㈠ 计算机网络应用基础的2011年版
书名:《计算机网络应用基础》作者:陈杰华、张庆
出版社:清华大学出版社
ISBN:9787302238188
定价:29元
印次:1-1
装帧:平装
印刷日期:2011-4-15 本书是非计算机专业学生学习计算机网络应用的基础教材,全书共分为7章,主要内容包括计算机网络基础知识、Internet基本应用、信息检索与利用、电子政务、电子商务、网页设计与制作和信息安全基础。为方便讲课与上机实践,每章最后均附有单项选择题、简答题和上机题,书后并给出单项选择题的答案。
本书的第一大特色是按课程教学方式来组织内容,因此适合老师授课,也适合学生阅读;第二大特色是面向应用需求,教学内容先进,力争帮助读者了解网络技术与应用的发展趋势,以及最新的科学前沿内容。
本书内容丰富,图文并茂,讲解简明易懂、循序渐进、深入浅出,可作为高等院校本、专科非计算机专业学生学习计算机网络应用的教材,也可作为初学者、IT行业爱好者的辅助学习教材。 目 录
第1章 计算机网络基础知识1
1.1 计算机网络概述1
1.1.1 计算机网络的产生与发展1
1.1.2 计算机网络的定义与功能3
1.1.3 计算机网络的分类4
1.1.4 计算机网络的组成5
1.1.5 计算机网络的体系结构8
1.2 数据通信基础9
1.2.1 数据通信模型10
1.2.2 数据传输速率与误码率12
1.2.3 多路复用技术12
1.3 局域网13
1.3.1 局域网的主要特点、拓扑结构和工作模式13
1.3.2 以太网15
1.3.3 常用网络命令16
1.4 Internet20
1.4.1 Internet在国外的发展过程20
1.4.2 Internet在国内的发展过程21
1.4.3 Internet网络地址22
1.4.4 Internet的接入方式24
1.4.5 Internet的特点26
1.4.6 Internet信息服务的创建、配置与管理28
1.5 网络管理与网络安全31
1.5.1 网络管理31
1.5.2 网络信息安全与保密32
1.5.3 防火墙技术概述33
习题134
第2章 Internet基本应用37
2.1 Internet的信息服务37
2.1.1 基本服务资源37
2.1.2 信息组服务39
2.1.3 万维网40
2.2 Internet Explorer浏览器的使用44
2.2.1 Internet Explorer浏览器的启动44
2.2.2 Internet Explorer浏览器的窗口组成44
2.2.3 菜单选项45
2.2.4 快捷键46
2.2.5 返回到已浏览的Web页47
2.2.6 保存Web页中的信息47
2.2.7 查看以不同语言编写的Web页49
2.2.8 将网站加入到收藏夹中49
2.3 电子邮件50
2.3.1 电子邮件简介50
2.3.2 Outlook Express的使用51
2.3.3 免费电子信箱的使用53
2.4 搜索引擎56
2.4.1 搜索引擎的分类56
2.4.2 如何使用搜索引擎58
2.4.3 常用搜索引擎的使用58
2.5 文件传输66
2.5.1 文件下载66
2.5.2 文件上传68
2.6 BBS电子公告板系统的注册、访问与信息发布70
2.6.1 电子公告板70
2.6.2 电子公告板的使用71
2.7 即时通信73
2.7.1 即时通信的概念73
2.7.2 腾讯QQ73
2.7.3 飞信74
2.7.4 微软MSN75
2.7.5 其他即时通信软件75
2.8 可视电话、视频点播和远程会议系统76
2.8.1 可视电话76
2.8.2 视频点播76
2.8.3 远程会议系统77
习题277
第3章 信息检索与利用79
3.1 信息检索系统79
3.1.1 信息检索原理79
3.1.2 文献分类法85
3.1.3 信息检索的对象和手段87
3.1.4 信息检索的方法、途径和步骤88
3.1.5 文献检索工具系统94
3.1.6 数字图书馆96
3.2 信息检索工具的使用97
3.2.1 计算机信息检索系统的基本知识97
3.2.2 计算机信息检索技术99
3.2.3 光盘库的检索100
3.2.4 网络信息检索工具及其使用115
3.3 常用的信息检索资源116
3.3.1 常用网络信息资源117
3.3.2 专利信息检索117
3.3.3 中国知识基础设施--知识创新网120
3.3.4 特种文献检索125
3.3.5 网络搜索引擎125
3.4 信息资源的综合利用130
3.4.1 搜集、整理和分析信息资源130
3.4.2 如何撰写科技论文131
3.4.3 如何撰写学位论文132
习题3133
第4章 电子政务135
4.1 电子政务的基本概念135
4.1.1 电子政务的概念135
4.1.2 电子政务的特点138
4.1.3 电子政务与传统政务的区别138
4.2 办公自动化系统141
4.2.1 办公自动化的功能、目标与层次 141
4.2.2 信息收集142
4.2.3 信息交换142
4.3 政府上网与电子政府143
4.3.1 政府上网143
4.3.2 电子政府143
4.3.3 电子政府职能144
4.3.4 政府门户网站144
4.4 国内外电子政务的发展阶段146
4.4.1 国外电子政务的发展阶段146
4.4.2 国内电子政务的发展阶段148
习题4150
第5章 电子商务152
5.1 电子商务的基本概念152
5.1.1 电子商务的定义152
5.1.2 电子商务的特点153
5.1.3 国内外电子商务的发展现状及前景153
5.2 电子商务的主要功能及工作模式156
5.2.1 电子商务的主要功能156
5.2.2 电子商务的交易模式157
5.2.3 电子商务的基本工作流程159
5.3 电子商务的运行平台162
5.3.1 门户网站平台162
5.3.2 仓储管理及配送系统163
5.3.3 金融工具167
5.4 电子商务的支撑环境167
5.4.1 电子商务安全技术平台167
5.4.2 电子支付体系168
5.5 电子商务的标准、法规、法律172
5.5.1 电子数据交换标准172
5.5.2 安全交易标准173
5.5.3 电子商务法律174
5.6 电子商务使用实例176
5.6.1 网络银行176
5.6.2 网上购物180
5.6.3 网络拍卖185
习题5186
第6章 网页设计与制作189
6.1 网页制作基础知识189
6.1.1 网站、网页、主页、网络服务器的概念以及相互关系189
6.1.2 网页制作方法193
6.1.3 网站制作步骤196
6.1.4 制作网页的素材类型200
6.2 网页素材的采集与处理202
6.2.1 在网页设计中使用的多媒体素材202
6.2.2 多媒体素材的处理203
6.3 使用HTML标记制作网页205
6.3.1 HTML的基本知识205
6.3.2 页面结构206
6.3.3 结构标记208
6.3.4 文本格式编排215
6.3.5 本地机图像217
6.3.6 有序表、无序表和定义表218
6.3.7 定位链接标记223
6.4 使用FrontPage软件制作网页225
6.4.1 FrontPage的功能225
6.4.2 FrontPage 2003的组成226
6.4.3 FrontPage的启动与窗口结构227
6.4.4 FrontPage编辑器231
6.4.5 制作网页233
6.4.6 文本编辑234
6.4.7 图片编辑236
6.4.8 插入声音238
6.4.9 插入横线238
6.4.10 插入背景图案239
6.4.11 插入视频239
6.4.12 插入超链接240
6.4.13 插入表格241
6.4.14 插入JavaScript脚本文件242
6.5 网站建设与维护242
6.5.1 使用可视化工具建立网站242
6.5.2 申请域名和网页空间252
6.5.3 网站测试254
6.5.4 网站发布256
6.5.5 网站维护256
习题6257
第7章 信息安全基础259
7.1 信息与信息安全的概念259
7.1.1 信息概念259
7.1.2 信息安全262
7.1.3 信息安全威胁265
7.2 信息安全技术269
7.2.1 信息保密技术269
7.2.2 信息安全认证273
7.2.3 访问控制276
7.2.4 网络安全277
7.3 信息安全管理285
7.3.1 风险分析285
7.3.2 安全策略286
7.3.3 系统防护286
7.3.4 实时检测286
7.3.5 灾难恢复287
7.4 信息安全的道德与法规287
7.4.1 信息安全道德287
7.4.2 我国信息安全的法律法规288
习题7290
附录A 习题参考答案293
参考文献295
㈡ 计算机网络应用要学什么
专业任选课程:软件工程、多媒体技术、程序设计方法学、电子商务技术、密钥学、编译原理、语言程序设计、分布式计算技术、并行式计算技术等。
计算机应用技术比较偏向软件方向,培养掌握计算机应用专业必要的基础理论、常用计算机软件操作和编程语言,培养目标是具有较强实践技能的高级计算机应用型人才。专业课主要有:计算机软硬件技术基础、Linux操作系统等等,可以看出来,主要是偏向计算机软件的编程和应用的。
(2)中石油大学计算机网络应用基础扩展阅读:
1、计算机网络技术专业就业范围比较广
计算机网络技术专业毕业生可以通过参加公司企业举报的计算机网络技术人才招聘,从事计算机系统维护、网络管理、程序设计、网站建设、网络设备调试、网络构架工程师、网络集成工程师、网络安全工程师、数据恢复工程师、网络安全分析师等岗位工作。
2、有计算机网络技术专业本科以上文凭的毕业生的其他工作选择
有计算机网络技术专业本科以上文凭的毕业生可以选择参加国家公务员考试,参加事业单位编制考试;如果有教师资格证,可以通过中小学教师竞聘,到学校做信息技术教师;可以参加国家司法考试;还可以自主创业。
㈢ 涓锲界煶娌瑰ぇ瀛﹁$畻链轰笓涓氭帓钖
鍙傝幂锲涜疆瀛︾戣瘎浼伴珮镙¤瘎浼扮粨鏋沧潵鐪嬶纴涓锲界煶娌瑰ぇ瀛︾殑璁$畻链虹戝︿笌鎶链钥幂爷闄㈡牎鎺掑悕鍦ㄧ94浣嶃
涓锲界煶娌瑰ぇ瀛﹁$畻链虹戝︿笌鎶链绯绘垚绔嬩簬1996骞达纴1997骞村紑濮嬫嫑鏀惰$畻链虹戝︿笌鎶链涓扑笟链绉戠敓銆傝$畻链虹戝︿笌鎶链涓扑笟钖鐩栬$畻链鸿蒋浠朵笌鐞呜恒佽$畻链轰綋绯荤粨鏋勫拰璁$畻链哄簲鐢ㄦ妧链涓変釜浜岀骇瀛︾戙
璇ヤ笓涓氩︾敓瑕佹眰绯荤粺鍦般佽缉濂藉湴鎺屾彙璁$畻链虹‖浠躲佽蒋浠朵笌搴旂敤镄勫熀链鐞呜恒佸熀链鐭ヨ瘑鍜屽熀链鎶鑳戒笌鏂规硶锛岃兘阃傚簲绉戠爷閮ㄩ棬銆佹暀镶插崟浣嶃佷紒涓氥佷簨涓氥佹妧链鍜岃屾敛绠$悊閮ㄩ棬绛夊崟浣崭粠浜嬭$畻链烘暀瀛︺佺戝︾爷绌跺拰搴旂敤锛屽苟鎴愪负淇℃伅镞朵唬璁$畻链哄强鍏跺簲鐢ㄩ嗗烟镄勯珮绾х戝︽妧链浜烘墠銆
鐩鍓嶏纴璁$畻链轰笓涓氩己璋冣滃戒笓涓氥侀吨锘虹銆佸己鑳藉姏钬濈殑浜烘墠锘瑰吇鐞嗗康锛岃儗闱犵煶娌瑰︾戣屼笟锛岀獊鏄炬垜镙¤$畻链虹殑搴旂敤鐗硅壊锛屽悓镞讹纴鍙埚叿链夐氱敤镐х殑鐗圭偣銆
2022璁$畻链轰笓涓氩氨涓氭柟钖
1銆佽蒋浠跺伐绋嬫柟钖戝氨涓氩墠鏅寰埚箍阒旓纴瀛︾敓姣曚笟钖庡彲浠ュ埌浼楀氲蒋浠朵紒涓氥佸悇涓澶с佷腑鍨嬩紒銆佷簨涓氩崟浣岖殑淇℃伅鎶链閮ㄩ棬銆佹暀镶查儴闂ㄧ瓑鍗曚綅浠庝簨杞浠跺伐绋嬮嗗烟镄勬妧链寮鍙戙佹暀瀛︺佺戠爷鍙婄$悊绛夊伐浣溿
2銆佺绣缁滃伐绋嬫柟钖戝氨涓氩墠鏅镩濂斤纴瀛︾敓姣曚笟钖庡彲浠ュ埌澶т腑灏忓瀷鐢典俊链嶅姟鍟嗐侀氢俊璁惧囧埗阃犱紒涓氲繘琛屾妧链寮鍙戝伐浣滐纴涔熷彲浠ュ埌鍏朵粬浼佷簨涓氩崟浣崭粠浜嬬绣缁滃伐绋嬮嗗烟镄勮捐°佺淮鎶ゃ佹暀镶插煿璁绛夊伐浣溿
3銆佺绣缁滀笌淇℃伅瀹夊叏鏂瑰悜锛屼富骞插︾戜负淇℃伅瀹夊叏鍜岀绣缁滃伐绋嬶纴瀛︾敓姣曚笟钖庡彲涓烘敛搴溿佸浗阒层佸啗阒熴佺数淇°佺数锷涖侀噾铻嶃侀搧璺绛夐儴闂ㄧ殑璁$畻链虹绣缁灭郴缁熷拰淇℃伅瀹夊叏棰嗗烟杩涜岀$悊鍜屾湇锷$殑楂樼骇涓扑笟宸ョ▼鎶链浜烘墠銆
4銆侀氢俊鏂瑰悜瀛︾敓姣曚笟钖庡彲鍒颁俊鎭浜т笟銆侀偖鐢点佷氦阃氱瓑链烘瀯浠庝簨阃氢俊鎶链鍜岀数瀛愭妧链镄勭戠爷銆佹暀瀛﹀拰宸ョ▼鎶链宸ヤ綔銆
㈣ 中国石油大学软件工程考研经验分享
中国石油大学软件工程考研经验分享
㈤ 中国石油大学(北京)计算机科学与技术考研经验分享
我来自一所河南双非院校,或许双非都算不上吧,就是一所二本院校,软件工程专业,报考中国石油大学(北京)。真正开始复习3月开始,历经10个月最终一战上岸帝都。查分的时候,是我人生中第一次感受到什么叫“苦尽甘来”!!!接下来我会从择校、科目备考方面分享一些个人经历和心得。
㈥ 计算机网络应用专业学什么的
计算机网络技术主要研究计算机网络和网络工程等方面基本知识和技能,进行网络安装维护、网络管理、网络软件部署、系统集成、计算机软硬件方面的维护与营销、数据库管理等。例如:电脑等设备安装与调试,计算机系统的测试、维护和维修,网页图形、图像、动画、视频、声音等多媒体设计及制作等。
课程体系
《计算机网络》、《网页设计与脚本语言》、《计算机组装与调试》、《路由与交换技术》、《动态网站开发与实践》、《企业网络构建》、《网络服务器配置》、《Linux操作系统应用》、《网络编程技术》、《网络安全》。
发展前景
网络信息类企事业单位:网络规划和方案设计,网络安装和管理,网络安全防护,服务器的配置、管理和维护,网站开发,数据库管理。
㈦ 中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗可否共享
您哪位呀?我不确定全是正确的啊
中国石油大学(北京)远程教育学院
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
2. PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
3. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
4. 不属于数据流加密的常用方法的是(D)
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
6. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
7. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
8. 不属于入侵检测的一般过程的是(C)
A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
11. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
12. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
13. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
14. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
15. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
16. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
17.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一 B.二 C.三 D.四
19. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机 B.网络 C.对称 D. 单机
20. 现在的Firewall多是基于(C)技术。
A. 自适应处理 B.加密 C.入侵检测 D.PKI
21. 不属于Firewall的功能的是(C)
A.网络安全的屏障 B. 强化网络安全策略
C. 对网络存取和访问进行加速 D.防止内部信息的外泄
22. 目前Firewall一般采用(B)NAT。
A.单向 B.双向 C.多向 D.网络
23. 包过滤Firewall工作在(C)层上。
A.物理 B.会话 C.网络 D.传输
24. 代理Firewall通过编制的专门软件来弄清用户( D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理 B.会话 C.网络 D.应用
25. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手
27. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
28. SSL握手协议的一个连接需要(D)个密钥。
A.一 B.二 C.三 D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议 B.点到点的隧道协议
C.第二层隧道协议 D.网到网的通信协议
30. 基本的PKI系统不包括以下哪项内容(B)
A. CA B.BA
C. SA D. KCA
31. 公钥基础设施是基于(C)密码技术的。
A.对称 B.非对称 C.公约 D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务 B.数据完整性服务
C.数据保密性服务 D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虚拟专用网络。
A.VPN B.WPN C.WSN D.VSN
35. (D)密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
36. IMS是(C)系统。
A.入侵检测系统 B.自动加密系统
C.入侵管理系统 D.网络安全系统
37. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆 B.认证 C.检测 D.校验
38. 不属于网络安全的三种机制的是(C)
A.加密机制 B.控制机制 C.监督机制 D.检测机制
39.属于数据加密常用的加密技术的是()。
A.对称加密 B.对等加密 C.非对等加密 D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是()
A.异常检测 B.滥用监测 C.混合检测 D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由()、()、()、()、()组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15. 目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16. 典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17. 在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78
19. 特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。
20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12. SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14. 特权管理基础设施(PMI)不支持全面授权服务。(对)
15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18. SSL记录协议包括了记录头和记录数据格式的规定。(对)
19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22. 如果发现异常程序,只需要在文件中删除它们即可。(错)
23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24. 入侵检测响应分主动响应和被动响应。(对)
25. 认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2. 一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测
拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5. 根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6. 完整性机制的内容。
7.Hash算法的工作方式。
8.简述IMS技术的管理过程。
9. Firewall主要实现的功能有哪些。
10. 简述Web 服务的协议栈的结构。