
25. 代理Firewall工作在(B)上,使用代理軟體來完成對數據報的檢測判斷,最後決定其能否穿過Firewall。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
26.Web瀏覽器通過(A)與伺服器建立起TCP/IP連接。
A. 三次握手 B. 四次握手 C. 三次揮手 D.四次揮手
27. SSL提供了一種介於(D)之間的數據安全套接層協議機制。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
28. SSL握手協議的一個連接需要(D)個密鑰。
A.一 B.二 C.三 D.四
29.不屬於VPDN使用的隧道協議的是(D)
A.第二層轉發協議 B.點到點的隧道協議
C.第二層隧道協議 D.網到網的通信協議
30. 基本的PKI系統不包括以下哪項內容(B)
A. CA B.BA
C. SA D. KCA
31. 公鑰基礎設施是基於(C)密碼技術的。
A.對稱 B.非對稱 C.公約 D.數字
32.不屬於PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務 B.數據完整性服務
C.數據保密性服務 D.公平服務
E.不可否認性服務
33.目前,採用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虛擬專用網路。
A.VPN B.WPN C.WSN D.VSN
35. (D)密碼技術用於初始化SSL連接。
A.入侵 B.檢測 C.數字 D.公鑰
36. IMS是(C)系統。
A.入侵檢測系統 B.自動加密系統
C.入侵管理系統 D.網路安全系統
37. 身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸 B.認證 C.檢測 D.校驗
38. 不屬於網路安全的三種機制的是(C)
A.加密機制 B.控制機制 C.監督機制 D.檢測機制
39.屬於數據加密常用的加密技術的是()。
A.對稱加密 B.對等加密 C.非對等加密 D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是()
A.異常檢測 B.濫用監測 C.混合檢測 D.入侵檢測
一、填空題
1.計算機網路安全的威脅主要包括以下3種類型:(硬體方面的威脅)、(軟體方面的威脅)、(數據方面的威脅)。
2.網路安全=事前(檢查)+事中(防護)、(監測)、(控制)+事後(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名採用(加密)密鑰演算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網路命令)、(埠掃描)和(漏洞掃描)三種。
6.進程空間是由()、()、()、()、()組成。
7.堆棧具有這樣的特性,即最後一個入棧的元素,將是()出棧的元素。新入棧的元素將總是放在當前的()。不管什麼時候,需要出棧時,總是從當前的()取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位於內部網或 Web站點與 Internet之間的一個一個(路由器)和一台(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火牆的體系結構:(簡單包過濾防火牆)、(狀態包過濾防火牆)、(復合型防火牆)。
12.Web是由(web伺服器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(伺服器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web伺服器的安全結構包括:(基礎設施區)、(網路協議區)、(服務區)、(應用區)、(操作系統區)。
15. 目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16. 典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17. 在SSL中,分別採用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18. 入棧和出棧操作由()執行()和()指令來實現。第三章第二節P78
19. 特洛伊木馬的伺服器端程序可以駐留在(目標主機)上並以(後台)方式自動運行。
20. 根據體系結構可將檢測系統分為:()、()、()。第三章第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網路層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特徵或佔有物可以用於交換認證。(錯)
4.UDP請求不屬於常用的埠掃描技術。(錯)
5. 掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6. 緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日誌文件、網卡的工作模式可以防止網路被監聽。(對)
8. IP欺騙是利用可信任伺服器的IP地址向伺服器發起攻擊的。(錯)
9.主要的入侵檢測方法有特徵檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、埠等信息進行判定控制。(對)
11. SNAT用於對外部網路地址進行轉換,對外部網路隱藏內部網路的結構,使得對內部的攻擊更加困難;並可以節省IP資源,有利於降低成本。(錯)
12. SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14. 特權管理基礎設施(PMI)不支持全面授權服務。(對)
15. CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16. PKI認證系統的客戶端軟體中,客戶需要考慮證書的過期時間,並及時手動更新。(對)
17. 廣域網間VPN主要技術包括鏈路層VPN、網路層VPN、會話層VPN、應用層VPN技術。(錯)
18. SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19. 根據Firewall所採用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20. IMS的目標是將入侵檢測、脆弱性分析,以及入侵防禦等多種功能集成到一個平台上進行統一管理。(對)
21. 採用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作許可權,才能對目標主機進行攻擊。(對)
22. 如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23. 基於網路的掃描器則是用於檢測其他主機的,它通過網路來檢測其他主機上存在的漏洞現象。(對)
24. 入侵檢測響應分主動響應和被動響應。(對)
25. 認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標准紛紛制定,越來越多的企業採用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事後否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2. 一個較為理想的入侵檢測系統應具備的特徵有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
答案二:能夠實時監測流量。並對流量的來源 目的地址 等進行深度檢測
攔截非法流量 抵禦分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網路監聽軟體的一般功能。第三章第二節P91
4.簡述訪問控制的功能。第三章第二節P47
5. 根據自己的理解簡述網路安全的含義。第一章第一節P4
答:網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網路安全的首要任務,離開這一主題,奢談安全技術和產品無異於南轅北轍。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6. 完整性機制的內容。
7.Hash演算法的工作方式。
8.簡述IMS技術的管理過程。
9. Firewall主要實現的功能有哪些。
10. 簡述Web 服務的協議棧的結構。

3. 計算機應用基礎(第二版)這門課一共有多少章節

這門課一共有10個章節。包括:第一章計算機基礎知識,第二章Windows操作系統及其應用,第三章Word文字編輯,第四章Excel電子表格,第五章PowerPoint電子演示文稿,第六章計算機網路基礎,第七章Internet的應用,第八章計算機安全,第九章計算機多媒體技術,第十章Outlook郵件與日程管理,。

4. 請教計算機網路應用基礎問題

1.簡述Link-State路由演算法的工作過程及其特點。
答:工作過程:
(1)發現鄰居結點
(2)測量線路開銷
(3)構造L-S報文
(4)廣播L-S報文
(5)重新計算路由
特點:
(1) 考慮了線路的帶寬
(2) 演算法的收斂性得到保證
(3) 演算法的對路由器的要求比較高

2.為什麼要使用IP地址?
一個IP地址是用來標識網路中的一個通信實體,比如一台主機,或者是路由器的某一個埠。而在基於IP協議網路中傳輸的數據包,也都必須使用IP地址來進行標識,如同我們寫一封信,要標明收信人的通信地址和發信人的地址,而郵政工作人員則通過該地址來決定郵件的去向。
同樣的過程也發生在計算機網路里,每個被傳輸的數據包也要包括的一個源IP地址和一個目的IP地址,當該數據包在網路中進行傳輸時,這兩個地址要保持不變,以確保網路設備總是能根據確定的IP地址,將數據包從源通信實體送往指定的目的通信實體。

3.計算機網路可分為哪兩大子網,它們各實現什麼功能?
通訊子網和資源子網
通訊子網負責信息的傳遞,資源子網提供信息資源

4.計算機網路的發展可劃分為哪幾個階段?每個階段各有什麼特點?

第一階段:計算機技術與通信技術相結合,形成了初級的計算機網路模型。此階段網路應用主要目的是提供網路通信、保障網路連通。這個階段的網路嚴格說來仍然是多用戶系統的變種。美國在1963年投入使用的飛機定票系統SABBRE-1就是這類系統的代表。
第二階段:在計算機通信網路的基礎上,實現了網路體系結構與協議完整的計算機網路。此階段網路應用的主要目的是:提供網路通信、保障網路連通,網路數據共享和網路硬體設備共享。這個階段的里程碑是美國國防部的ARPAnet網路。目前,人們通常認為它就是網路的起源,同時也是Internet的起源
第三階段:計算機解決了計算機聯網與互連標准化的問題,提出了符合計算機網路國際標準的「開放式系統互連參考模型(OSI RM)」,從而極大地促進了計算機網路技術的發展。此階
段網路應用已經發展到為企業提供信息共享服務的信息服務時代。具有代表性的系統是1985年美國國家科學基金會的NSFnet。
第四階段:計算機網路向互連、高速、智能化和全球化發展,並且迅速得到普及,實現了全球化的廣泛應用。代表作是Internet。

5.試簡述IEEE802.3標准乙太網的介質訪問控制的工作原理(包括發送端、接受端及沖突處理的原理)
(1)工作站要發送數據時,先偵聽信道是否有載波,如果有,表示信道忙,則繼續偵聽,直至檢測到空閑,立即發送數據;
(2)在發送數據過程中進行沖突檢測,如果在沖突窗口內沒有發生沖突,則表示數據發送成功,否則立即停止發送,並採用二進制指數回退演算法,等待一個隨機時間後在重復發送過程;
(3)對於接收方,則根據數據包的校驗和正確與否和物理地址是否為自己來決定是否將數據交給上層協議。

6.基於客戶/伺服器模式時,伺服器的實現方式有幾種?簡要描述其實現過程。
答:
(1)實現方式有兩種:並發伺服器、重復伺服器;
(2)採用並發伺服器方式的實現過程為:當沒有請求到達時,並發伺服器處於等待狀態;一旦客戶進程有請求,伺服器立即派生出一個子進程,並由該子進程響應客戶請求,而伺服器立即回到等待狀態,准備接受新的客戶請求
(3)採用重復伺服器方式的實現過程為:在重復伺服器中設置一個請求隊列,當客戶請求到達伺服器時,首先進入請求隊列,然後重復伺服器按FIFO原則對請求隊列中的請求進行相應處理

7.
什麼叫流量控制,試簡述TCP的流量控制機制。
(1)為了防止快速的發送設備發出的數據過多,導致慢速的接收設備處理不過來而發生大量數據丟失(淹沒慢速的接收設備)所採取的限制措施稱為流量控制。
(2)在面向連接的TCP協議中,TCP包中有一個Window size 欄位,接收方可以通過該欄位告訴發送方,自己還有多少個接收緩沖區,極端情況下,當接收方不能再接收數據時,把該欄位設置為0,從而發送方可以根據該欄位的值來調整發送數據的大小或速率。

5. 計算機應用基礎(第二版)這門課程第八章計算機安全的知識點有哪些

計算機應用基礎(第二版)這門課第八章計算機安全的知識點包含章節導引,8.1計算機安全的基本知識和概念,8.2計算機安全服務的主要技術,8.3計算機病毒和木馬的基本知識和預防,8.4系統更新和系統還原,8.5網路道德,。

6. 【急】求計算機應用基礎習題答案(中國科技大學出版社第2版)

課後答案與大家分享啦~~
C程序設計 第三版 (譚浩強 著) 清華大學出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=80&fromuid=334711
C語言程序設計教程 第三版 (譚浩強 張基溫 著) 高等教育出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=79&fromuid=334711
復變函數與積分變換 第四版 (張元林 西安交大 著) 高等教育出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=612&fromuid=334711
離散數學(第三版) (耿素雲 屈婉玲 張立昂 著) 清華大學出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=293&fromuid=334711
譚浩強C++程序設計習題答案
http://bbs.khdaw.com/viewthread.php?tid=420&fromuid=334711
《微機原理與介面技術》清華(馮博琴 吳寧)版 課後答案
http://bbs.khdaw.com/viewthread.php?tid=707&fromuid=334711
嚴蔚敏《數據結構(c語言版)習題集》答案
http://bbs.khdaw.com/viewthread.php?tid=102&fromuid=334711
資料庫系統概論 (王珊 薩師煊 著) 清華大學出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=991&fromuid=334711
《計算機網路第四版》答案【khdaw】
http://bbs.khdaw.com/viewthread.php?tid=340&fromuid=334711
《數學物理方法》(梁昆淼第二版)習題解答
http://bbs.khdaw.com/viewthread.php?tid=334&fromuid=334711
謝希仁版《計算機網路教程》課後答案
http://bbs.khdaw.com/viewthread.php?tid=203&fromuid=334711
清華大學《數據結構》習題+課後答案
http://bbs.khdaw.com/viewthread.php?tid=249&fromuid=334711
數據結構習題集(C版)答案
http://bbs.khdaw.com/viewthread.php?tid=374&fromuid=334711
劉紹學版《近世代數基礎》課後習題答案
http://bbs.khdaw.com/viewthread.php?tid=177&fromuid=334711
計算機組成原理習題&答案 唐朔飛 高等教育出版社【khdaw】
http://bbs.khdaw.com/viewthread.php?tid=984&fromuid=334711
離散數學 (左孝凌 著) 上海科學技術文獻出版社 課後答案
http://bbs.khdaw.com/viewthread.php?tid=466&fromuid=334711
計算機網路(第4版) 清華(Andrew S.Tanenbaum)版答案(中文版)
http://bbs.khdaw.com/viewthread.php?tid=201&fromuid=334711
耿國華 數據結構 課後答案
http://bbs.khdaw.com/viewthread.php?tid=103&fromuid=334711
計算機操作系統 (湯子贏 著) 西安電子科技大學 課後答案
http://bbs.khdaw.com/viewthread.php?tid=1083&fromuid=334711
《編譯原理》課後習題答案
http://bbs.khdaw.com/viewthread.php?tid=175&fromuid=334711
《常微分方程》王高雄高等教育出版社課後答案
http://bbs.khdaw.com/viewthread.php?tid=567&fromuid=334711

7. 關於計算機網路應用基礎的幾個小題,在線急求,有追加懸賞。

1.B 2的N次方減一
2.B3幀
3.A
4.D
5.C網卡
6-1.正確。
HDLC——面向比特的同步協議:High Level Data Link Control(高級數據鏈路控制規程)。是面向比特的數據鏈路控制協議的典型代表.
6-2.正確。
乙太網可以由若干網段通過中繼器連接構成。參加連網的網段和中繼器的數量是有限制的,這就是通常所說的5-4-3規則。其中:
(1)「5」是指網段的最大個數;
(2)「4」是指連接網段的中繼器最大個數;
(3)「3」是指只有3個網段上有主機。
7-1.錯誤.
10BASET是採用無屏蔽雙絞線(UTP)電纜作為傳輸介質的乙太網,10BaseT為星形聯網拓撲結構,所有機器都連在一個HUB上。
7-2.錯誤。
通常,決定區域網特性的主要技術有傳輸媒體、拓撲結構和媒體訪問控制方式(MAC)。
8-1.錯誤。
計算機網路系統與分布式系統之間的區別主要是:系統高層軟體
8-2.正確.
乙太網可以由若干網段通過中繼器連接構成。參加連網的網段和中繼器的數量是有限制的,這就是通常所說的5-4-3規則。其中:
(1)「5」是指網段的最大個數;
(2)「4」是指連接網段的中繼器最大個數;
(3)「3」是指只有3個網段上有主機。
9-1.錯誤最大網段應該是5個
9-2.錯誤。
FDDI(Fiber Distributed Digital Interface)方案(光纖分布數據介面),其使用令牌傳輸協議,拓撲結構類似令牌環,光纖為傳輸介質,可連接成單連(SA)或雙連(DA)網路,單連就是從節點到節點進行連接,形成一個環;雙連網路有兩個環(一個主環,一個副環),如果主環出現故障,副環立即代替主環工作。FDDI的傳輸速率高於100兆,節點到集線器之間的距離可達1000米(DA)-2000米(SA),總距離達100公里(DA)-200公里(SA)。其特點是性能穩定,傳輸距離遠,但造價很高。
10-1.正確。二層交換機工作僅僅在二層(數據鏈路層),三層交換機(帶路由功能)的可以工作於二、三(網路層)層.10-2.錯誤
雙絞線乙太網(10BASE-T)
10BASET是採用無屏蔽雙絞線(UTP)電纜作為傳輸介質的乙太網,10BaseT為星形聯網拓撲結構,所有機器都連在一個HUB上。

8. 計算機網路應用基礎試題

計算機網路應用基礎試題

一、不定項選擇題:

1. IP地址190.233.27.13是( )類地址

A. A B. B C. C D. D

2.交換機和路由器相比,主要的區別有( )

A.交換機工作在OSI參考模型的第二層

B.路由器工作在OSI參考模型的第三層

C.交換機的一個埠劃分一個廣播域的邊界

D.路由器的一個埠劃分一個沖突域的邊界

3. 下面的描述正確的有( )

A. 集線器工作在OSI參考模型的第一、二兩層

B. 集線器能夠起到放大信號,增大網路傳輸距離的作用

C. 集線器上連接的所有設備同屬於一個沖突域

D. 集線器支持CSMA/CD技術

4. 下面的說法正確的有( )

A. DNS是用來解析IP地址和域名地址(互聯網地址)的

B. 默認網關是互連內網和外網的通道

C. 每個Windows用戶都可以創建域,並使用域中的一個帳號

D. 每個Windows用戶都可以創建工作組,創建了一個工作組,計算機重啟後就會自

動加入到該工作組

5. C類地址段193.11.22.0/24進行可變長子網劃分,則下列地址能夠成為其子網地址的

有( )

A. 193.11.22.174 B. 193.11.22.192

C. 193.11.22.172 D. 193.11.22.122

6. 地址為:192.168.100.138,子網掩碼為:255.255.255.192所在的網路地址是什麼,和IP地址192.168.100.153是否在同一個網段?

A. 192.168.100.128,是 B. 192.168.100.0,是

C. 192.168.100.138,是 D. 192.168.100.128,不是

7、一個B類網路,有5位掩碼加入預設掩碼用來劃分子網,每個子網最多( )台主機。

A. 510 B. 512 C. 1022 D. 2046

8. 有關集線器的理解正確的是( )

A. 集線器不需要遵循CSMA/CD規則

B. 使用集線器的區域網在物理上是一個星形網,但在邏輯上仍然是一個匯流排網

C. 網路中的多個終端設備必須競爭對傳輸媒質的控制,一個特定時間內至多隻有一

台終端能夠發送數據

D. 集線器的埠數越多,傳輸的效率越高

9. 下列地址表示私有地址的有( )

A. 192.168.255.200 B. 11.10.1.1

C. 172.172.5.5 D. 172.30.2.2

10. 下面的描述正確的有( )

A. 集線器不能延伸網路的可操作的距離 B.集線器不能在網路上發送變弱的信號

C. 集線器不能過濾網路流量 D. 集線器不能放大變弱的信號

11. 教育城域網的建設一般劃分成三個層次:核心層/匯聚層/接入層;其中學校主要處

於( )

A. 核心層 B. 匯聚層 C. 接入層

12. 下列對VLAN技術的理解正確的( )

A. 同一VLAN中的用戶設備必須在物理位置上很接近,否則在交換機上沒有辦法實現

B. VLAN是一個邏輯上屬於同一個廣播域的設備組

C. VLAN之間需要通訊時,必須通過網路層的功能(定址路由)才可以實現

D. 理論上可以基於埠、流量和IP地址等信息劃分

13. 在乙太網中最常用的是交換機,是根據( )地址來區分不同的設備的

A.IP地址 B.IPX地址 C.LLC地址 D.MAC地址

14. RARP的作用是( )

A. 將自己的IP地址轉換為MAC地址

B. 將對方的IP地址轉換為MAC地址

C. 將對方的MAC地址轉換為IP地址

D. 知道自己的MAC地址,通過RARP協議得到自己的IP地址

15. 下列應用使用TCP連接的有( )

A. Telnet B. E-mail

C. FTP D. DNS

16. 第一個八位組以二進1110開頭的IP地址是( )地址

A. A類 B. B類 C. C類 D. D類

17. ( )協議是一種基於廣播的協議,主機通過它可以動態的發現對應於一個IP地址的MAC地址

A. ARP B. DNS C. ICMP D. RARP

18. 當交換機檢測到一個數據包攜帶的目的地址與源地址屬於同一個埠時,交換機會怎樣處理?( )

A. 把數據轉發到網路上的其他埠 B. 不再把數據轉發到其他埠

C. 在兩個埠間傳送數據 D. 在工作在不同協議的'網路間傳送數據

19. 關於交換機交換方式的描述正確的是( )

A. 改進的直接交換方式:交換機只檢查進入交換機埠的數據幀頭部的目的MAC地

址部分,即把數據轉發出去

B. 存儲轉發式交換方式:交換機要完整地接收一個數據幀,並根據校驗的結果以確定是否轉發數據

C. 直接交換方式:交換機只轉發長度大於64位元組的數據幀,而隔離掉小於64位元組的數據

D. 這些說法全部正確

20. 集線器的缺點主要有( )

A. 不能增加網路可達范圍 B. 一個集線器就是一個沖突域

C. 集線器必須遵循CSMA/CD才可以正常工作D. 不能進行網路管理

21. 能正確描述了數據封裝的過程的是( )

A. 數據段->數據包->數據幀->數據流->數據

B. 數據流->數據段->數據包->數據幀->數據

C. 數據->數據包->數據段->數據幀->數據流

D. 數據->數據段->數據包->數據幀->數據流

22. 交換機的基本功能主要有兩個:數據幀的過濾和轉發,下面的理解正確的有( )

A. 這是以交換機中的MAC地址表為基礎的

B. 過濾功能是:自動學習並更新MAC地址表,用以將發往在本埠連接的設備的數據幀保留在本地,不進行轉發

C. 轉發功能是:自動學習並更新MAC地址表,用以將發往某特定設備的數據幀直接

發送到指定的埠,而不是進行廣播的發送給所有的埠

D. 當交換機處於初始狀態時,它的MAC地址表為空,如果收到一個數據幀的目的MAC地址是不可知的,此時交換機會廣播然後拒絕轉發此數據幀,並回送給源設備一個出錯信息

23. 一台IP地址為10.110.9.113/21 主機在啟動時發出的廣播IP是( )

A. 10.110.9.255 B. 10.110.15.255

C. 10.110.255.255 D. 10.255.255.255

24. 關於交換機的交換機制描述正確的( )

A. 直通式(Cut-Through):交換機一旦確定目的MAC和正確的埠號後即開始轉發收到的數據

B. 存儲轉發式(Sore&Forward):交換機在轉發一個數據幀之前,除要確認目的MAC和埠號外,還要接收並處理完整的幀

C. 在改進型的直通式(碎片隔離式):交換機在接收到數據幀的64個位元組後,才開

始轉發該幀

D. 直通式轉發數據幀的效率低,存儲轉發式轉發數據幀的效率高

25.在乙太網交換機中哪種轉發方法延遲最小( )

A. 全雙工 B. 直接交換方式

C. 存儲轉發交換方式 D. 半雙工

26. 採用CSMA/CD技術的乙太網上的兩台主機同時發送數據,產生碰撞時,主機應該做

何處理( )

A. 產生沖突的兩台主機停止傳輸,在一個隨機時間後再重新發送

B. 產生沖突的兩台主機發送重定向信息,各自尋找一條空閑路徑傳輸幀報文

C. 產生沖突的兩台主機停止傳輸,同時啟動計時器,15秒後重傳數據

D. 主機發送錯誤信息,繼續傳輸數據

27. 網卡的主要功能包括( )

A. 接收來自匯流排的數據,並進行分段

B. 為數據附加自己的包含校驗和及網卡地址的報頭

C. 將數據轉換為可通過網路介質發送的信號

D. 緩存需要發送以及接收到的數據,根據網路和匯流排的繁忙與否完成流控的功能

28. 本地網路上的主機通過下列所述的哪種方式查找其它的網路設備?( )

A. 埠號 B. 硬體地址 C. 默認網關 D. 邏輯網路地址

29. 下列敘述中有誤的選項為( )

A. 基於MAC地址劃分VLAN的缺點是初始化時,所有的用戶都必須進行配置

B. 基於MAC地址劃分VLAN的優點是當用戶物理位置移動時,VLAN不用重新配置

C. 基於MAC地址劃分VLAN的缺點是如果VLAN A的用戶離開了原來的埠,到了一

個新的交換機的某個埠,那麼就必須重新定義

D. 基於子網劃分VLAN的方法可以提高報文轉發的速度

30. 傳統的B類網路中可以包含多少台主機?( )

A. 256 B. 65536 C. 65534 D. 254

31. IP協議的特徵是( )

A. 可靠,無連接 B. 不可靠,無連接

C. 可靠,面向連接 D. 不可靠,面向連接

32. D類地址的預設子網掩碼有( )位

A. 8 B. 16 C. 24 D. 其他三項都不對

33. 數據鏈路層可提供的功能有( )

A. 對數據分段 B. 提供邏輯地址

C. 提供流控功能及差錯控制 D. 多路復用

34. 乙太網交換機埠的工作模式可以被設置為( )

A. 全雙工 B. Trunk模式 C. 半雙工 D. 自動協商方式

35. 以下關於乙太網交換機交換方式的敘述中,哪些是正確的( )

A. Store and Forward方式不能檢測出超短幀(<64位元組 最為嚴格的)

B. Cut-through方式交換時,交換機不對乙太網幀進行過濾

C. 使用Cut-through方式,乙太網幀將不會在交換機中作任何存儲

;