Ⅰ 計算機網路
數據鏈路層差錯控制問題。但提問問題的背景信息太少,不太清楚你的問題前提條件都還有什麼。只能試著按照一般情況解答:
1、幀序號用3比特編號。當發送序號佔用3個比特時,就可組成共有8個不同的發送序號,從000到111。當數據幀的發送序號為111時,下一個發送序號就又是000。
2、默認該網路採用的是連續ARQ協議的工作原理。要點就是:在發送完一個數據幀後,不是停下來等待應答幀,而是可以連續再發送若干個數據幀。如果這時收到了接收端發來的確認幀,那麼還可以接著發送數據幀。由於減少了等待時間,整個通信的吞吐量就提高了。
3、根據題意,我們現在設發送序號用3比特來編碼,即發送的幀序號可以有從0到7等8個不同的序號;又設發送窗口WT=5。那麼,發送端在開始發送時,發送窗口將指明:即使在未收到對方確認信息的情況下,發送端可連續發送#0幀~#4幀等5個幀。若發送端發完了這5個幀(#0幀~#4幀)但仍末收到確認信息,則由於發送窗口已填滿,就必須停止發送而進入等待狀態。當收到0號幀的確認信息後,發送窗口就可以向前移動1個號,這時,#5幀已落人到發送窗口之內,因此發送端現在就可發送這個#5幀。其後假設又有3幀(#1至#3幀)的確認幀陸續到達發送端。於是發送窗口又可再向前移動3個號。此時,發送端又可繼續發送#6幀、#7幀和新的#0幀。
4、當用 n個比特進行編號時,若發送窗口的大小為WT,接收窗口的大小為WR,則只有WT≤2的n次方-1和WT+WR≤2的n次方成立時,滑動窗口協議才能正常工作。
但根據題目描述舉例,設n=3,WT=WR=5,當對某一序號的數據幀的 ACK 丟失時,接收端很可能將把這個#數據幀當做一個新的數據幀收下來,因此滑動窗口很可能不能正常工作。
5、選擇重傳ARQ協議
    可設法只重傳出現差錯的數據幀或者是定時器超時的數據幀。但這時必須加大接收窗口,以便先收下發送序號不連續但仍處在接收窗口中的那些數據幀。等到所缺序號的數據幀收到後再一並送交主機。這就是選擇重傳ARQ協議。
    使用選擇重傳ARQ協議可以避免重復傳送那些本來已經正確到達接收端的數據幀。但我們付出的代價是在接收端要設置具有相當容量的緩存空間,這在許多情況下是不夠經濟的。
    正因如此,選擇重傳ARQ協議在目前就遠沒有連續則協議使用得那麼廣泛。今後存儲器晶元的價格會更加便宜,選擇重傳ARQ協議還是有可能受到更多的重視。  .
    對於選擇重傳ARQ協議,接收窗口顯然不應該大於發送窗口。若用n比特進行編號,則接收窗口的最大值必須滿足:WR≤2n-1  。當接收窗口隊為最大值時,即WR=2n-1。例如:在n=3時,可以算出WT=WR=4。
Ⅱ 計算機網路安全技術試題
《計算機網路安全》試卷 
 1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為(  A  ) A. 破譯     B. 解密   C. 加密   D. 攻擊  
2. 以下有關軟體加密和硬體加密的比較,不正確的是(  B  )  A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快 
 3. 下面有關3DES的數學描述,正確的是(  B  )  A. C=E(E(E(P, K1), K1), K1)               B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1)               D. C=D(E(D(P, K1), K2), K1) 
4. PKI無法實現(  D  )  A. 身份認證   B. 數據的完整性   C. 數據的機密性   D. 許可權分配 
5. CA的主要功能為( D   ) A. 確認用戶的身份     B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則  D. 負責發放和管理數字證書 
6. 數字證書不包含(   B )  A. 頒發機構的名稱            B. 證書持有者的私有密鑰信息  C. 證書的有效期              D. CA簽發證書時所使用的簽名演算法 
 7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A   ) A. 身份認證的重要性和迫切性     B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性       D. 計算機網路是一個虛擬的世界 
8. 以下認證方式中,最為安全的是( D   )  A. 用戶名+密碼    B. 卡+密鑰   C. 用戶名+密碼+驗證碼   D. 卡+指紋
 9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D  ) A. 社會工程學   B. 搭線竊聽    C. 窺探    D. 垃圾搜索 
10. ARP欺騙的實質是( A   )  A. 提供虛擬的MAC與IP地址的組合    B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據        D. 擾亂網路的正常運行
 11. TCP SYN泛洪攻擊的原理是利用了( A   )  A. TCP三次握手過程                B. TCP面向流的工作機制  C. TCP數據傳輸中的窗口技術        D. TCP連接終止時的FIN報文
 12.  DNSSEC中並未採用(C    ) 
 A. 數字簽名技術   B. 公鑰加密技術  C. 地址綁定技術   D. 報文摘要技術 
13. 當計算機上發現病毒時,最徹底的清除方法為(  A  ) A. 格式化硬碟                   B. 用防病毒軟體清除病毒   C. 刪除感染病毒的文件           D. 刪除磁碟上所有的文件
 14. 木馬與病毒的最大區別是(  B  ) A. 木馬不破壞文件,而病毒會破壞文件   B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性 
15. 經常與黑客軟體配合使用的是( C   ) A. 病毒   B. 蠕蟲   C. 木馬   D. 間諜軟體 
16. 目前使用的防殺病毒軟體的作用是(C    )  A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害  C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 
17. 死亡之ping屬於( B   )  A. 冒充攻擊    B. 拒絕服務攻擊   C. 重放攻擊    D. 篡改攻擊 
18. 淚滴使用了IP數據報中的(  A   )  A. 段位移欄位的功能        B. 協議欄位的功能   C. 標識欄位的功能          D. 生存期欄位的功能 
19. ICMP泛洪利用了( C   )  A. ARP命令的功能         B. tracert命令的功能    C. ping命令的功能         D. route命令的功能  
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D   ) A. ICMP泛洪    B. LAND攻擊    C. 死亡之ping    D. Smurf攻擊 
21. 以下哪一種方法無法防範口令攻擊(  A  )  A. 啟用防火牆功能          B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務    D. 修改系統默認的認證名稱 
 22. 以下設備和系統中,不可能集成防火牆功能的是( A   )  A.集線器    B. 交換機   C. 路由器   D. Windows Server 2003操作系統 
23. 對「防火牆本身是免疫的」這句話的正確理解是( B   ) A. 防火牆本身是不會死機的                 B. 防火牆本身具有抗攻擊能力  C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力 
 24. 以下關於傳統防火牆的描述,不正確的是(A    ) A. 即可防內,也可防外     B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要  C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸   D. 容易出現單點故障 
 25. 下面對於個人防火牆的描述,不正確的是( C   )  A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的  B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能  D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單 
26.VPN的應用特點主要表現在兩個方面,分別是( A   ) A. 應用成本低廉和使用安全       B. 便於實現和管理方便 C. 資源豐富和使用便捷           D. 高速和安全 
 27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C   )  A. 外聯網VPN    B. 內聯網VPN    C. 遠程接入VPN     D. 專線接入
 28. 在以下隧道協議中,屬於三層隧道協議的是( D   ) A. L2F     B. PPTP    C. L2TP    D. IPSec 
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B    ) A. 及時安裝操作系統和應用軟體補丁程序  B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名  D. 不要打開擴展名為VBS、SHS、PIF等郵件附件  
30. 以下哪一種現象,一般不可能是中木馬後引起的( B   )  A. 計算機的反應速度下降,計算機自動被關機或是重啟  B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停   D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停 
 31.下面有關DES的描述,不正確的是                                  (A) A. 是由IBM、Sun等公司共同提出的  B. 其結構完全遵循Feistel密碼結構  C. 其演算法是完全公開的              D. 是目前應用最為廣泛的一種分組密碼演算法
 32. 「信息安全」中的「信息」是指                                   (A) A、以電子形式存在的數據           B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台 
 33. 下面不屬於身份認證方法的是                                   (A )  A. 口令認證     B. 智能卡認證      C. 姓名認證     D. 指紋認證 
34. 數字證書不包含                                                   ( B) A. 頒發機構的名稱         B. 證書持有者的私有密鑰信息  C. 證書的有效期           D. CA簽發證書時所使用的簽名演算法 
35. 套接字層(Socket Layer)位於                                      (B ) A. 網路層與傳輸層之間      B. 傳輸層與應用層之間 C. 應用層                  D. 傳輸層  
36. 下面有關SSL的描述,不正確的是  
A. 目前大部分Web瀏覽器都內置了SSL協議  B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同  
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D )  A. 驗證用戶身份的合法性     B. 授權用戶訪問網路資源  C. 對用戶進行審計           D. 對客戶端的MAC地址進行綁定 
38. 在生物特徵認證中,不適宜於作為認證特徵的是(  D  ) A. 指紋        B. 虹膜       C. 臉像      D. 體重
 39. 防止重放攻擊最有效的方法是(B   )  A. 對用戶賬戶和密碼進行加密     B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼   D. 使用復雜的賬戶名稱和密碼
 40. 計算機病毒的危害性表現在(   B)  A. 能造成計算機部分配置永久性失效    B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度            D. 不影響計算機的運算結果 
41. 下面有關計算機病毒的說法,描述不正確的是(   B ) A. 計算機病毒是一個MIS程序        B. 計算機病毒是對人體有害的傳染性疾病  C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序  D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路 
42  計算機病毒具有( A   )  A. 傳播性、潛伏性、破壞性      B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性      D. 傳播性、潛伏性、安全性 
43. 目前使用的防殺病毒軟體的作用是( C )  A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害  C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 
 44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B   )  A. 攻擊者   B. 主控端   C. 代理伺服器   D. 被攻擊者  
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是(  A ) A. 及時更新補丁程序          B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆                D. 安裝漏洞掃描軟體  
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A   )  A. 模式匹配      B. 統計分析    C. 完整性分析    D. 不確定
 47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C  ) A. 主機感測器    B. 網路感測器    C. 過濾器    D. 管理控制台                                (D )
Ⅲ 名詞解析 1、DOS 2、INTERNET 3、計算機網路 4、內存 5、CPU
一、DOS是英文Disk Operating System的縮寫,意思是「磁碟操作系統」。DOS是個人計算機上的一類操作系統。DOS主要是一種面向磁碟的系統軟體,說得簡單些,DOS就是人與機器的一座橋梁,是罩在機器硬體外面的一層「外殼」,有了DOS,我們就不必去深入了解機器的硬體結構,也不必去死記硬背那些枯燥的機器命令。我們只需通過一些接近於自然語言的DOS命令,就可以輕松地完成絕大多數的日常操作。
二、Internet,中文正式譯名為網際網路,又叫做國際互聯網。它是由那些使用公用語言互相通信的計算機連接而成的全球網路。一旦你連接到它的任何一個節點上,就意味著您的計算機已經連入Internet網上了。Internet目前的用戶已經遍及全球,有超過幾億人在使用Internet,並且它的用戶數還在以等比級數上升。網際網路(Internet)是一組全球信息資源的總匯。有一種粗略的說法,認為INTERNET是由於許多小的網路(子網)互聯而成的一個邏輯網,每個子網中連接著若乾颱計算機(主機)。Internet以相互交流信息資源為目的,基於一些共同的協議,並通過許多路由器和公共互聯網而成,它是一個信息資源和資源共享的集合。計算機網路只是傳播信息的載體,而INTERNET的優越性和實用性則在於本身。網際網路最高層域名分為機構性域名和地理性域名兩大類,目前主要有14 種機構性域名。
三、計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路就是通過線路互連起來的、資質的計算機集合,確切的說就是將分布在不同地理位置上的具有獨立工作能力的計算機、終端及其附屬設備用通信設備和通信線路連接起來,並配置網路軟體,以實現計算機資源共享的系統。
四、內存是計算機中重要的部件之一,它是與CPU進行溝通的橋梁。計算機中所有程序的運行都是在內存中進行的,因此內存的性能對計算機的影響非常大。 內存(Memory)也被稱為內存儲器,其作用是用於暫時存放CPU中的運算數據,以及與硬碟等外部存儲器交換的數據。只要計算機在運行中,CPU就會把需要運算的數據調到內存中進行運算,當運算完成後CPU再將結果傳送出來,內存的運行也決定了計算機的穩定運行。 內存是由內存晶元、電路板、金手指等部分組成的。
五、中央處理器(英文Central Processing Unit,CPU)是一台計算機的運算核心和控制核心。CPU、內部存儲器和輸入/輸出設備是電子計算機三大核心部件。其功能主要是解釋計算機指令以及處理計算機軟體中的數據。CPU由運算器、控制器和寄存器及實現它們之間聯系的數據、控制及狀態的匯流排構成。差不多所有的CPU的運作原理可分為四個階段:提取(Fetch)、解碼(Decode)、執行(Execute)和寫回(Writeback)。 CPU從存儲器或高速緩沖存儲器中取出指令,放入指令寄存器,並對指令解碼,並執行指令。所謂的計算機的可編程性主要是指對CPU的編程。
