当前位置:文档之家› 网络交换技术试卷完结

网络交换技术试卷完结

网络交换技术试卷完结
网络交换技术试卷完结

论述题:(40分)

简述CSMA/CD技术,及其特点。

CSMA/CD(Carrier Sense Multiple Access/Collision Detect)即载波监听多路访问/冲突检测方法在以太网中,所有的节点共享传输介质。

特点:先听后发

边听边发

冲突停发

随机重发

论述题:(40分)

简述局域网设计模型的设计原则,和各部分的作用。

原则:考察物理链路

分析数据流的特征

采用层次化模型进行设计

考虑网络冗余

模型:有三个层次组成的。核心层,汇聚层,接入层。

接入层作用:为网络用户提供网络接入。

汇聚层作用:完成接入层数据流量的汇聚。

核心层作用:数据流量的高速交换。

论述题:(40分)

简述不同以太网中使用的传输介质,及这些介质的特性传输距离。

1、标准以太网:

传输介质:同轴电缆

传输距离:100m

2、快速以太网:

100BaseTX-- EIA/TIA5类(UTP)非屏蔽双绞线2对,传输距离为100m

100BaseT4-- EIA/TIA3、4、5类(UTP)非屏蔽双绞线4对,传输距离为100m 100BaseFX-- 多模光纤(MMF)线缆,传输距离为550m-2km

单模光纤(SMF)线缆。传输距离为2km-15km

3、千兆以太网:

1000BaseT-- 铜质EIA/TIA5类(UTP)非屏蔽双绞线4对,传输距离为100m

1000BaseCX—铜质屏蔽双绞线,传输距离为25m

1000BaseSX—多模光纤,50/62.5um光纤,使用波长为850nm的激光,传输距离为550m/275m

1000BaseLX—单模光纤,9um光纤,使用波长为1310nm的激光,传输距离为2km-15km 4、万兆以太网:

10GBaseCX4--4对铜轴电缆,传输距离为15m

10GBase-S—多模光纤,50/62.5um光纤,使用波长为850nm的激光,传输距离为300m 10GBase-L—单模光纤,50/62.5um光纤,使用波长为1310nm的激光,传输距离为10km 10GBase-E--单模光纤,9um光纤,使用波长为1550nm的激光,传输距离为40km

论述题:(40分)

简述端口自协商技术,及MDI/MDIX技术。

端口自动协商模式是端口根据另一端设备的连接速度和双工模式,自动把它的速度调节到最高的公共水平,即线路两端能具有的最快速度和双工模式。

自协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M 速率自协商问题。

以太网交换机属于MDIX设备,输出的以太网口属于MDIX接口,连接MDI类设备(如PC机)时,需要使用普通(平行)网线,如果采用交叉网线,是不能正确连接通信的。当前某些最新的以太网交换机,如华为-3Com公司的Quidway S3526以太网交换机的10/100M以太网口具备智能MDI/MDIX识别技术,可以自动识别连接的网线类型用户不管采用普通网线或者交叉网线均可以正确连接设备。

论述题:(40分)

简述虚拟局域网,及其特点。

VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。

特点:1、灵活的、软定义的、边界独立于物理媒质的设备群。

2、广播流量被限制在软定义的边界内、提高了网络的安全性。

3、在同一个虚拟局域网成员之间提供低延迟、线速的通信。

论述题:(40分)

简述交换机中三种不同的链路,及各自的特点。

接入(Access)链路指的是用于连接主机和交换机的链路。

干道(Trunk)链路是可以承载多个不同VLAN数据的链路。干道链路通常用于交换机间的互连,或者用于交换机和路由器之间的连接。

混合(Hybrid)链路类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN 的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。

●Access link:只能允许某一个VLAN的untagged数据流通过。

●Trunk link:允许多个VLAN的tagged数据流和某一个VLAN的untagged数据

流通过。

●Hybrid link:允许多个VLAN的tagged数据流和多个VLAN的untagged数据流

通过。

→发送数据时,VLAN ID在tagged list中时携带tag标记,VLAN ID在untagged list中时删除tag标记。

→接收数据时,untagged数据流属于PVID的VLAN,tagged数据流保持VLAN ID不变。

→Hybrid link 是实现Isolate-user-VLAN的关键。

→Hybrid link可以实现资源共享网络连接。

论述题:(40分)

简述三层交换机的路由引擎。

1、三层交换机在功能上实现VLAN的划分,VLAN内部的二层交换和VLAN间路由的功能。

2、三层交换机使用硬件技术,采用巧妙的处理方法把二层交换机和路由器在网络中的功能集成到一个盒子里,提高了网络的集成度,增强了转发性能。

3、三层路由引擎:实现跨网段的三层路由转发

网络互联技术与实践复习资料(带解)

网络互联技术与实践复习资料 一、填空题 1. 考虑线序的问题,主机和主机直连应该用交叉线序的双绞 线连接。 2. 网络按通信范围分为局域网、城域网、广域网。 3. Internet中使用的协议主要是 TCP/IP 。 4. 在组建网吧时,通常采用星型网络拓扑结构。 5. 当网络出现故障时,我们首先应该检查物理层。 6. 防火墙可以分为硬件防火墙和软件防火墙。 7. 虚拟网络是以交换技术为基础的。 8. 避免路由循环,RIP等距离向量算法实现了水平分割、毒性逆转、触 发更新和抑制计时三种机制。 9. OSI参考模型从下至上排列顺序为物理层、数据链路层、网络层、传 输层、会话层、表示层、应用层。 10.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连, 也可以用于异构网络间的互连,这种设备是路由器。 二、选择题 1. OSI是由( B )机构提出的。 A.IETF B.ISO C.IEEE D.INTERNET 2. 屏蔽双绞线(STP)的最大传输距离是( C )。 A.100米 B.185米 C.500米 D.2000米 3. 10.100BASE-TX网络采用的物理拓扑结构为( A )。 A.星型 B.总线型 C.环型 D.混合型 4. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 ( C )技术。 A.报文交换 B.文件交换 C.分组交换 D.电路交换 5. 局域网中最常用的网线是( D )。 A.粗缆 B.细缆 C.STP D.UTP 6. 制作双绞线的T568B标准的线序是( D )。 A.橙白、橙、绿白、绿、蓝白、蓝、棕白、棕

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

交换式以太网和共享式以太网区别

共享式以太网 共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。在使用集线器的以太网中,集线器将很多以太网设备集中到一台中心设备上,这些设备都连接到集线器中的同一物理总线结构中。从本质上讲,以集线器为核心的以太网同原先的总线型以太网无根本区别。 集线器的工作原理: 集线器并不处理或检查其上的通信量,仅通过将一个端口接收的信号重复分发给其他端口来扩展物理介质。所有连接到集线器的设备共享同一介质,其结果是它们也共享同一冲突域、广播和带宽。因此集线器和它所连接的设备组成了一个单一的冲突域。如果一个节点发出一个广播信息,集线器会将这个广播传播给所有同它相连的节点,因此它也是一个单一的广播域。 集线器的工作特点: 集线器多用于小规模的以太网,由于集线器一般使用外接电源(有源),对其接收的信号有放大处理。在某些场合,集线器也被称为“多端口中继器”。 集线器同中继器一样都是工作在物理层的网络设备。 共享式以太网存在的弊端:由于所有的节点都接在同一冲突域中,不管一个帧从哪里来或到哪里去,所有的节点都能接受到这个帧。随着节点的增加,大量的冲突将导致网络性能急剧下降。而且集线器同时只能传输一个数据帧,这意味着集线器所有端口都要共享同一带宽。 交换式以太网 交换式结构: 在交换式以太网中,交换机根据收到的数据帧中的MAC地址决定数据帧应发向交换机的哪个端口。因为端口间的帧传输彼此屏蔽,因此节点就不担心自己发送的帧在通过交换机时是否会与其他节点发送的帧产生冲突。 为什么要用交换式网络替代共享式网络: ·减少冲突:交换机将冲突隔绝在每一个端口(每个端口都是一个冲突域),避免了冲突的扩散。 ·提升带宽:接入交换机的每个节点都可以使用全部的带宽,而不是各个节点共享带宽。 交换式以太网是以交换式集线器(switching hub)或交换机(switch)为中心构成,是一种星型拓扑结构的网络。简称为交换机为核心设备而建立起来的一种高速网络,这种网络在近几年运用的非常广泛。 交换式以太网技术的优点 交换式以太网不需要改变网络其它硬件,包括电缆和用户的网卡,仅需要用交换式交换机改变共享式HUB,节省用户网络升级的费用。 交换式以太网和共享式以太网区别

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

网络互联技术综合练习题及答案

的路由器的最大跳跃记数是多少d 2.用户需要在一个C类地址中划分子网,其中一个子网的最大主机数是16,如果要得到最多的子网数亮,子网掩吗应该是:d 3.某单位搭建了一个有六个子网,C类IP地址的网络 要正确配置该网络应该使用的子网掩吗是:a 4.哪中协议是距离矢量路由协议,同时属于内部网官协议 c 5.被路由的协议 b IP SPX 6.防火墙的功能是什么b A,过滤MAC地址层 B,过滤网络地址层 C,保护硬件资源 D,减少内部网络的活动 7.关于VLAN,以下描述正确的是_______________。ACFG A、每个VLAN类似一个物理网段 B、一个VLAN只能在一个交换机上划分 C、干道(Trunk)携载多个VLAN的信息 D、VLAN不能由管理员静态(人工)划分 E、VLAN可按主机名动态划分 F、VLAN可按IP地址动态划分 G、VLAN可按MAC地址动态划分 8.有一个C类网络,要分8个子网,每个子网有30台主机,应该选择的子网掩码b

A.网络设备用什么管理协议b A.NMS B.SNMP C.HTTP D.SMTP 10.在OSPF中,_____类型的LSA是由ABR产生,描述ABR和其某个本地区域各内部路由器之间的链路 以下内容为程序代码: A。类型1 B。类型2 C。类型3,4 D。类型5 (答案:C) 11、VLAN的特点是_____________。BCD A、一个VLAN等于一个冲突域 B、一个VLAN等于一个广播域 C、将物理网段分成多个逻辑网段 D、VLAN能跨越多个交换机 12。在广播型拓扑结构中,OSPF发送HELLO包的目的地址是: 以下内容为程序代码: A。B。.0.5 C。D。(答案:C) 13、在网络中使用交换机代替集线器的好处是____________。ABD A、提高带宽率 B、减少冲突 C、隔绝广播帧 D、便于管理 E、减少成本 14、关于组播,以下说法正确的是_____________。B A、指所有路由器 B、IGMP协议用来传递组的信息 C、组播IP地址采用高23位映射到组播MAC地址中 15、以下协议中,________由TCP封装的。ABFGH A、HTTP B、SNMP C、TFTP D、NFS E、RIP F、TELNET G、DNS H、FTP I、ICMP 16、ATM用于___________应用。ABC A、广域网连接 B、骨干网连接 C、桌面到网络设备(A TM交换机)的连接

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络互联技术综合练习题及答案

1.RIP 的路由器的最大跳跃记数是多少d A.6 B.16 C.12 D.15 2.用户需要在一个C类地址中划分子网,其中一个子网的最大主机数是16,如果要得到最多的子网数亮,子网掩吗应该是:d A.255.255.255.22 B.255.255.255.192 C.255.255.255.248 D.255.255.255.240 3.某单位搭建了一个有六个子网,C类IP地址的网络 要正确配置该网络应该使用的子网掩吗是: a A.255.255.255.224 B.255.255.255.192 C.255.255.255.254 D.255.255.255.240 4.哪中协议是距离矢量路由协议,同时属于内部网官协议 c A.OSPF B.NLSP C.RIP D.BGP-4 5.被路由的协议 b https://www.doczj.com/doc/1215008675.html,BEUI B.TCP/IP C.IPX/SPX 6.防火墙的功能是什么?b A,过滤MAC地址层 B,过滤网络地址层 C,保护硬件资源 D,减少内部网络的活动 7.关于VLAN,以下描述正确的是_______________。ACFG A、每个VLAN类似一个物理网段 B、一个VLAN只能在一个交换机上划分 C、干道(Trunk)携载多个VLAN的信息 D、VLAN不能由管理员静态(人工)划分

E、VLAN可按主机名动态划分 F、VLAN可按IP地址动态划分 G、VLAN可按MAC地址动态划分 8.有一个C类网络,要分8个子网,每个子网有30台主机,应该选择的子网掩码b A.255.255.255.0 B. 255.255.255.224 C.255.255.255.240 d.255.255.255.252 9.网络设备用什么管理协议?b A.NMS B.SNMP C.HTTP D.SMTP 10.在OSPF中,_____类型的LSA是由ABR产生,描述ABR和其某个本地区域各内部路由器之间的链路 以下内容为程序代码: A。类型1 B。类型2 C。类型3,4 D。类型5 (答案:C) 11、VLAN的特点是_____________。BCD A、一个VLAN等于一个冲突域 B、一个VLAN等于一个广播域 C、将物理网段分成多个逻辑网段 D、VLAN能跨越多个交换机 12。在广播型拓扑结构中,OSPF发送HELLO包的目的地址是: 以下内容为程序代码: A。255.255.255.255 B。224.0.0.5 C。224.0.0.6 D。224.0.0.2 (答案:C) 13、在网络中使用交换机代替集线器的好处是____________。ABD A、提高带宽率 B、减少冲突 C、隔绝广播帧 D、便于管理 E、减少成本 14、关于组播,以下说法正确的是_____________。B A、224.0.0.1指所有路由器 B、IGMP协议用来传递组的信息

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

《网络互联技术》简答题参考答案

1、什么是路由器? 路由器是工作在OSI模型第三层网络层上、具有连接不同类型网络的能力并能够选择数据传送路径的网络设备。 2、简述VPN的工作原理。 VPN中的PPP数据包流由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。建立隧道有两种主要的方式:客户启动或客户透明。 客户启动要求客户和隧道服务器都安装隧道软件。客户软件初始化隧道,隧道服务器中止隧道。客户和隧道服务器只需建立隧道,并使用用户ID和口令或用数字许可证鉴权。 客户透明,ISP的POPs就必须具有允许使用隧道的接入服务器以及可能需要的路由器。客户首先拨号进入服务器,服务器必须能识别这一连接要与某一特定的远程点建立隧道,然后服务器与隧道服务器建立隧道,通常使用用户ID和口令进行鉴权。这样客户端就通过隧道与隧道服务器建立了直接对话。 3、OSPF的工作原理。 运行OSPF路由协议的路由器,首先和相邻路由器建立邻居关系,形成邻居表,然后互相交换了解的拓扑结构,路由器在没有学习到全部的网络拓扑之前不进行任何路由操作,路由表也为空,当路由器学习到全部网络拓扑,建立拓扑表后,利用最短路径优先SPF算法,从拓扑表中计算机出路由来。所有运行OSPF路由协议的路由器都维护着相同的拓扑表,自己从中计算路由,所以这些路由器之间不必周期性传递更新包。当网络拓扑发生改变时,发现改变化的路由器向其他的路由器发送链路状态更新包。收到该更新包的路由器会向其他路由器发送更新,同时根据LSA中的信息,在拓扑表中重新计算发生变化的网段路由。 4.DHCP服务器可以提供的信息有哪些? IP地址、网络掩码、默认网关,DNS服务器地址,租用时间 5、简述TCP与UDP的特点与区别 TCP与UDP都是基于IP协议的传输协议。 区别:a)TCP是面向连接的,而UDP是面向无连接的;b)TCP在提高可靠性上采取了措施,而UDP没有;c)TCP适用于非实时性的数据传输,而UDP适用于实时性的数据传输d)TCP有拥塞控制,而UDP没有拥塞控制e)TCP 每一条连接上的通信只能是一对一

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

2.3 交换式以太网实验

2.3 交换式以太网实验 2.3.1 实验目的 一是验证交换式以太网的连通性,证明连接在交换式以太网上的任何两个分配了相同网络号、不同主机号的IP地址的终端之间能够实现IP分组传输过程。而是验证转发表建立过程。三是验证交换机MAC帧转发过程,重点验证交换机过滤MAC帧的功能,即如果交换机接收MAC帧的端口与该MAC帧匹配的转发项中的转发端口相同,交换机丢弃该MAC帧。四是验证转发项与交换式以太网拓扑结构一致性的重要性。 2.3.2 实验原理 通过各个终端之间相互交换IP分组,在三个交换机中建立四个终端对应的转发项。清楚交换机S1中的转发表内容,启动终端A至终端B的MAC帧传输过程,由于交换机S1广播该MAC帧,使得交换机S2连接交换机S1的端口接收到该MAC帧。由于交换机S2中与该MAC帧匹配的转发项中的转发端口就是交换机S2连接交换机S1的端口,交换机S2将丢弃该MAC帧。 在三个交换机的转发表中均存在四个终端对应的转发项的前提下,终端A端口与交换机S1的连接,并重新连接到交换机S3中。在终端A发送的MAC帧到达交换机S2前,交换机S2的转发表中仍然保留用于指明终端A的MAC地址,与交换机S2连接交换机S1的端口之间关联的转发项,这种情况下,如果启动终端B至终端A的MAC帧传输过程,交换机S1由于监测到原来连接终端A的端口处于关闭状态,将以该端口为转发端口的转发项变为无效转发项,交换机S1将广播该MAC帧。交换机S1通过连接交换机S2的端口输出的MAC 帧到达交换机S2。由于交换机2中与该MAC帧匹配的转发项的转发端口与接收该MAC帧的端口相同,交换机S2将丢弃该MAC帧。同样,对于交换机S3,在终端A发送的MAC帧到达交换机S3前,交换机S3的转发表中仍然保留用于指明终端A的MAC地址与交换机S3连接交换机S2的端口之间关联的转发项。如果启动终端C至终端A的MAC帧传输过程,交换机S3将通过连接交换机S2的端口输出该MAC帧。 解决上述问题的方法有两种:一是终端A广播一帧MAC帧,即发送一帧以终端A的MAC地址为源地址,以广播地址为目的地址的MAC帧;二是等到所有交换机的转发表中与终端A的MAC地址匹配的转发项过时。 2.3.3 实验步骤 (1)启动Packet Tracer,在逻辑工作区中按照图2.15所示网络结构放置和连接设备,需要强调的是,用于互连交换机的连线是交叉线,用于互连交换机和终端的连接线是直通线。按照图2.15所示的终端配置信息完成各个终端的IP地址和子网掩码设置。图2.16所示的是PC0以太网接口的配置界面,PC0的MAC地址为0001.C77E.C3E2。完成设备放置和连接后的逻辑工作区界面如图2.17所示。通过简单报文工具完成各个终端之间的ICMP报文交换后,各个交换机的转发表内容如图2.17所示。 (2)断开PC0与交换机Switch1之间的连接,并将PC0重新连接到交换机Switch3上,通过简单报文工具启动PC1至PC0的MAC帧传输过程,由于交换机Switch1连接终端A的端口处于关闭状态,以该端口为转发端口的转发项变为无效转发项,这种情况下,如果启动PC1至PC0的MAC帧传输过程,交换机Switch1将广播该MAC帧。当交换机Wwitch2接收到该MAC帧,发现与该MAC帧匹配的转发项的转发端口与接收该MAC帧的端口相同,交换机Switch2将丢弃该MAC帧。如图2.18所示,交换机Switch2转发表中与PC0的MAC地址0001.C77E.C3E2匹配的转发项的转发端口是FastEthernet0/1,该端口是交换机Switch2连接交换机Switch1的端口,也是接收PC1发送给PC0的MAC帧的端口。 (3)在PC0发送MAC帧钱,交换机Switch3转发表中与PC0的MAC地址0001.C77E.C3E2

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

电子商务安全课程标准

电子商务安全课程标准

衡水职业技术学院 Hengshui College of Vocational Technology 课程标准 课程代码:02030040 课程名称:电子商务 安全 编制人:郭爱群 制订时间:2013-6-8 专业负责人:赵晓红

所属系部:经济管理

衡水职业技术学院教务处制 《电子商务安全》课程标准 适用专业:电子商务专业 课程类别:必修修课方式:理论+实践 教学时数:72学时总学分数:4.5学分 一、课程定位与课程设计 (一)课程性质与作用 课程的性质:《电子商务安全》是电子商务专业的专业必修课程。 课程的作用:本课程以电子商务企业经营、管理和服务第一线的岗位需求为着眼点讲述电子商务安全基础、电子商务面临的安全问题、电子商务安全技术以及电子商务安全实际应用。通过学习该课程,使学生掌握电子商务安全方面的基本知识,树立电子商务安全意识,具备电子商务安全基本操作技能,培养学生的思维创新能力和实践动手能力,为电子商务企业的电子商务活动提供较为安全的工作环境。 与其他课程的关系:《电子商务概论》是它的前导课程,为整个电子商务专业打基础;《网站架设与维护》、《网络营销》和《客户关系管理》是它的后续课程,是电子商务专业从事职业活动的具体行为;而《电子商务安全》起到纽带和支撑作用。 (二)课程基本理念 课程开发打破传统的教学理念,遵循现代职业教育指导思想,以开发职业能力为课程的目标,课程教学内容的取舍和内容排序遵循职业性原则,课程实施行动导向的教学模式,以实际的电子商务安全交易为载体设计教学过程,逐步培养学生综合能力。 (三)课程设计思路 1课程设计思路 (1)以培养电子商务师、网络管理员为设计依据确定工作任务; (2)以行动导向教学方法为指导,将课程内容具体化学习情境; (3)以实际的电子商务安全交易为载体设计教学过程;

网络互联技术考试题

网络互联 一选择题。 1、不属于局域网络硬件组成的是(调制解调器)。 2、局域网由(网络操作系统)统一指挥,提供文件、打印、通信和数据库等服务 功能。 3、广域网和局域网是按照(网络链接距离)来分的。 4、局域网的拓扑结构主要是(星型)、环型、总线型和树型四种。 5、(集线器)用于连接两个同类服务器。 6、(网关)用于异种网络操作系统的局域网之间的连接。 7、I nternet采用的协议类型为(TCP/IP)。 8、计算机网络最突出的优点是(共享硬件、软件和数据资源)。 9、要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用 Modem通过电话线连接到(E-mail服务器),它们之间再通过Internet相联。 10、电子邮件地址是一般格式为(用户名@域名)。 11、H TTP的端口号是(80)。 12、192.0.0.0 属于(C类)地址。 13、链路状态路由协议包括(OSPF)。 14、电子邮件地址格式为:username@hostname,其中hostname为(ISP某台主机 的域名)。 15、配置路由器的名称命令是(hostname)。 16、下面是某单位的主页的Web地址URL,其中符合URL格式的是 (https://www.doczj.com/doc/1215008675.html,)。 A.https://www.doczj.com/doc/1215008675.html, B.http//https://www.doczj.com/doc/1215008675.html, C.https://www.doczj.com/doc/1215008675.html, D.http/https://www.doczj.com/doc/1215008675.html, 17、在Outlook Express的服务器设置中POP3服务器是指(邮件接收服务器)。 18、若网络已知某台主机IP地址为:172.16.21.64/16,则其子网掩码是 (255.255.0.0)。 19、查看路由表的命令是(show ip route)。 20、O SI七层模型当中的第三层是(网络层)。 21、下面哪一项正确描述了路由协议(通过执行一个算法来完成路由选择的 一种协议)。 A.允许数据包在主机间传送的一种协议 B.定义数据包中域的格式和用法的一种方式 C.通过执行一个算法来完成理由选择的一种协议

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

相关主题
文本预览
相关文档 最新文档