當前位置:首頁 » 網路連接 » 計算機網路第二章問題
擴展閱讀
手帳軟體蘋果ipad 2025-03-26 11:48:32
組裝蘋果平板電腦配置 2025-03-26 11:47:49
映泰電腦開機按f2後黑屏 2025-03-26 11:47:48

計算機網路第二章問題

發布時間: 2025-03-26 00:51:53

網路安全試題及答案

第一章 網路安全概述【單選題】
1. 計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C
2. 黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B
3. 為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A
4. 對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D
5. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
6. 信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ. 保密性
Ⅱ. 完整性
Ⅲ. 可用性
Ⅳ. 可控性
Ⅴ. 不可否認性
正確答案: D
7. 信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D
8. ( )不是信息失真的原因
A、信源提供的信息不完全、納慶陵不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D
9. 以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D
第二章 黑客常用系統攻擊方法1 【單選題】
1. 網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A
2. 拒絕服務攻擊( )
A、用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A
3. 區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D
4. 在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A
5. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
6. DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A
7. 漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃洞戚描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E
第二章 黑客常用系統攻擊方法2 【單選題】
1. 關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2. 在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ. 編寫正確、安全的代碼
Ⅱ. 程序指針完整性檢測
Ⅲ. 數組邊界檢查
Ⅳ. 使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保差歲密性
B、完整性
C、可用性
D、可控性
正確答案: A
5. 為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6. 在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7. 冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8. 當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9. 一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10. Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11. 社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒
1 【單選題】
1. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
2. ( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B
3. 以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B
4. 效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D
【多選題】
5. 計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD
6. 計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB
【判斷題】
7. 木馬與傳統病毒不同的是:木馬不自我復制。
正確答案:√
8. 在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。
正確答案:×
9. 文本文件不會感染宏病毒。
正確答案:√
10. 按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。
正確答案:√
11. 世界上第一個攻擊硬體的病毒是CIH.
正確答案:√
第三章 計算機病毒2
【單選題】
1. 計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E
2. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
3. 下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D
4. 計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類

Ⅱ 計算機網路第六版答案第二章2-16

是謝希仁的《計算機網路》第6版嗎?

供你參考:
2-02 規程與協議有什麼區別?
答:規程專指物理層協議
2-03 試給出數據通信系統的模型並說明其主要組成構建的作用。
答:源點:源點設備產生要傳輸的數據。源點又稱為源站。
發送器:通常源點生成的數據要通過發送器編碼後才能在傳輸系統中進行傳輸。
接收器:接收傳輸系統傳送過來的信號,並將其轉換為能夠被目的設備處理的信息。
終點:終點設備從接收器獲取傳送過來的信息。終點又稱為目的站
傳輸系統:信號物理通道
2-04試解釋以下名詞:數據,信號,模擬數據,模擬信號,基帶信號,帶通信號,數字數據,數字信號,碼元,單工通信,半雙工通信,全雙工通信,串列傳輸,並行傳輸。
答:數據:是運送信息的實體。
信號:則是數據的電氣的或電磁的表現。
模擬數據:運送信息的模擬信號。
模擬信號:連續變化的信號。
數字信號:取值為有限的幾個離散值的信號。
數字數據:取值為不連續數值的數據。
碼元(code):在使用時間域(或簡稱為時域)的波形表示數字信號時,代表不同離散數值的基本波形。
單工通信:即只有一個方向的通信而沒有反方向的交互。
半雙工通信:即通信和雙方都可以發送信息,但不能雙方同時發送(當然也不能同時接收)。這種通信方式是一方發送另一方接收,過一段時間再反過來。
全雙工通信:即通信的雙方可以同時發送和接收信息。
基帶信號(即基本頻帶信號)——來自信源的信號。像計算機輸出的代表各種文字或圖像文件的數據信號都屬於基帶信號。
帶通信號——把基帶信號經過載波調制後,把信號的頻率范圍搬移到較高的頻段以便在信道中傳輸(即僅在一段頻率范圍內能夠通過信道)。
2-05 物理層的介面有哪幾個方面的特性?個包含些什麼內容?
答:(1)機械特性
明介面所用的接線器的形狀和尺寸、引線數目和排列、固定和鎖定裝置等等。
(2)電氣特性
指明在介面電纜的各條線上出現的電壓的范圍。
(3)功能特性
指明某條線上出現的某一電平的電壓表示何意。
(4)規程特性
說明對於不同功能的各種可能事件的出現順序。
2-06數據在信道重的傳輸速率受哪些因素的限制?信噪比能否任意提高?香農公式在數據通信中的意義是什麼?「比特/每秒」和「碼元/每秒」有何區別?
答:碼元傳輸速率受奈氏准則的限制,信息傳輸速率受香農公式的限制
香農公式在數據通信中的意義是:只要信息傳輸速率低於信道的極限傳信率,就可實現無差傳輸。
比特/s是信息傳輸速率的單位
碼元傳輸速率也稱為調制速率、波形速率或符號速率。一個碼元不一定對應於一個比特。
2-07假定某信道受奈氏准則限制的最高碼元速率為20000碼元/秒。如果採用振幅調制,把碼元的振幅劃分為16個不同等級來傳送,那麼可以獲得多高的數據率(b/s)?
答:C=R*Log2(16)=20000b/s*4=80000b/s
2-08假定要用3KHz帶寬的電話信道傳送64kb/s的數據(無差錯傳輸),試問這個信道應具有多高的信噪比(分別用比值和分貝來表示?這個結果說明什麼問題?)
答:C=Wlog2(1+S/N)(b/s)
W=3khz,C=64khz----àS/N=64.2dB 是個信噪比要求很高的信源
2-09用香農公式計算一下,假定信道帶寬為為3100Hz,最大信道傳輸速率為35Kb/s,那麼若想使最大信道傳輸速率增加60%,問信噪比S/N應增大到多少倍?如果在剛才計算出的基礎上將信噪比S/N應增大到多少倍?如果在剛才計算出的基礎上將信噪比S/N再增大到十倍,問最大信息速率能否再增加20%?
答:C = Wlog2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比應增大到約100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基礎上將信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右
2-11假定有一種雙絞線的衰減是0.7dB/km(在 1 kHz時),若容許有20dB的衰減,試問使用這種雙絞線的鏈路的工作距離有多長?如果要雙絞線的工作距離增大到100公里,試應當使衰減降低到多少?
解:使用這種雙絞線的鏈路的工作距離為=20/0.7=28.6km
衰減應降低到20/100=0.2db
2-12 試計算工作在1200nm到1400nm之間以及工作在1400nm到1600nm之間的光波的頻帶寬度。假定光在光纖中的傳播速率為2*10e8m/s.
解:
V=L*F-àF=V/L--àB=F2-F1=V/L1-V/L2
1200nm到1400nm:帶寬=23.8THZ
1400nm到1600nm:帶寬=17.86THZ
2-13 為什麼要使用信道復用技術?常用的信道復用技術有哪些?
答:為了通過共享信道、最大限度提高信道利用率。
頻分、時分、碼分、波分。
2-15 碼分多址CDMA為什麼可以使所有用戶在同樣的時間使用同樣的頻帶進行通信而不會互相干擾?這種復用方法有何優缺點?
答:各用戶使用經過特殊挑選的相互正交的不同碼型,因此彼此不會造成干擾。
這種系統發送的信號有很強的抗干擾能力,其頻譜類似於白雜訊,不易被敵人發現。佔用較大的帶寬。
2-16 共有4個站進行碼分多址通信。4個站的碼片序列為
A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1)
C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1)
現收到這樣的碼片序列S:(-1+1-3+1-1-3+1+1)。問哪個站發送數據了?發送數據的站發送的是0還是1?
解:S·A=(+1-1+3+1-1+3+1+1)/8=1, A發送1
S·B=(+1-1-3-1-1-3+1-1)/8=-1, B發送0
S·C=(+1+1+3+1-1-3-1-1)/8=0, C無發送
S·D=(+1+1+3-1+1+3+1-1)/8=1, D發送1

Ⅲ 計算機網路第五版第二章第9題——求詳解!!! (主要是要計算過程呀~~~)

C = W log2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比應增大到約100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基礎上將信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右

Ⅳ 計算機信息網路國際聯網安全保護管理辦法第二章 安全保護責任

從事國際聯網業務的單位和個人應接受公安機關的安全監督、檢查和指導,並如實提供所需信息、資料及數據文件,協助查處違法犯罪行為。



國際出入口信道提供單位、互聯單位的主管部門或主管單位應負責安全保護管理工作,遵守法律法規和國家相關規定。



互聯單位、接入單位及使用計算機信息網路國際聯網的法人和其他組織應履行安全保護職責,包括管理本網路、落實安全技術措施、教育和培訓用戶、登記發布信息單位、建立公告系統管理制度、報告違法情形,並刪除違規內容。



用戶在接入單位辦理入網時,需填寫用戶備案表,由公安部監制。互聯單位、接入單位、使用國際聯網的法人和其他組織需在正式聯通後30日內,到所在地公安機關指定機關辦理備案,並及時報告接入單位和用戶情況變動。



使用公用帳號的注冊者需管理帳號,防止轉借、轉讓。涉及國家重要領域的單位在辦理備案時需出具行政主管部門審批證明,並採取相應安全保護措施。


(4)計算機網路第二章問題擴展閱讀

《計算機信息網路國際聯網安全保護管理辦法》是由中華人民共和國國務院於1997年12月11日批准,公安部於1997年12月16日頒布,於1997年12月30日實施,法規文號為公安部令〔第33號〕,效力級別為行政法規。

Ⅳ 在模擬信道中帶寬的表示方法是

信號的最高頻率和最低頻率之差。「在模擬信道中帶寬的表示方法是」是中職計算機網路基礎第二章數據通信基礎測試卷中的一道選擇題,通過第二章數據通信基礎測試卷答案解析得知,在模擬信道中帶寬的表示方法是信號的最高頻率和最低頻率之差。