考虑的话很多。分内外网的一个防护吧。
1.外网,比如说杀毒软件。防火墙等等产品,这些吧做好了就差不多了。
2.内网方面,也行你可能说我实行物理隔绝就不会有问题了,但是如果随便那台移动终端接入到内网那? 内网要做全方位的保护需要不少的投入的,我们需要准入控制、桌面运维、文档安全管理等等相结合起来才能完善的解决内网的一个安全问题。。。
望采纳。。。
2. 计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。
3. 计算机网络安全知识竞赛试题
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。
计算机网络安全知识竞赛试题
一、单项选择题
1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
B
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
B
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
4、小李在使用super
scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
B
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下关于的说法中的哪一项是正确的?
C
A、
是虚拟专用网的简称,它只能只好ISP维护和实施
B、
是只能在第二层数据链路层上实现加密
C、
IPSEC是也是的一种
D、
使用通道技术加密,但没有身份验证功能
7、下列哪项不属于window2000的安全组件?
D
A、
访问控制
B、
强制登陆
C、
审计
D、
自动安全更新
8、以下哪个不是属于window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
输入法漏洞
D、
单用户登陆
9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
D
A、
重设防火墙规则
B、
检查入侵检测系统
C、
运用杀毒软件,查杀病毒
D、
将NTLM的值改为0
11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
B
A、
everyone读取和运行
B、
everyone完全控制
C、
everyone读取、运行、写入
D、
以上都不对
12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A
A、
当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、
当前用户读、写,当前组读取,其它用户和组不能访问
C、
当前用户读、写,当前组读取和执行,其它用户和组只读
D、
当前用户读、写和执行,当前组读取和写入,其它用户和组只读
13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A
A、
对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、
对于那些必须的但对于日常工作不是至关重要的系统
C、
本地电脑即级别1
D、
以上说法均不正确
14、以下关于window
NT
4.0的服务包的说法正确的是?
C
A、
sp5包含了sp6的所有内容
B、
sp6包含了sp5的所有内容
C、
sp6不包含sp5的某些内容
D、
sp6不包含sp4的某些内容
15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A
A、
读取
B、
写入
C、
修改
D、
完全控制
16、SSL安全套接字协议所使用的端口是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默认的身份验证协议是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八进制模式位6代表:
C
A、
拒绝访问
B、
写入
C、
读取和写入
D、
读取、写入和执行
19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
C
A、
停用终端服务
B、
添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、
打安全补丁sp4
D、
启用帐户审核事件,然后查其来源,予以追究
20、以下不属于win2000中的ipsec过滤行为的是:
D
A、
允许
B、
阻塞
C、
协商
D、
证书
21、以下关于对称加密算法RC4的说法正确的是:
B
A、
它的密钥长度可以从零到无限大
B、
在美国一般密钥长度是128位,向外出口时限制到40位
C、
RC4算法弥补了RC5算法的一些漏洞
D、
最多可以支持40位的密钥
22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多项选择题
1、以下关于对称加密的说法正确的是?
ACD
A、
在对称加密中,只有一个密钥用来加密和解密信息
B、
在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、
对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、
对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保证密码安全中,我们应采取正确的措施有?
ABC
A、
不用生日做密码
B、
不要使用少于5位的密码
算机网络安全模拟试题
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
(
)1.城域网采用LAN技术。
(
)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(
)3.ARP协议的作用是将物理地址转化为IP地址。
(
)4.
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(
)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(
)6.
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(
)7.ADSL技术的缺点是离交换机越近,速度下降越快。
(
)8.
TCP连接的数据传送是单向的。
(
)9.
匿名传送是FTP的最大特点。
(
)10.
网络管理首先必须有网络地址,一般可采用实名制地址。
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
OSI模型的物理层负责下列(
)功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
2.
(4选2)在建网时,设计IP地址方案首先要(
)。
A.
给每一硬件设备分配一个IP地址
B.
选择合理的IP寻址方式
C.
保证IP地址不重复
D.
动态获得IP地址时可自由安排
3.
Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(
)。
A、第四媒体
B、交互媒体
C、全新媒体
D、交流媒体
4.
(4选2)网络按通信方式分类,可分为(
)。
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
5.
下列说法中不正确的是(
)。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
6.
一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(
)。
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
8.
(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(
)。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
9.
下列网卡中,属于按照总线类型分类的是(
)。
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
10.
RIP是(
)协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4选3)下列关于中继器的描述正确的是(
)。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
12.
下列属于
10
Base-T中网卡与集线器之间双绞线接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
划分VLAN的方法常用的有(
)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分
B、按交换端口号划分
C、按帧划分
D、按信元交换
14.
以太网交换机的最大带宽为(
)。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
15.
某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(
)。
A、普通电话拨号联网
B、光缆快速以太网
C、帧中继
D、星形网
三、填充题(每空1分,共20分)
1.
在下列括号中填入局域网或广域网
(
)通常为一个单位所拥有,(
)限制条件是传输通道的速率,(
)跨越无限的距离,(
)通常使用广播技术来替代存储转发的路由选择。
2.
虚拟主机服务是指为用户提供(
)、(
)和网页设计制作等服务。
3.
衡量数据通信的主要参数有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(
)。
5.
综合布线系统可划分为工作区子系统、骨干线子系统、(
)、管理子系统、(
)和户外子系统。
6.
任何网络都有以下三个要素,即:共享服务、(
)和(
)。
7.
IP地址分配有动态主机分配协议、(
)
和(
)
三种IP寻址方式。
8.
防火墙的组成可以表示成(
)+(
)。
9.
认证主要包括实体认证和(
)两大类。
10.
Intranet分层结构包括网络、(
)、应用三个层次。
11.
在TCP/IP网络中,测试连通性的常用命令是(
)。
四、简答题(共40分)
1.
简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)
2.
试辩认以下IP地址的网络类别:(本题10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
简述交换机与集线器在工作原理上的区别。(本题6分)
4.
简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)
5.
简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)
计算机网络模拟试题答案及评分标准
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充题(每空1分,共20分)
1.局域网、广域网、广域网、局域网
2.域名注册、服务器空间租用
3.数据通信速率、误码率
4.219,13,5,238
5.水平布线子系统、设备间子系统
6.传输介质、网络协议
7.自动专用IP地址寻址、手工设置
8.过滤器、安全策略
9.消息认证
10.服务
11.PING
四、简答题(共40分)
1.(本题6分)
答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2.
(本题10分)
答:
01010000,10100000,11,0101
A类
10100001,1101,111,10111100
B类
11010000,11,101,10000001
C类
01110000,00110000,00111110,11011111
A类
11101111,11111111,11111111,11111111
D类
3.
(本题6分)
答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4.
(本题8分)
答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。
5.
(本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
4. 计算机网络安全的简答题目
1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)
{(1)网络安全的屏障
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
(2)强化网络安全策略
通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。
(4)防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
2:要传递的确切的消息就是明文; 被加密后的消息就是密文;
密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;
解密算法:用于解密的一组数学变换;
3:入侵检测技术的原理是什么?
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术
4. 什么是计算机病毒?
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
5. 试述网络安全技术的发展趋势。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。
7.网络安全的主要技术有哪些?
物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等
8.什么是计算机病毒,以及它的特征?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性
9谈谈计算机网络安全设计遵循的基本原则。
整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
5. 求助 计算机网络试题
一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)
1.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )
2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )
3.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )
4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )
5.局域网的安全措施首选防火墙技术。( )
6.帧中继的设计主要是以广域网互连为目标。( )
7.应用网关是在应用层实现网络互连的设备。( )
8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )
9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。( )
10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )
参考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×
二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)
1.(4选2)网络按通信方式分类,可分为( )和( )。
A. 点对点传输网络 B. 广播式传输网络
C. 数据传输网络 D. 对等式网络
2.能实现不同的网络层协议转换功能的互联设备是( )。
A. 集线器 B. 交换机 C. 路由器 D. 网桥
3.路由器(Router)是用于联接逻辑上分开的( )网络。
A. 1个 B. 2个 C. 多个 D. 无数个
4.(4选2)计算机网络完成的基本功能是( )和( )。
A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储
5. (4选2)计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。
A. 保密性 B. 可选择性 C. 可用性 D. 审查性
6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。
可供选择的答案:
A. 1、接口; 2、协议 3、服务 4、关系 5、调用 6、连接
B. 1、表示; 2、数据链路 3、网络 4、会话 5、运输 6、应用
7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。
A. 固定信元长度为53字节 B. 提供QoS的参数
C. 一次群接入支持48条用用户信道和一条信令信道 D. ATM物理传输媒体可以是光纤
8.(4选2)FDDI的特点是( )、( )。
A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑
C. 支持500个物理连接 D. 光信号码元传输速率为125Mbaud
9.快速以太网集线器按结构分为( )。
A. 总线型和星型 B. 共享型和交换型
C. 10M和100M网 D. 全双工和半双工
10.UDP提供面向( )的传输服务。
A. 端口 B. 地址 C. 连接 D. 无连接
参考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D
三、填空题(每空1分,共20分)
1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。
2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。
3.IP地址205.3.127.13用2进制表示可写为____________ 。
4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。
5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。
6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。
7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。
8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。
9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。
10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。
11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。
参考答案:
1. 网络
2. 应用
3.11001101 00000011 01111111 00001101
4.254
5.采样、 量化 、编码
6.如何传播测量结果的协议、 如何计算出确定的路由
7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合
8.共享型 、交换型
9.ATM 、光纤通道
10.TCP/IP、 NetBEUI
11.本地终端 、远程telnet命令
四、简答题(20分)
1、简述什么计算机网络的拓扑结构,有哪些常见的拓扑结构。
参考答案:
计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。
2、同步通信与异步通信有何不同?
参考答案:
在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向安符的异步传输方式。
3、试比较模拟通信与数字通信。
参考答案:
模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。
4、计算机网络需要哪几方面的安全性?
参考答案:
计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。
5、配置管理的作用是什么?其包括哪几部分功能?
参考答案:
配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。
配置管理系统应包括以下4部分功能:
(1)视图管理。
(2)拓扑管理。
(3)软件管理。
(4)网络规划和资源管理。
6. 计算机网络技术简单题“附答案”
计算机网络技术简单题“附答案”
一、简答题:
1.维修计算机应遵循哪些原则?
1.遵循如下原则:⑴先软后硬⑵硬件故障宜先查外设后查主机⑶先电源后负载⑷先一般后特殊 ⑸先公用后专用⑹先简单后复杂。
2.计算机ATX电源PG信号的作用。
.PG电源好信号,系统启动前(电源打开后0.1~0.5 s发出该信号)进行内部检查和测试,测试通过则发给主板一个信号,故电源的开启受控于主板上的电源监控部件。PG信号非常重要,即使各路输出都正常,如果没有PG信号,主板仍旧无法工作;如果PG信号的时序不对,也不会开机。
3.显示芯片组的作用是什么?
为什么说它直接影响显卡的性能? 显示芯片组的主要任务是处理系统输入的视频信息并将其进行构建、渲染等工作。在电脑的数据处理过程中,CPU将其运算处理后的显示信息通过数据总线传输到GPU下,GPU再进行运算处理,最后通过显卡的15针的接头显示在屏幕上。因此,GPU性能是决定整个显卡性能的关键。
4.机箱的作用是什么?
应从哪些方面综合评价机箱的优劣?机箱的哪些问题可以造成人身伤害和器件损坏? 机箱的主要作用是放置和固定各电脑配件,起到一个承托和保护作用;此外,电脑机箱还具有屏蔽电磁辐射的重要作用。机箱的制作工艺不良,可能赞成人员皮肤;电磁屏蔽不良,可造成机箱内辐射外泄而影响作用者身体健康;若机箱电源有问题,可造成使用触电
5.什么是CCC认证?
如何辨认电源是否符合CCC标准?国家认监委制定了《强制性产品认证标志管理
办法》将原有的`产品安全认证(CCEE)、进口安全质量许可制度(CCIB)和电磁兼容认证(EMC)整合,整体认证法则与国际接轨,这就是CCC(ChinaCompulsoryCertification,又称3C)认证的内容。符合CCC标准的电源上必须贴有CCC认证标记。
6.电脑最小系统包含哪些基本配件?
为什么在完全组装电脑前先要测试最小系统?最小系统正常工作的标志是什么?电脑最小系统包含电源、主板、CPU、内存、显卡和显示器。在组装电脑前先测试最小系统可以确定这些关键部件本身运行正常,以免放入机箱后再插拨容易造成其他配件损坏。最小系统正常工作的标志是显示器可以正常点亮,再接上键盘便可以进行BIOS设置
7.微机电源常见有哪些故障?
烧保险、开机无任何反应、开机低频叫声等。
8.计算机常见故障的判断方法有哪些?
直接观察、清洁检查法、拔插法、替换法、测量法比较法等。
9.什么是CMOS?
什么情况下需要与CMOS打交道?CMOS电池无电,须换电池;CMOS供电电路坏,须修供电电路;CMOS本身坏,须换CMOS等。
10、CRT显示器由哪些部分组成?
CRT显示器由显像管、控制电路、机壳等三部分组成。显像管由电子枪、偏转线圈和荧光屏构成。控制电路主要包含6大功能电路:电源电路;视频及信号处理电路;行扫描电路;场扫描电路;显像管电路
;7. 求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
8. 计算机病毒预防的措施有哪些
计算机方面的简答题(书本答案)
1、不使用来历不明的程序或软件;2、在使纤宽用移动存储设备之前应先杀毒,在确保安全的情况下再使用慎差;3、安装防火墙,防止网络上的病毒入侵;4、安装最新的杀毒软件,并定期升级,实时监控;5、养成良好的电脑使用习惯,定期优化,整理磁盘,养成定期全面杀毒的习惯;6、对于重要的数据信息要经常备份,以便在计算机遭到破坏后能及时得到回宽竖皮复;7、在使用系统盘时,应对软盘进行写保护操作。
9. 简答什么是信息安全
问题一:简述信息安全的重要性 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的卖液网络安全服务体系结构。
重要性
积极推动信息安全等级保护
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据雹配粗国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、 *** 、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,源镇正变得越来越容易。不管是机构还是个人,正把 信息安全策略
日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,借以达到秘密信息安全的目的。
问题二:信息安全的三大基本属性是什么 信息安全的基本属性主要表现在以下5个方面:
(1)保密性(Confidentiality)
即保证信息为授权者享用而不泄漏给未经授权者。
(2)完整性(Integrity)
即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
(3)可用性(Availability)
即保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝。
(4)可控性(Controllability)
即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
(5)不可否认性(Non-Repudiation)
即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。
这应该是较新的定义,我就是这个专业的。基本属性的话就是保密性!完整性!不可否认!!
问题三:简述计算机信息安全的五个基本要素? 可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
绩 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
问题四:简述什么是信息安全等级保护,信息系统的安全等级保护具体分为哪几级? 指对国家安全、法人和其他组织及公民的专有信息以及 *** 息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
等级保护分五级,最低一级最高五级:
第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全厂记保护级;
第四级:结构化保护级;
第五级:访问验证保护级”
至于其每一级的解释简单点来比喻的话,你可以这样想,一般县级普通系统算1-2级左右,地市2级偏多,重要点的大概3级,省厅大多数都到3级,重要点的可到4级,不过不多,国家部委4级开始多了,国家安全方面的五级。这样解释的话直观一些
问题五:请简述常用的信息安全防护方法 常用的信息安全防护方法:
1、禁用不必要的服务;2、按照补丁程序;3、安装安全防护产品;4、提高安全意识;5、养成良好的习惯;6、及时备份数据。
问题六:简述信息安全的特征 信息安全特性:
-攻防特性:攻防技术交替改进
-相对性:信息安全总是相对的,够用就行
-配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导
-动态性:信息安全是持续过程
信息安全的六个方面:
- 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性
- 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
- 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
- 真实性:内容的真实性
- 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。
- 可靠性:系统可靠性
问题七:简答题 什么是网络管理 网络管理是保证网络安全、可靠、高效和稳定运行的必要手段。CIMS网络管理,就是通过监视、分析和控制CIMS网络,保证CIMS网络服务的有效实现。随着网络规模的扩大和网络复杂性的增加,网络管理已成为整个网络系统中必不可少的一部分。从使用角度,一个网络管理系统应该满足以下要求:
①同时支持网络监视和控制两方面的能力;
②能够管理所有的网络协议;
③尽可能大的管理范围;
④尽可能小的系统开销;
⑤可以管理不同厂家的连网设备;
⑥容纳不同的网管系统。
目前,网络管理的标准主要有OSI的CIMP和IETF的SNMP。实质上,SNMP是CIMP的一种简化。随着因特网的发展,以及内联网在企业内的广泛应用,IETF的SNMP已成为企业网管理的主要协议。根据OSI的网络管理框架以及CIMS的网络特点,一个CIMS网络管理系统必须具有以下功能:
(1)失效管理失效管理是基本的网络管理功能,它是与失效检测、失效诊断和恢复等工作有关的部分,其目的是保证网络能够提供连续可靠的服务。CIMS网络服务的意外中断往往会给企业的生产经营造成很大的影响。而且在一个大型企业的CIMS网络中,发生失效故障,往往难以确定故障点,这就需要失效管理提供逐步隔离和最后定位故障的一整套方法和工具。一个好的故障管理系统应能及时地发现故障(包括通过分析和统计,发现潜在的故障),并精确地定位故障点。
(2)配置管理一个CIMS网络是由多种多样的设备连接而成的,这些设备具有不同的功能和属性。所谓的配置管理就是定义、收集、监测和管理这些设备的参数,通过动态地修改和配置这些设备的参数,使得整个网络的性能得到优化。配置管理功能至少包括识别被管网络的拓扑结构、标识网络中的各个对象、自动修改设备的配置和动态维护网络配置数据库等。
(3)性能管理性能管理主要包括流量管理和路由管理,通过各种网络信息(流量、使用者、访问资源和访问频度等)的收集、分析和统计,平衡整个网络的负载,合理分配网络流量,提高网络资源的利用率和整个网络的吞吐率,避免网络超载和死锁的发生等。
(4)计费管理计费管理主要记录网络资源的使用情况、计算使用网络资源的代价,控制用户过多占用网络资源,从而达到提高网络效率的目的。在网络资源有偿使用的情况下,计费管理功能能够统计哪些用户利用哪条通信线路传输了多少信息,访问的是什么资源等,因此,计费管理是商业化计算机网络的重要网络管理功能。
(5)安全管理网络安全管理的主要目的是保证网络资源不被非法使用,以及网络管理系统本身不被未经授权地访问。网络安全管理主要包括授权管理、访问控制管理,以及安全检查跟踪和事件处理等。
ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能是:
1、 故障管理(fault management)
故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。
2、 计费管理
用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。
3、 配置管理
配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。
4、 性能管理
不言而喻,性能管理估计系统资源的运行情况及通信效率情况。
5、 安全管理
安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。...>>
问题八:计算机网络安全的简答题目 1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。
2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。
3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。
5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各......>>
问题九:简述计算机安全,网络安全,信息安全概念的区别和联系 计算机安全的定义
计算机安全国际标准化委员会的定义是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
美国国防部国家计算机安全中心的定义是:要讨论计算机安全首先必须讨论对安全需求的陈述。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。
我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
网络安全的定义
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
信息安全
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。