当前位置:文档之家› 计算机网络安全基础(第四版)习题讲解

计算机网络安全基础(第四版)习题讲解

计算机网络安全基础(第四版)习题讲解
计算机网络安全基础(第四版)习题讲解

计算机网络安全基础(第4版)习题参考答案

第一章习题:

1.举出使用分层协议的两条理由?

1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;

2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;

3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的比特流。请问二者是否相同?为什么?

不相同。在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。那么接收方共读了2048字节。对于报文流,接收方将得到两个报文,、每个报文1024字节。而对于字节流,报文边界不被识别。接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:

(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

4.TCP和UDP之间的主要区别是什么?

TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP 在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

5.网桥、路由器、网关的主要区别是什么?

网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。网桥主要用于连接两个寻址方案兼容的局域网,

即同一种类型的局域网。用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。

路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。

网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。

6.分析路由器的作用及适用场合?

路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。路由器的适用场合包括局域网和广域网等多种类型网络之间的连接。在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接和路由选择,在园区网内,路由器的作用是分割子网。

7.Internet提供的主要服务有哪些?

远程登录服务(Telnet) 、文件传输服务(FTP) 、电子邮件服务(E-Mail) 、网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS 服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。

8.电子邮件的头部主要包括哪几部分?(写出最重要的三个)

电子邮件分成两部分,头部和主体。头部包含有关接收方、发送方、信息内容等方面的信息。头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。关键字有:From, To, Cc, Bcc, Date, Subject,Reply-To, X-Charset, X-Mailer等。

9.接入Internet需要哪些设备和条件?

1.计算机

2.网卡,或Modem或ISDN卡

3.电话线

10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?

路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。另外,路由器可以隔离广播而网桥不隔离。

第二章习题:

1.网络操作系统与单机操作系统之间的主要区别是什么?

操作系统的主要功能有:管理系统内所有资源,为用户提供服务,网络操作系统和单机操作系统都具备这些功能,但是两者还有区别。一是管理的范围不同,单机操作系统管理的是本机资源,网络操作系统要为用户提供各种基本网络服务,管理的是整个网络的资源,包括本地和网络的;二是提供的服务不同,单机操作系统为本地用户提供服务,网络操作系统同时还要为网络用户提供服务。

2.局域网操作系统有哪些基本服务功能?

局域网必须能为用户提供各种基本网络服务:文件服务、打印服务、数据库服务、通

信服务、分布式服务、网络管理服务、Internet/Intranet等。

3.Unix操作系统的主要特点有哪些?

UNIX是一个多任务多用户的操作系统,它具有的特点如下:

可靠性高;极强的伸缩性;网络功能强;强大的数据库支持功能;开放性好。

4.Linux操作系统的主要特点有哪些?

Linux是按照UNIX风格设计的操作系统,Linux具有如下一些主要特点:

与UNIX高度兼容;高度的稳定性和可靠性;完全开放源代码,价格低廉;系统安全可靠,绝无后门。

5.Windows 操作系统的主要特点有哪些?

可靠、高效能、连接性、经济

6.Windows 操作系统的安全特点是什么?

在Windows中所有的对象都有一个安全标示符,安全性标识符上列出了允许用户和组在对象上可以执行的动作。安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述。Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例。

7.Unix操作系统的文件访问控制是基于什么来完成的?

UNIX操作系统的资源访问控制是基于文件的。系统中的每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied 的错误信息。

8.Unix操作系统对文件进行操作的有哪三类用户?

用户本人;用户所在组的用户;其他用户。

9.简述NTFS文件系统的特点?

NTFS文件系统具有如下特点:

1)NTFS可以支持的分区大小可以达到2TB;

2)NTFS是一个可恢复的文件系统;

3)NTFS支持对分区、文件夹和文件的压缩;

4)NTFS采用了更小的簇,可以更有效率的管理磁盘空间;

5)在NTFS分区上,可以共享资源、文件夹以及文件设置访问许可权限;

6)在NTFS文件系统下可以进行磁盘配额管理;

7)NTFS使用一个“变更”日志来跟踪记录文件所发生的变更。

10.在Windows操作系统中对文件访问许可设置有哪些?

略。详见67页表2.4

11.在Windows操作系统中对目录访问许可设置有哪些?

略。详见67页表2.5

第三章习题:

1.网络安全的含义是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改和泄漏,系统连续、可靠、正常的运行,网络服务不中断。

2.网络安全有哪些特征?

保密性、完整性、可用性和可控性。

3.什么是网络安全的最大威胁?

网络安全主要面临的安全威胁有:非授权访问、信息泄露、拒绝服务

4.网络安全主要有哪些关键技术?

主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

5.如何实施网络安全的安全策略?

实施安全策略要注意几个问题:

安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。

安全策略应包括如下内容:

网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。

6.如何理解协议安全的脆弱性?

计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。

7.数据库管理系统有哪些不安全因素?

主要从物理安全、网络安全、管理安全等方面进行论述。

8.解释网络信息安全模型。

网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准和方法;第二部分是增强的用户认证,主要目的是提供访问控制。用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。

9.对因特网进行安全管理需要哪些措施?

安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理和发展安全技术着手。

10.简述信息包筛选的工作原理。

略。

第四章习题:

1.计算机系统安全的主要目标是什么?

在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。

2.简述计算机系统安全技术的主要内容

(1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。

(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。

(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。

(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。

(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。

(6)病毒防治技术:包括计算机病毒检测、诊断和消除等。

(7)防火墙技术:包括电子邮件和远程终端访问等。

(8)计算机应用系统的安全评价:作为安全保密工作的尺度。

3.计算机系统安全技术标准有哪些?

D级、C1级、C2级、B1级、B2级、B3级、A级

4.访问控制的含义是什么?

访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。

5.如何从Unix系统登录?

申请账号,输入正确的用户账号、密码,登录

6.如何从Windows xp系统登录?

Windows xp系统的登录主要有4种方式:

(1)交互式登录:通过相应的用户账号和密码在本机登录。

(2)网络登录:输入的账号、密码必须是对方主机上的。

(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。

(4)批处理登录:所用账号要具有批处理工作的权利。

7.怎样保护系统的口令?

选择安全的口令、系统使用口令的生命期控制、Windows XP系统的口令管理

8.什么是口令的生命周期?

管理员可以为口令设定一个时间,当到期后,系统会强制要求用户更改系统口令。

9.如何保护口令的安全?

不要将口令告诉别人,不要用系统指定的口令,最好不用e-mail传送口令,帐户长期不用应暂停,限制用户的登录时间,限制用户的登录次数,记录最后登录时的情况,使用TFTP 获取口令文件,定期查看日志文件,确保除root外没有其它公共账号,使用特殊用户组限制,关闭没有口令却可以运行命令的账号。

10.建立口令应遵循哪些规则?

选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。

第五章习题:

1.试分析数据库安全的重要性,说明数据库安全所面临的威胁。

数据库是网络系统的核心部分,有价值的数据资源都存放其中,不允许受到恶意侵害,或未经授权的存取与修改。所面临的威胁主要有篡改、损坏和窃取。

2.数据库中采用了哪些安全技术和保护措施?

主要包括两个方面:支持数据库的操作系统,数据库管理系统(DBMS)。DBMS的安全使用特性的几点要求:多用户、高可靠性、频繁更新、文件大。

3.数据库的安全策略有哪些?简述其要点。

(1)用户标识和鉴定:通过核对用户的名字或身份决定该用户对系统的使用权。

(2)存取控制:对用户权限进行合法权检查。

(3)数据分级:把数据分级,对每一级数据对象赋予一定的保密级。

(4)数据加密:用密码存储口令、数据,对远程终端信息用密码传输。

4.数据库的加密有哪些要求?加密方式有哪些种类?

为了更好地保证数据的安全性,可用密码存储口令、数据,对远程终端信息用密码传输防止中途非法截获等。

加密方式有:用加密算法对明文加密、明钥加密法等。

5.事务处理日志在数据库中有何作用?

在动态转储方式中,后备副本和日志文件综合起来才能有效地恢复数据库;在静态转储方式中,数据库毁坏后装入后备副本,利用日志文件把已完成事务进行重新处理,对故障发生时尚未完成的事务进行撤销。

6.数据库管理系统的主要职能有哪些?

(1)有正确的编译功能,能正确执行规定的操作;

(2)能正确执行数据库命令;

(3)保证数据的安全性、完整性,能抵御一定程度的物理攻击,能维护和提交数据库内容;(4)能识别用户,分配授权和进行访问控制,包括身份识别和验证;

(5)顺利执行数据库访问,保证网络通信功能。

7.简述常用数据库的备份方法。

常用的数据库备份方法有冷备份、热备份和逻辑备份3种。

冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系

统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。

8.简述易地更新恢复技术。

每个关系有一个页表,页表中的每一项是一个指针,指向关系中的每一页(块)。当更新时,旧页保持不变,将新内容写入新页。在提交时,页表的指针从旧页指向新页。

9.简述介质失效后,恢复的一般步骤。

(1)修复系统,必要时更换磁盘;

(2)如果系统崩溃,则重新启动系统;

(3)加载最近的备份;

(4)用运行日志中的后像重做,取最近备份以后提交的所有事务。

10.什么叫“前像”,什么叫“后像”?

前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像,它以物理块为单位。后像是指数据库被一个事务更新时,所涉及的物理块更新前的影像,同前像一样以物理块为单位。

第六章习题:

1.什么是计算机病毒?

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,他能复制自身并将其插入到其他程序中以执行恶意的行动。

2.计算病毒的基本特征是什么?

可以编写人为破坏;自我复制;夺取系统控制权;隐蔽性;潜伏性;不可预见性。

3.简述计算机病毒攻击的对象及所造成的危害。

(1)攻击系统数据区:受损数据不易恢复;

(2)攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密;

(3)攻击内存:大量占用、改变内存总量、禁止分配、蚕食内存;

(4)干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等;

(5)干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等;

(6)攻击CMOS:对CMOS进行写入操作,破坏CMOS中的数据;

(7)干扰打印机:假报警、间断性打印等;

(8)破坏网络系统:非法使用网络资源,破坏电子邮件等。

4.病毒按寄生方式分为哪几类?

文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒、宏病毒

5.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几方面?

计算机病毒程序由引导模块、传染模块、干扰或破坏模块组成。

预防:下载正规网站资源,下载后扫描;安装正版杀毒软件和防火墙;关闭危险服务、端口及共享;删除多余或停用的账户;使用移动存储设备前先扫描病毒;定期彻底全盘查毒,

定期备份重要文件等。

6.简述检测计算机病毒的常用方法。

比较法:比较被检测对象与原始备份;扫描法:利用病毒特征代码串对被检测对象进行扫描;计算特征字的识别法:也是基于特征串扫描;分析法:利用反汇编技术。

7.简述宏病毒的特征及其清除方法。

宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。

宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot 的密码保护。

8.什么是计算机病毒免疫?

通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。

9.简述计算机病毒的防治措施。

使用合法原版的软件,将重要的资料备份,杀毒软件,注意观察一些现象等。

10.什么是网络病毒,防治网络病毒的要点是什么?

计算机网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。

防治:使用防毒软件保护客户机和服务器,使用特定的优秀的防毒软件等。

第七章习题:

1.什么是数据加密?简述加密和解密的过程。

数据机密是基本的保证通信安全的方法。数据加密的基本过程包括对称为明文的可读信息进行加处理,形成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来形成的过程。

加密的过程就是通过加密算法,用密钥对明文进行信息处理的过程。加密算法通常是公开的,现在只有少数几种加密算法,如DES、RSA等。

解密的过程就是加密的逆过程,通过加密算法将密文还原成明文信息。

2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。

ABCDEFGHIJKLMNOPQRSTUVWXYZ k=8

IJKLMNOPQRSTUVWXYZABCDEFGH

3.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM,密钥为KEYWORD。

略。可对照172页表7.1维吉尼亚表。

4.DES算法主要有哪几部分?

DES算法采用56位的密钥,在16轮内完成对64位数据块的加密。每轮所用的子密钥由初始密钥分解而来。DES算法主要分为两部分:置换(初始置换、扩充置换及最终逆初

始置换)和替代(S盒),另外还有基于密码的复杂计算。

5.在DES算法中,密钥K i的生成主要分哪几步?

略。

6.简述加密函数f的计算过程。

DES对64位的明文进行16轮形同的运算,这些运算即为函数f,在运算过程中数据和密钥结合。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这个48位替代成新的32位数据,再将其置换一次。

7.简述DES算法中的依次迭代过程。

略。

8.简述DES算法和RSA算法保密的关键所在。

DES算法的密钥有56位,通过16轮操作进行最终加密。DES的安全性依赖于解密速度。现在DES密钥的求解只有穷举,算法的安全性还是很可靠的。

RSA算法的安全性依赖于大数分解。公钥和私钥都是两个大素数的函数,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

9.公开密钥体制的主要特点是什么?

加密能力与解密能力是分开的;密钥分发简单;需要保存的密钥量大大减少,N个用户只需要N个;可满足不相识的人之间保密通信;可以实现数字签名。

10.说明公开密钥体制实现数字签名的过程。

数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。

11.RSA算法的密钥是如何选择的?

给定n = pq,p和q是大素数,ed modφ(n) = 1,公开密钥为(n,e),秘密密钥为(n,d) 加密:m ∈[0, n-1],gcd(m, n) = 1, 则c = me mod n

解密:m = cd mod n = (me mod n )d mod n= m ed mod n = m

签名:s = md mod n

验证:m = se mod n = (md mod n )e mod n= m ed mod n = m

12—17

略。

第八章习题:

1.IPSec能对应用层提供保护吗?

IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP

通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。它对应用层的保护是间接的,保护应用层可采用代理防火墙/保密网关技术。

2.按照IPSec协议体系框架,如果需要在AH或ESP中增加新的算法,需要对协议做些什么修改工作?

除修改AH和ESP外还要修改Internet密钥交换(IKE)协议。

3.简述防火墙的工作原理。

防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。

4.防火墙的体系结构有哪些?

目前防火墙的体系结构一般有三种:

1)双重宿主主机体系结构

2)主机过滤体系结构

3)子网过滤体系结构

5.在主机过滤体系结构防火墙中,内部网的主机想要请求外网的服务,有几种方式可以实现?

两种,一种是使用已经由数据包过滤的服务,另一种是由堡垒主机使用代理服务。

6.安装一个简单的防火墙和一个代理服务的软件。

7.简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。

入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。

优点:

基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低;

基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。

缺点:

基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计;

基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。

8.构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用?

1)隧道技术:VPN的核心就是隧道技术,隧道是一种通过因特网在网络之间传递数据的

方式。在VPN主要有两种隧道,一种是端到端的,另一种是节点到节点的。

2)加密技术:保证VPN的私有和专用特点,在发送者发送数据之前对数据加密,当数据

到达后再由接受者进行解密。

3)用户身份认证技术:主要用于远程访问的情况,以确定用户的合法性和使用权限。

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1局域网的网络硬件主要包括服务器、工作站、网卡和 ____________ A. 网络拓扑结构 B .计算机 C .网络传输介质 D .网络协议 2. 目前,局域网的传输介质主要是同轴电缆、双绞线和 ____________ A. 电话线 B ?通信卫星 C ?光纤D ?公共数据网 3. __________________________________ 第二代计算机网络是以网为中心的计算机网络 A. 分组交换B .共享交换C .对等服务D .点对点 4?网络节点是计算机与网络的___________ 。 A.接口 B .中心C .转换D .缓冲 5. 上因特网,必须安装的软件是_________________ A. C语言B .数据管理系统 C .文字处理系统 D . TCP/IP协议 6. 下列叙述中正确的是_______________ A. 将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B. 在计算机网络中,一种传输介质不能传送多路信号 C. 在计算机局域网中,只能共享软件资源,不能共享硬件资源 D. 以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7. 为网络提供共享资源的基本设备是_________________ A.服务器 B.工作站C .服务商 D.网卡 A.软件 B .线路C .服务商D 9. 要使用WindowsXP系统电脑上网,首先要对 A. Modem B .工作站C .服务器 10 .若干台有独立功能的计算机,在 _________ .协议 __________ 进行设置 D .网络和拨号连接 的支持下,用双绞线相连的系统属于计算机网络。 A.操作系统 B . TCP/IP协议C .计算机软件D .网络软件 11.计算机网络最突出的优点是_________________ 。 A.共享软、硬件资源 B .处理邮件C .可以互相通信 D .内存容量大 12 .广域网和局域网是按照 __________ 来分的。 &计算机网络系统由硬件、________ 口规程三部分内容组成

计算机网络原理习题讲解

Chapter I 1. What is the difference between a host and an end system? List the types of end systems. Is a Web server an end system? 2. What is a client program? What is a server program? Does a server program request and receive services from a client program? 3. List six access technologies. Classify each one as residential access, company access, or mobile access. 4. Dial-up modems, HFC, and DSL are all used for residential access. For each of these access technologies, provide a range of transmission rates and comment on whether the transmission rate is shared or dedicated. 5. Describe the most popular wireless Internet access technologies today. Compare and contrast them. 6. What advantage does a circuit-switched network have over a packet-switched network? What advantages does TDM have over FDM in a circuit-switched network? 7. Consider sending a packet from a source host to a destination host over a fixed route. List the delay components in the end-to-end delay. Which of these delays are constant and which are variable? 8. How long does it take a packet of length 2,000 bytes to propagate over a link of distance 2,000 km, propagation speed 8 102? m/s, and transmission rate 2 Mbps? More generally, how long does it take a packet of length L to propagate over a link of distance d, propagation speed s, and transmission rate R bps? Does this delay depend on packet length? Does this delay depend on transmission rate? 9. What are the five layers in the Internet protocol stack? What are the principal responsibilities of each of these layers? 10. Which layers in the Internet protocol stack does a router process? Which layers does a link-layer switch process? Which layers does a host process? 11. What is an application-layer message? A transport-layer segment? A network-layer datagram? A link-layer frame? 12. This elementary problem begins to explore propagation delay and transmission delay, two central concepts in data networking. Consider two hosts, A and B, connected by a single link of rate R bps. Suppose that the two hosts are separated by m meters, and suppose the propagation speed along the link is s meters/sec. Host A is to send a packet of size L bits to Host B. a. Express the propagation delay, prop d , in terms of m and s. b. Determine the transmission time of the packet,trans d , in terms of L and R. c. Ignoring processing and queuing delays, obtain an expression for the end-to-end delay. d. Suppose Host A begins to transmit the packet at time t = 0. At time trans d t =,where is the last bit of the packet?

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机网络试题库

计算机网络试题库 1单项选择题 1.1 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2 在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3 IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5 FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6 TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7 应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C)

A、199 B、100 C、1024 D、2048 1.9 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11 ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.12 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13 如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14 帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC

计算机网络试题题库

计算机网络试题题库 1、早期的计算机网络是由(D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C.终端-通信线路-终端 D、计算机-通信线路-终端 2、传输速率为(B)的以太网称为传统以太网 A、1M bps B、10M bps C、100M bps D、1000M bps 3、Ethernet以太网结点最多可达(B)个 A、512 B、1024 C、2048 D、4098 4、EIA RS232C的电气指标规定,信号“1”的额定电压值是(B) A、+12伏 B、-12伏 C、+15伏 D、-15伏 5、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。 A、传输层 B、网络层 C、应用层 D、数据链路层 6、在实际使用的IP地址中,主机号不能为全“0”和全“1”,那么一个C类IP地址,最多能容纳的主机数目为(B)。 A、64516 B、254 C、64518 D、256 7、下列叙述不正确的是(D )。

A、以太网无法保证发送时延的准确性 B、令牌环网易用光纤实现 C、令牌总线网的协议较复杂 D、三种局域网标准互相兼容 8、两个中继器连接的10BASE2网络结构中网络最长布线长度为(B )。 A、740m B、555m C、2000m D、1500m 9、关于微波通信,下列叙述正确的是( B)。 A、具有较高的带宽和抗干扰性; B、易受地表障碍物限制; C、易受恶劣气候影响; D、隐蔽性好,不易被窃取。 10、路由选择是(A )的功能。 A、网络层 B、传输层 C、应用层D、数据链路层 11、关于DNS下列叙述错误的是(A )。 A、子节点能识别父节点的IP地址 B、DNS采用客户服务器工作模式 C、域名的命名原则是采用层次结构的命名树 D、域名不能反映计算机所在的物理地址 12、计算机网络的目的是(C)。 A、提高计算机运行速度 B、连接多台计算机 C、共享软、硬件和数据资源 D、实现分布处理 13、电子邮件能传送的信息(D)。

计算机网络技术习题答案

计算机网络技术答案单选题(65题) 填空题(50题) 1.传输层、数据链路层 2.调频、调相 、 、OSPF 6.双绞线、光纤 7.传播 8.频分复用 9.点对点 11.电气特性 13.物理 15.慢启动 16.传输层、网络接口层 17.电路交换、分组交换 、 、20

21.透明网桥 22.差错报告、询问 23.静态 27.报文 28.曼彻斯特 30.或传输控制协议 32.星型、环型 33.同步 、 35.单工、半双工 36.源路由网桥 、HFC 38.动态 、 40.环回测试 42.询问 46.香农定理 47.循环冗余检验 48.随机接入 49.存储转发 50.RARP或逆地址解析协议 51. TCP 52. POP3 53. DHCP 54. 简单网络管理协议 55. 统一资源定位符 56. TFTP 57. 随机早期检测 58. 1 59. 虚拟专用网

60. 协议 61. 具体 62. 以太网 63. 随机 64. 65 名词解释(20题) 1.计算机网络:一些互相连接的、自治的计算机的集合。 CD:带有冲突检测的载波监听,以太网的协议。 3.端口号:16个比特长,具有本地意义,标识应用层和传输层之间交互的接口。 4.私有地址:只用于内部,不能用于互联网通信的地址,包括10/8、12和16。 5.地址解析协议:完成IP地址到MAC地址的映射。 6.体系结构:计算机网络的各层及其协议的集合。 :可变长子网掩码,也称为子网的子网,可以在一个子网中使用不同的掩码。 8.套接字:48个比特长,由IP地址和端口号组合,标识连接的一个端点。 9.服务访问点:同一系统中相邻两层的实体进行信息交换的地方,是一个逻辑接口。 10.生成树:生成树把交换机冗余造成的物理环路改造成逻辑无环的树形结构,从而改进交换性能。 :开放最短路径优先协议,是基于链路状态的路由协议,用于大型互联网。 :无分类域间路由协议,构成超网,消除了传统的有类地址划分。 13.网络性能:网络性能是衡量计算机网络质量的指标,常见有带宽、时延、吞吐量等。 14.流量控制:匹配计算机网络发送端和接收端的数据速率,使得发送方的发送速率不要太快,接收方来得及接收。 15.拥塞控制:就是防止过多数据注入到网络中,这样可以使网络中的路由器或者链路不致过载。 16. 协议:为进行网络中的数据交换而建立的规则、标准或约定。 17. 地址转换协议:公有地址和私有地址在进出公网和私网而进行的转换过程。18.ICMP:因特网控制报文协议,允许主机或路由器报告差错情况和提供有关异常情况的报告。 19.10BASE-T:10表示数据率10Mbit/s;BASE表示电缆上的信号是基带信号;T表示双绞线。 20.实体:在数据通信中,表示任何可发送或接收信息的硬件或软件进程。 21. BGP:边界网关协议,是不同AS 的路由器之间交换路由信息的协议。 22. DNS:域名系统,是因特网使用的命名系统,用来把便于人们使用的域名转换成IP地址。23:Peer-to-Peer:对等连接方式或计算模式,网络边缘的端系统中运行的程序之间的一种通信方式,不区分是服务请求方还是服务提供方。

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

计算机网络基础课后习题答案doc.docx

填空题 1.C/S结构模式的网络中S表示的是(服务器),C表示的是(客户机) 2.计算机网络系统由(通信子网)和(资源子网)组成 3.串行数据通信的方向性结构可分为三种,即(单工)(半双工)(全双工) 4.比特率是指数字信号的(数据传输速率)也叫信息速率,反映一个数据通信系统每秒传 输二进制信息的位数,单位是bit/s 5.信道容量表示一个信道(最大数据传输能力),单位是bit/s 6.在频带传输中根据调制所控制的载波参数的不同,有(调幅)(调频)和(调相)三种 调制方式 7.双绞线适用于模拟通信和数字通信,是一种通用的传输介质,它可分为(屏蔽)双绞线 (STP)和(非屏蔽)双绞线(UTP)两类 8.电路交换的通信过程包括三个阶段,即(建立连接)(通信)(释放连接) 9.分组交换有(数据报)分组交换和(虚电路)分组交换两种,它是计算机网络中使用最 广泛的一种交换技术 10.计算机网络协议主要由(语义)(语法)(时序)三个部分组成 11.将计算机网络的(各层次模型)与各层协议的(集合)称为网络的体系结构 12.OSI/RM的层次包括(物理层)(数据链路层)(网络层)(传输层)(会话层)(表示层) (应用层)等 13.传输层以上的数据单元统称为(报文),网络层的数据单元称为(分组),数据链路层的 数据单元称为(帧),物理层则以(比特)为单位进行传输 14.反映在物理接口协议的物理接口的四个特性是(机械特性)(电气特性)(功能特性)(规 程特性) 15.收发电子邮件属于OSI/RM中(应用层)的功能 16.一般情况下网络环境中的VLAN实现了(逻辑)的分割,但VLAN之间的互联和数据 传输仍要借助于(物理)手段来实现 17.10BASE-T标准规定的网络拓扑结构是(星型-物理上,总线-逻辑上),网络速率是 (1.0mb/s),网络所采用的网络介质是(非屏蔽双绞线),每段传输介质的最大长度为(100)米 18.以太网地址称为(物理)地址,长度为48bit。它位于OSI参考模型的(数据链路层) 19.CSMA/CD的发送流程可以简单的概括为四点(先听后发)(边听边发)(冲突停发)(随 机重发) 20.X.25提供(交换虚电路SVC)(永久虚电路PVC)这两种虚电路服务,其中(SVC)为 按照用户需求进行呼叫建立与断开的虚电路服务 21.在TCP/IP体系结构中,传输层协议包括(传输控制协议TCP)(用户数据协议UDP) 22.IP地址的主机号部分如果全是为“1”,则表示(广播)地址,IP地址的主机号部分若全 为“0”,则表示(网络)地址,127.0.01被称为(环回测议)地址 23.常用的IP地址有ABC三类,128.11.3.31是一个(B类)IP地址 24.在ICP/IP中,负责将IP地址映射成所对应的物理地址的协议是(ARP协议-地址解析协 议) 25.当IP地址为210.198.45.60,子网掩码为255.255.255.240,其子网号为(0011),网络地 址为(210.198.45.48),直接广播地址为(210.198.45.63) 26.在转发一个IP数据报过程中,如果路由器发现该数据报报头中的TTL字段为0,那么, 它首先将数据报(删除),然后向(源生机)发送ICMP报文 27.路由表分为静态路由表和动态路由表,使用路由选择信息协议RIP来维护的路由表是(动

计算机网络第三章习题答案解析

第三章数据链路层 3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数 据链路接通了”的区别何在? 答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数 据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。 “电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了 ,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链 路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物 理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连 接不一定跟着断开连接。 3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层 有哪些优点和缺点. 答:链路管理帧定界流量控制差错控制 将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。 3-03 网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以 解决? 答:帧定界是分组交换的必然要求;透明传输避免消息符号与帧定界符号相混淆; 差错检测防止有差错的无效数据帧浪费后续路由上的传输和处理资源 3-05 如果在数据链路层不进行帧定界,会发生什么问题? 答:无法区分分组与分组;无法确定分组的控制域和数据域;无法将差错更正的范围限定在确切的局部 3-06 PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况 ?为什么PPP协议不能使数据链路层实现可靠传输? 答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制 地址字段A 只置为 0xFF。地址字段实际上并不起作用。控制字段 C 通常置为 0x03。PPP 是面向字节的当 PPP 用在同步传输链路时,协议规定采用硬件来完成比特填充(和HDLC 的做法一样),当 PPP 用在异步传输时,就使用一种特殊的字符填充法 PPP适用于线路质量不太差的情况下、PPP没有编码和确认机制 3-07 要发送的数据为1101011011。采用CRC的生成多项式是P(X)=X4+X+1。试求应 添加在数据后面的余数。数据在传输过程中最后一个1变成了0,问接收端能否发现?若 数据在传输过程中最后两个1都变成了0,问接收端能否发现?采用CRC检验后,数据链 路层的传输是否就变成了可靠的传输? 答:作二进制除法,11010110110000模2除 10011 得余数1110 ,添加的检验序列是1110.

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

计算机网络基础习题集

计算机网络基础 一、单项选择题 1.局域网的英文缩写为( )。 A .LAN B .W AN C .ISDN D .MAN 2、计算机网络中广域网和局域网的分类是以( )来划分的。 A .信息交换方式 B .网络使用者 C .网络连接距离 D .传输控制方法 3、OSI (开放系统互联)参考模型的最低层是( )。 A .传输层 B .网络层 C .物理层 D .应用层 4.开放互连(OSI )模型描述( )层协议网络体系结构。 A .四 B .五 C .六 D .七 5.使用网络时,通信网络之间传输的介质,不可用( )。 A .双绞线 B .无线电波 C .光缆 D .化纤 6.计算机网络最基本的功能是( )。 A .降低成本 B .打印文件 C .资源共享 D .文件调用 7.( )是实现数字信号和模拟信号转换的设备。 A .网卡 B .调制解调器 C .网络线 D .都不是 8.在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照( )来相互通信。 A .信息交换方式 B .网卡 C .传输装置 D .网络协议 9.接入Internet 的计算机必须共同遵守( )。 A .CPI/IP 协议 B .PCT/IP 协议 C .PTC/IP 协议 D .TCP/IP 协议 10.信息高速公路是指( )。 A .装备有通讯设备的高速公路 B .电子邮政系统 C .快速专用通道 t j h e @

234 D .国家信息基础设施 11.在TCP/IP (IPv4)协议下,每一台主机设定一个唯一的( )位二进制的IP 地址。 A .16 B .32 C .24 D .12 12.Hub 是( )。 A .网卡 B .交换机 C .集线器 D .路由器 13.DNS 的中文含义是( )。 A .邮件系统 B .地名系统 C .服务器系统 D .域名服务系统 14.ISDN 的含义是( )。 A .计算机网 B .广播电视网 C .综合业务数字网 D .光缆网 15.具有很强异种网互联能力的广域网络设备是( )。 A .路由器 B .网关 C .网桥 D .桥路器 16.局域网常用的基本拓扑结构有( )、环型和星型。 A .层次型 B .总线型 C .交换型 D .分组型 17.最早出现的计算机网是( )。 A .Internet B .Bitnet C .Arpanet D .Ethernet 18.表征数据传输可靠性的指标是( )。 A .误码率 B .频带利用率 C .传输速度 D .信道容量 19.局域网的网络硬件主要包括网络服务器,工作站、( )和通信介质。 A .计算机 B .网卡 C .网络拓扑结构 D .网络协议 20.一座办公大楼内各个办公室中的微机进行联网,这个网络属于( )。 A .W AN B .LAN C .MAN D .GAN 21.计算机传输介质中传输最快的是( )。 A .同轴电缆 B .光缆 C .双绞线 D .铜质电缆 22.国际标准化组织提出的七层网络模型被称为开放系统互连参考模型( ) A .OSI B .ISO C .OSI /RM D .TCP /IP 23.在信道上传输的信号有( )信号之分 A .基带和窄带 B .宽带和窄带 C .基带和宽带 D .信带和窄带 t j h e @

计算机网络技术题库(带答案)

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉 李康乐 任立权 于洪鹏 CERNET …… …… ……… …… … ……

第1章计算机网络的基本概念 (1) 第2章数据通信的基础知识 (3) 第3章计算机网络体系结构 (9) 第4章计算机局域网络 (12) 第7章网络互联技术 (17) 第10章 Internet与应用 (22) 结构化布线系统 (28) 参考答案 (29)

第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN https://www.doczj.com/doc/208124016.html,N C.MAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( D )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用( C )。

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

计算机网络典型例题分析解答

典型例题分析解答 一、填空题 1网络层/Network是OSI参考模型中的第三层介于运输/TmsPOEt/T层和数据链路层之间。 1.【解析】网络层在OSI参考模型中位于第三层,它的主要功能是实现两个端系统之间的数据透明传送,具体功能包括路由选择、阻塞控制和网际互连等。 【答案】网络层/Network、运输/TmsPOEt/T 2.在虚电路操作方式中,为了进行数据传输,网络的源节点和目的节点之间要建立一条逻辑电路,称之为____。 2.【解析】虚电路不是专用的,每个节点到其它任一节点之间可能有若干条虚电路支持特定的两个端系统之间的数据传输,两个端系统之间也可以有多条虚电路为不同的进程服务,这些虚电路的实际路径可能相 同也可能不同。 【答案】虚电路 3.虚电路服务是OSI____层向运输层提供的一种可靠的数据传送服务,它确保所有分组按发送____到达目的地端系统。 3.【解析】在分组交换方式中,通信子网有虚电路和数据报两种操作方式,提供虚电路和数据报两种服务。虚电路操作方式中,为了进行数据传输,网络的源节点和目的节点之间要建立一条逻辑通路,称之为虚电路。虚电路服务是网络层向运输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式。【答案】网络、顺序 4.在数据报服务方式中,网络节点要为每个____选择路由,在____服务方式中,网络节点只在连接建立时选择路由。 4.【解析】在数据报操作方式中,每个分组被称为一个数据报,每个数据报自身携带地址信息,若干个数据报构成一次要传送的报文或数据块.数据报服务是指端系统的网络层同网络节点中的网络层之间,一致地 按照数据报操作方式交换数据。 虚电路服务是面向连接的服务,数据报服务是无连接的服务。 【答案】分组/数据报、虚电路

相关主题
文本预览
相关文档 最新文档