当前位置:文档之家› 网络攻防原理复习题分析

网络攻防原理复习题分析

网络攻防原理复习题分析
网络攻防原理复习题分析

1.目前,流行的局域网主要有三种,其中不包括:(D )。

A.以太网;B.令牌环网;

C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D )通常是由软件来实现的。

A、中继器

B、网桥

C、路由器

D、网关

4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权;

C.加密;D.审计与监控

5.下列口令维护措施中,不合理的是:(B )

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由(C )组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是(C )

A.CA

B.RSA

C.PGP

D.DES

10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )

A. DES是一个分组加密算法,它以64位为分组对数据加密

B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C. DES和IDEA均为对称密钥加密算法

D. DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:(C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。A.内部网络B.内部路由器

C.这层网络(参数网络)D.堡垒主机

14.下列不属于扫描工具的是:(D )

A.SATAN B.NSS

C.Strobe D.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在(C )

A.网关B.路由器

C.中继器D.防火墙

16.在选购防火墙软件时,不应考虑的是:(B )

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:(D )

A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B.如果过滤路由器的安全保护失败,内部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18.以下哪种特点是代理服务所具备的(A )

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:(B )

A.双重宿主主机体系结构

B.主机过滤体系结构

C.子网过滤体系结构

D.使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:(B )

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D )

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B )A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:(D )

A.宏病毒是一种跨平台式的计算机病毒

B.“台湾1号”是一种宏病毒

C.宏病毒是用Word Basic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:(C )

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B )

A.关键任务计算系统B.长寿命系统

C.高可用度系统D.高性能计算系统

26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27. 在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28. 病毒扫描软件由【D】组成

A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序D.代码库和扫描程序

29. 在选购防火墙软件时,不应考虑的是:【A】

E. 一个好的防火墙应该为使用者提供唯一的平台;

F. 一个好的防火墙必须弥补其他操作系统的不足;

G. 一个好的防火墙应该是一个整体网络的保护者;

H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的【C】

A. 应用层;

B. 表示层;

C. 网络层和传输层;

D. 会话层

31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A. 外面;

B. 内部;

C. 一样;

D. 不一定

32.Windows NT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33. 关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34. 不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程

C.文件传输服务D.远程过程调用服务

35. 关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36. 提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37. 网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务内部的故障

D.不正确数据读出故障

39. 网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。【A】,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A. 外部网

B. 内部网

C. 堡垒主机

D. 内部路由器

42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

A B

43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A. 内部网络

B. 内部路由器

C. 参数网络

D. 堡垒主机

44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A. TCP包

B. IP包

C. ICMP包

D. UDP包

46. 以下哪个是扫描工具【D】。

A. Xhost

B. NNTP

C. UUCP

D. Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A. KDC

B. OTP

C. PGP

D. IDEA

48. 在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的【A】。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【D】

A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

E. 数据包的具体内容

51.Windows NT网络安全子系统的安全策略环节由D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。E.磁盘格式化

F.读取或重写软盘分区表

G.读取或重写硬盘分区表

H.仅是重写磁盘分区表

53. PGP是一个对电子邮件加密的软件。其中D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54. 代理服务B 。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP 服务器上的命令通道和数据通道分别使用A 端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤A 。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术,C 。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是C 。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

一、填空题

1、网络安全的特征有:保密性、完整性、可用性、可控性。

2、网络安全的结构层次包括:物理安全、安全控制、安全服务。

3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、Novell 3.x、Windows NT。

6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。

7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、损坏、窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。

10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。

11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

12、密码学包括:密码编码学、密码分析学

13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

17、传统密码学一般使用置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的鉴别和防抵赖.。

19、数字签名可分为两类:直接签名和仲裁签名。

20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。

21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

22、对网络系统的攻击可分为:主动攻击和被动攻击两类。

23、防火墙应该安装在内部网和外部网之间。

24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

25、网络通信加密方式有链路、节点加密和端到端加密三种方式。

1.简述计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护

2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容

物理安全是整个计算机网络系统安全的前提. 物理安全主要包括:①机房环境安全②通信线路安全③设备安全④电源安全28.防火墙的五个主要功能是什么?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

3.基于数据源所处的位置,入侵检测系统可以分为哪5类?

按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;

4.什么是计算机网络安全漏洞?

计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统

5.网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

6.网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

7.网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

8.简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

9.简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

10.访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

11.建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

12.什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到

其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

13.简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

14.简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

15.写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

16.安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

17.何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

18.简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

19.简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

20.计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

网络攻防技术复习题解析

一、选择题(单选) 1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A ) A.引入了Salt机制 B. 引入了Shadow变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C) A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D) A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B) A.dir B. attrib C.ls D. move 6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B) A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件 7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A) A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件 8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除 9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D) A.红色代码 B.尼姆达(Nimda) C.狮子王(SQL Slammer) D. CIH 11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

无线传感器网络原理及方法复习题

1.简述无线网络介质访问控制方法CSMA/CA的工作原理 CSMA/CA机制: 当某个站点(源站点)有数据帧要发送时,检测信道。若信道空闲,且在DIFS时间内一直空闲,则发送这个数据帧。发送结束后,源站点等待接收ACK确认帧。如果目的站点接收到正确的数据帧,还需要等待SIFS时间,然后向源站点发送ACK确认帧。若源站点在规定的时间内接收到ACK确认帧,则说明没有发生冲突,这一帧发送成功。否则执行退避算法。 2.802.11无线LAN提供的服务有哪些? ?802.11规定每个遵从该标准的无线局域网必须提供9种服务,这些服务分为两类,5种分布式服务和4种站服务。 分布式服务涉及到对单元(cell)的成员关系的管理,并且会与其它单元中的站点进行交互。由AP提供的5种服务将移动节点与AP关联起来,或者将它们与AP解除关联。 ?⑴建立关联:当移动站点进入一个新的单元后,立即通告它的身份与能力。能力包括支持的数据速率、需要PCF服务和功率管理需求等。 AP可以接受或拒绝移动站点的加入。如果移动站点被接受,它必须证明它自己的身份。 ?⑵解除关联。无论是AP还是站点都可以主动解除关联,从而中止它们之间的关系?⑶重建关联。站点可以使用该服务来改变它的首选AP 。 ?⑷分发。该服务决定如何将发送到AP的帧发送出去。如果目的站在同一个AP下,帧可以被直接发送出去,否则必须通过有线网络转发。 ?⑸集成。如果一个帧需要通过一个非802.11网络(具有不同的编址方案或帧格式)传输,该服务可将802.11格式转换成目的网络要求的格式 站服务4种站服务用于管理单元内的活动。 ?⑴身份认证。当移动站点与AP建立了关联后, AP会向移动站点发送一个质询帧,看它是否知道以前分配给它的密钥;移动站点用自己所知道的密钥加密质询帧,然后发回给AP ,就可以证明它是知道密钥的;如果AP检验正确,则该移动站点就会被正式加入到单元中。 ?⑵解除认证。一个以前经过认证的站想要离开网络时,需要解除认证。 ?⑶保密。处理加密和解密,加密算法为RC4。 ⑷数据传递。提供了一种数据传送和接收方法 3.简述无线传感器网络系统工作过程 无线传感器网络(WSN)是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,目的是协作地采集、处理和传输网络覆盖地域内感知对象的监测信息,并报告给用户 4.为什么无线传感器网络需要时间同步,简述RBS、TPSN时间同步算法工作原理? 在分布式的无线传感器网络应用中,每个传感器节点都有自己的本地时钟。不同节点的晶体振荡器频率存在偏差,以及湿度和电磁波的干扰等都会造成网络节点之间的运行时间偏差, RBS同步协议的基本思想是多个节点接收同一个同步信号,然后多个收到同步信号的节点之间进行同步。这种同步算法消除了同步信号发送一方的时间不确定性。这种同步协议的缺点是协议开销大

网络安全攻防技术讲义知识点归纳精简后汇总

第 1讲:网络安全概述 1、计算机网络:我们讲的计算机网络 , 其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来 , 以功能完善的网络软件 (即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面 :一是实现资源共享 (包括硬件资源和软件资源的共享 ; 二是在用户之间交换信息。计算机网络的作用是 :不仅使分散在网络各处的计算机能共享网上的所有资源 , 并且为用户提供强有力的通信手段和尽可能完善的服务 , 从而极大的方便用户。从网管的角度来讲 , 说白了就是运用技术手段实现网络间的信息传递 , 同时为用户提供服务。计算机网络通常由三个部分组成 , 它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分 ; 资源子网是计算机网络中面向用户的部分 , 负责全网络面向应用的数据处理工作 ; 而通信双方必须共同遵守的规则和约定就称为通信协议 , 它的存在与否是计算机网络与一般计算机互连系统的根本区别。 2、计算机网络安全的定义(从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。 (主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。 1数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。

《无线传感器网络》试题.

《无线传感器网络》试题 一、填空题(每题4分,共计60分) 1、传感器网络的三个基本要素:传感器,感知对象,观察者 2、传感器网络的基本功能:协作地感知、采集、处理和发布感知信息 3、无线传感器节点的基本功能:采集、处理、控制和通信等 4、传感器网络常见的时间同步机制有: 5、无线通信物理层的主要技术包括:介质的选择、频段的选择、调制技术和扩频技术 6扩频技术按照工作方式的不同,可以分为以下四种: :直接序列扩频、跳频、跳时、宽带线性调频扩频 7、定向扩散路由机制可以分为三个阶段:周期性的兴趣扩散、梯度建立和路径加强 8、无线传感器网络特点:大规模网络、自组织网络、可靠的网络、以数据为中心的网络、应用相关的网络 9、无线传感器网络的关键技术主要包括:网络拓扑控制、网络协议、时间同步、定位技术、数据融合及管理、网络安全、应用层技术等 10、IEEE 802.15.4标准主要包括:物理层和MAC层的标准 11、简述无线传感器网络后台管理软件结构与组成:后台管理软件通常由数据库、数据处理引擎、图形用户界面和后台组件四个部分组成。 12、数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和预测 13、无线传感器网络可以选择的频段有:868MHZ、915MHZ、2.4GHZ 5GHZ

14、传感器网络的电源节能方法:休眠机制、数据融合等, 15、传感器网络的安全问题:(1) 机密性问题。(2) 点到点的消息认证问题。(3) 完整性鉴别问题。 16、802.11规定三种帧间间隔:短帧间间隔SIFS,长度为28 s 、点协调功能帧间间隔PIFS长度是SIFS 加一个时隙(slot)长度,即78 s 分布协调功能帧间间隔DIFS ,DIFS长度=PIFS +1个时隙长度,DIFS 的长度为128 s 17、任意相邻区域使用无频率交叉的频道是,如:1、6、11频道。 18、802.11网络的基本元素SSID标示了一个无线服务,这个服务的内容包括了:接入速率、工作信道、认证加密方法、网络访问权限等 19、传感器是将外界信号转换为电信号的装置,传感器一般由敏感元件、转换元件、转换电路三部分组成 20、传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成 二、基本概念解释(每题5分,共40分) 1.简述无线网络介质访问控制方法CSMA/CA的工作原理 CSMA/CA机制: 当某个站点(源站点)有数据帧要发送时,检测信道。若信道空闲,且在DIFS时间内一直空闲,则发送这个数据帧。发送结束后,源站点等待接收ACK确认帧。如果目的站点接收到正确的数据帧,还需要等待SIFS时间,然后向源站点发送ACK确认帧。若源站点在规定的时间内接收到ACK确认帧,则说明没有发生冲突,这一帧发送成功。

《计算机网络原理》复习题及答案知识分享

《计算机网络原理》复习题及答案

《计算机网络原理》讲义 第一部分选择题 1、在Internet网络管理的体系结构中,SNMP协议定义在【 B 】 A.网络访问层 B.网际层 C.传输层 D.应用层 2、在网络管理标准中,通常把【 B 】层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 3、TCP提供面向【 B 】的传输服务。 A、无连接 B、连接、 C、地址 D、端口 4、路由协议分类中,外部网关协议是指【 A 】 A.在自治系统之间的路由协议 B.在一个Intranet 内的路由协议 C.在一个局域网内的路由协议 D.在一个校园网内的路由协议 5、TCP提供一个或多个端口号作为通信主机中应用进程的【 B 】 A.进程号 B.地址 C.作业号 D.计数器 6、光纤分为单模光纤和多模光纤,这两种光纤的区别是【 D 】。 A. 单模光纤的数据速率比多模光纤低 B. 多模光纤比单模光纤传输距离更远 C. 单模光纤比多模光纤的价格更便宜 D. 单模光纤的纤芯小,多模光纤的纤芯大 7、IEEE802.3规定的最小帧长为64字节,这个帧长是指【 B 】。A.从前导字段到校验和字段的长度 B.从目标地址到校验和的长度C.从帧起始符到校验和的长度 D.数据字段的长度 8、TCP协议使用【 C 】次握手机制建立连接。 A.1 B.2 C.3 D.4 9、RIP协议默认的路由更新周期是【 A 】秒。 A.30 B.60 C.90 D.100 10、DNS是用来解析下列各项中的哪一项【 D 】

A. IP地址和MAC地址 B. 主机名和MAC地址 C.主机名和TCP端口地址 D. 主机名和IP地址 11、计算机网络是一门综合技术的合成,其主要技术是:【 B 】 A、计算机技术与多媒体技术 B、计算机技术与通信技术 C、电子技术与通信技术 D、数字技术与模拟技术 12、在因特网中,由网络和连接这些网络的路由器组成的部分叫做:【 D 】 A、传输部分 B、交换部分 C、边缘部分 D、核心部分 13、对于信噪比来说,当S/N=1000时,信噪比为。【 C 】 A、 30 B、 10 C、 30 dB D、 10 dB 14、数据链路层的数据单位称为:【 C 】 A、比特 B、字节 C、帧 D、分组 15、通常把运行域名服务器程序的机器称为。【 A 】 A. 域名服务器 B. FTP服务器 C. 邮件服务器 D. WWW服务器 16、RIP协议允许一条路径最多只能包含个路由器。 【 B 】 A.10 B. 15 C.50 D. 100 17、1Gb/s网卡发送125Byte的数据量,则发送时延为秒。【 A 】 A 1*10-6 B 5*10-6 C 1*10-9 D 1*10-3 18、物理层的主要任务为: __ 。【 B 】 A 提供传输介质 B 透明地传输比特流 C 实现通信双方的比特同步 D 提供调制与解调功能 19、MTU指的是。【】 A 帧的长度上限 B帧的长度下限 C帧数据部分的长度上限 D 帧数据部分的长度下限 20、在顶级域名中,表示公司的是。【 A 】

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

自考计算机网络原理试题及答案解析

高等教育自学考试全国统一命题考试 计算机网络原理试卷 (课程代码04741) 本试卷共4页,满分100分。考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答. 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。未涂、错涂或多涂均无分。 1.局域网LAN一般采用的传输方式为 A.“高速”方式 B.“无线传输”方式 C.“广播”方式 D.“存储-转发”方式 2.首次使用分组交换方式的网络是 A.ARPANET B.SNA网 C.无线局域网 D.DNA网3.采用广播信道通信子网的基本拓扑中不包括 A.树形 B.总线形 C.环形D.网状形4.下列关于星形拓扑特点的描述中错误的是 A.故障诊断和隔离容易B.通常采用分布式通信控制策略

C.控制简单且方便服务 D.中央节点负担较重,形成瓶颈5.因特网的标准都具有的一个编号是 A.ITU编号 B.EIA编号C.RFC编号 D.ISO编号 6.OSl参考模型包括的三级抽象中不含有 A.实现描述 B.体系结构 C.服务定义 D.协议规范 7.将协议数据单元称为“分组”的是 A.应用层 B.传输层C.网络层 D.物理层8.下列关于无连接通信服务特点的描述中错误的是 A.分组要携带目的节点地址 B.数据分组可能丢失 C.传输过程中不需建立连接D.收发数据顺序不变 9.TCP/IP是一组协议的代名词,一般来说IP提供 A.应用层服务B.网络层服务 C.传输层服务 D.物理层服务 D.1011111 C.违法编码法 D.字符填充的首尾定界符法11.HDLC中常用的操作方式不包括 A.正常响应方式 B.异步响应方式 C.正常平衡方式 D.异步平衡方式 12.在物理信道传输数据时产生差错的主要原因是 A.未能实现帧的同步 B.未做差错校验

《计算机网络原理》复习题及解答

第一章概述 一、填空题 1) 21 世纪的一些重要特征就是数字化、网络化和信息化,它是一个以____为核 心的信息时代。 2) 网络是指“三网”,即____网络、____网络和____网络。其中发展 最快的并起到核心作用的是____网络。 3)电路交换的三个阶段:建立连接、通信、____。 4)分组交换网中的结点交换机根据收到的分组的首部中的____信息,把分组转发到下一个结点交换机。 5)分组在各结点存储转发时需要排队,这就会造成一定的____。 6)分组交换网则是以____为中心,主机都处在网络的外围。 7)国际性组织____于1992年成立,该组织对因特网进行全面管理。 8)所有的因特网标准都是以RFC的形式在____上发表。 9)因特网(Internet)是“___的网络” 10)计算机网络与分布式计算机系统的区别主要是___的不同。 11)____是广域网和局域网(或校园网)之间的桥接区 12)____是局域网(或校园网)和城域网之间的桥接区 13)____是因特网的核心部分。 14)“____”是数字信道所能传送的“最高数据率”的同义语。 15)数据经历的总时延就是发送时延、____时延和____时延之和。 16)对于高速网络链路,我们提高的仅仅是数据的____而不是比特在链路上的传播速率。 17)____协议族是Internet的事实上的国际标准。 18)计算机网络的体系结构是计算机网络的各层及其____的集合。 19)计算机网络体系结构中的____层直接为用户的应用进程提供服务。 20)____负责为分组交换网上的不同主机提供通信。 21)在TCP/IP体系中,分组也叫作____数据报,或简称为数据报。 22)协议是控制两个____实体进行通信的规则的集合。 23)在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供____。 24)TCP/IP 是四层的体系结构:____、____、____和____层。 25)客户(client)和服务器(server)都是指通信中所涉及的两个____。 (参考答案) 二、判断题 1) 电路交换必定是面向连接的。 2)计算机数据具有突发性。 3)分组交换网以“帧”作为数据传输单元。 4)分组交换网则是以计算机为中心。 5) 所有的RFC文档都必须交费从因特网上下载。 6)分布式计算机系统的最主要的特点是整个系统中的各计算机对用户都是透明的。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

自考计算机网络原理 试题及答案

自考 2015年10月高等教育自学考试全国统一命题考试 计算机网络原理试卷 (课程代码04741) 本试卷共4页,满分100分。考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答. 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。未涂、错涂或多涂均无分。

1.局域网LAN一般采用的传输方式为C A.“高速”方式 B.“无线传输”方式 C.“广播”方式 D.“存储-转发”方式 2.首次使用分组交换方式的网络是A A.ARPANET B.SNA网 C.无线局域网 D.DNA网3.采用广播信道通信子网的基本拓扑中不包括D A.树形 B.总线形 C.环形 D.网状形4.下列关于星形拓扑特点的描述中错误的是B A.故障诊断和隔离容易 B.通常采用分布式通信控制策略 C.控制简单且方便服务 D.中央节点负担较重,形成瓶颈5.因特网的标准都具有的一个编号是C A.ITU编号 B.EIA编号 C.RFC编号 D.ISO编号 6.OSl参考模型包括的三级抽象中不含有A A.实现描述 B.体系结构 C.服务定义 D.协议规范

7.将协议数据单元称为“分组”的是C A.应用层 B.传输层 C.网络层 D.物理层8.下列关于无连接通信服务特点的描述中错误的是D A.分组要携带目的节点地址 B.数据分组可能丢失 C.传输过程中不需建立连接 D.收发数据顺序不变 9.TCP/IP是一组协议的代名词,一般来说IP提供B A.应用层服务 B.网络层服务 C.传输层服务 D.物理层服务 10.若采用HDLC规程发送的数据为1100,则接收的实际数据应为A A.10 B.110 C 11 11.局域网IEEE802标准中采用的帧同步方法是C A.字节计数法 B.比特填充的首尾标志法 C.违法编码法 D.字符填充的首尾定界符法12.在物理信道传输数据时产生差错的主要原因是D A.未能实现帧的同步 B.未做差错校验

《计算机网络原理》复习题及答案

《计算机网络原理》讲义 第一部分选择题 1、在Internet网络管理的体系结构中,SNMP协议定义在【 B 】 A.网络访问层 B.网际层 C.传输层 D.应用层 2、在网络管理标准中,通常把【 B 】层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 3、TCP提供面向【 B 】的传输服务。 A、无连接 B、连接、 C、地址 D、端口 ( 4、路由协议分类中,外部网关协议是指【 A 】 A.在自治系统之间的路由协议 B.在一个Intranet 内的路由协议 C.在一个局域网内的路由协议 D.在一个校园网内的路由协议 5、TCP提供一个或多个端口号作为通信主机中应用进程的【 B 】 A.进程号 B.地址 C.作业号 D.计数器 6、光纤分为单模光纤和多模光纤,这两种光纤的区别是【 D 】。 A. 单模光纤的数据速率比多模光纤低 ) B. 多模光纤比单模光纤传输距离更远 C. 单模光纤比多模光纤的价格更便宜 D. 单模光纤的纤芯小,多模光纤的纤芯大 7、规定的最小帧长为64字节,这个帧长是指【 B 】。 A.从前导字段到校验和字段的长度 B.从目标地址到校验和的长度 C.从帧起始符到校验和的长度 D.数据字段的长度 8、TCP协议使用【 C 】次握手机制建立连接。 A.1 B.2 C.3 D.4 … 9、RIP协议默认的路由更新周期是【 A 】秒。 A.30 B.60 C.90 D.100 10、DNS是用来解析下列各项中的哪一项【 D 】 A. IP地址和MAC地址 B. 主机名和MAC地址 C.主机名和TCP端口地址 D. 主机名和IP地址 11、计算机网络是一门综合技术的合成,其主要技术是:【 B 】 A、计算机技术与多媒体技术 B、计算机技术与通信技术 C、电子技术与通信技术 D、数字技术与模拟技术 — 12、在因特网中,由网络和连接这些网络的路由器组成的部分叫做:【 D 】 A、传输部分 B、交换部分 C、边缘部分 D、核心部分 13、对于信噪比来说,当S/N=1000时,信噪比为。【 C 】

网络攻防技术 100试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的?有哪些主要特征? 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项 2.软件中算法的效率如何度量? 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计?有哪几种主要结构? 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。5.解释一下C语言中结构体的概念? 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构?数据结构在计算机中如何表示? 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念? 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念? 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。 树的递归定义: 树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件: (1)有且仅有一个特定的称为根(Root)的结点;一个根节点

2015年4月04741计算机网络原理试题及答案

2015年4月04741计算机网络原理试题及答案

全国2015年4月高等教育自学考试 计算机网络原理试题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。1.被称为计算机网络技术发展里程碑的网络是A.Internet B.无线局域网 C.ARPA网 D.多媒体网络 2.下列关于星形拓扑结构优点的表述中错误的是 A.控制简单B.站点分布处理能力高 C.方便服务 D.故障诊断和隔离容易3.点对点式网络与广播式网络的重要区别之一是 A.分布范围不同 B.传输带宽不同 C.传输距离不同D.传输技术不同4.负责管理与发布Internet RFC技术文件的组织是 A.IETF B.IEEE C.ECMA D.ANSI

5.“涉及数据及控制信息的格式、编码及信号电平等”的网络协议要素是 A.语义 B.标准 C.语法 D.定时 6.在OSI参考模型中,负责处理端到端的差错控制和流量控制问题的是 A.应用层 B.传输层 C.网络层 D.数据链路层 7.下列网络协议中,属于应用层协议的是A.DNS B.ARP(互连层) C.UDP(传输层) D.TCP(传输层)8.规定了接口信号的来源、作用以及与其它信号之间关系的物理层特性是 A.机械特性 B.电器特性 C.功能特性 D.规程特性 9.在蜂窝移动通信系统中,主要采用的接入方法不包括 A.频分多址FDMA B.时分多址TDMA C.码分多址CDMA D.波分多址 10.若传输1000字节的二进制数时出错的位数为4比特,则该传输时的误码率为 A.4×10-3 B.0.5×10-4

网络安全 试题 答案

一、单项选择题 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是(B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是(B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现(D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含(B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用( C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件

《计算机网络原理》——期末复习题及答案_27511460356712391

《计算机网络原理》期末复习题及答案 一、单选题 (1-5,P1-P16) 1. 通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是()。 A.建立并选择一条物理链路 B.建立并选择一条逻辑链路 C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体 2.Internet上的数据交换采用的是( )。 A.分组交换B.电路交换 C.报文交换D.光交换 3.通信子网中的最高层是() A.数据链路层 B.传输层 C.网络层 D.应用层 4.通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是()。 A.建立并选择一条物理链路 B.建立并选择一条逻辑链路 C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体 5.分组交换方式是将长的报文分成若干较短的\有固定长度的分组.与报文的交换不同的是,分组交换方式有( ) A.报文头 B.报文尾 C.路由 D.分组编号 (6-13,P17-P28) 6. 调制解调器(Modem)的主要功能是() A.数字信号的驱动B.数字信号的整形 C.模拟信号的放大D.数字信号与模拟信号的转换 7. 采用半双工通信方式,数据传输的方向性结构为() A. 只能在一个方向上传输 B. 可以在两个方向上同时传输 C. 可以在两个方向上传输,但不能同时进行 D. 以上均不对 8. 调制解调技术主要用于( )的通信方式中。 A.模拟信道传输数字数据 B.模拟信道传输模拟数据 C.数字信道传输数字数据 D.数字信道传输模拟数据 9. 计算机网络中各节点之间传输方式采用( )。 A.串行方式B.并行方式 C.连续方式D.分散方式 10. 在光纤中采用的多路复用技术是( )。

自考计算机网络原理04741试题及答案解析

自考计算机网络原理04741试题及答案解析

高等教育自学考试全国统一命题考试 计算机网络原理试卷 (课程代码04741) 本试卷共4页,满分100分。考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答. 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。未涂、错涂或多涂均无分。 1.局域网LAN一般采用的传输方式为 A.“高速”方式B.“无线传输”方式 C.“广播”方式D.“存储-转发”方式 2.首次使用分组交换方式的网络是 A.ARPANET B.SNA网C.无线局域网D.DNA 网 3.采用广播信道通信子网的基本拓扑中不包括 A.树形B.总线形C.环形D.网状形 4.下列关于星形拓扑特点的描述中错误的是

A.故障诊断和隔离容易B.一般采用分布式通信控制策略 C.控制简单且方便服务D.中央节点负担较重,形成瓶颈 5.因特网的标准都具有的一个编号是 A.ITU编号B.EIA编号C.RFC编号D.ISO 编号 6.OSl参考模型包括的三级抽象中不含有 A.实现描述B.体系结构C.服务定义D.协议规范 7.将协议数据单元称为“分组”的是 A.应用层B.传输层C.网络层D.物理层 8.下列关于无连接通信服务特点的描述中错误的是 A.分组要携带目的节点地址B.数据分组可能丢失C.传输过程中不需建立连接D.收发数据顺序不变9.TCP/IP是一组协议的代名词,一般来说IP提供 A.应用层服务B.网络层服务C.传输层服务D.物理层服务 10.若采用HDLC规程发送的数据为11100,则接收的实际数据应为A.110B.1110 C 111 D.1100

网络攻防技术试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的有哪些主要特征 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计有哪几种主要结构 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。 5.解释一下C语言中结构体的概念 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构数据结构在计算机中如何表示 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立

无线传感器网络课后习题答案解析

无线传感器网络课后习题 答案解析 LELE was finally revised on the morning of December 16, 2020

1-2.什么是无线传感器网络? 无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。目的是协作地探测、处理和传输网络覆盖区域内感知对象的监测信息,并报告给用户。 1-4.图示说明无线传感器网络的系统架构。 1-5.传感器网络的终端探测结点由哪些部分组成这些组成模块的功能分别是什么 (1)传感模块(传感器、数模转换)、计算模块、通信模块、存储模块电源模块和嵌入式软件系统 (2)传感模块负责探测目标的物理特征和现象,计算模块负责处理数据和系统管理,存储模块负责存放程序和数据,通信模块负责网络管理信息和探测数据两种信息的发送和接收。另外,电源模块负责结点供电,结点由嵌入式软件系统支撑,运行网络的五层协议。 1-8.传感器网络的体系结构包括哪些部分各部分的功能分别是什么 (1)网络通信协议:类似于传统Internet网络中的TCP/IP协议体系。它由物理层、数据链路层、网络层、传输层和应用层组成。 (2)网络管理平台:主要是对传感器结点自身的管理和用户对传感器网络的管理。包括拓扑控制、服务质量管理、能量管理、安全管理、移动管理、网络管理等。 (3)应用支撑平台:建立在网络通信协议和网络管理技术的基础之上。包括一系列基于监测任务的应用层软件,通过应用服务接口和网络管理接口来为终端用户提供各种具体应用的支持。 1-9.传感器网络的结构有哪些类型?分别说明各种网络结构的特征及优缺点。 (1)根据结点数目的多少,传感器网络的结构可以分为平面结构和分级结构。如果网络的规模较

计算机网络原理复习题及答案完整版

计算机网络原理复习题 及答案 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

《计算机网络原理》讲义 第一部分选择题 1、在Internet网络管理的体系结构中,SNMP协议定义在【 B 】 A.网络访问层 B.网际层 C.传输层 D.应用层 2、在网络管理标准中,通常把【 B 】层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 3、TCP提供面向【 B 】的传输服务。 A、无连接 B、连接、 C、地址 D、端口 4、路由协议分类中,外部网关协议是指【 A 】 A.在自治系统之间的路由协议 B.在一个Intranet 内的路由协议 C.在一个局域网内的路由协议 D.在一个校园网内的路由协议 5、TCP提供一个或多个端口号作为通信主机中应用进程的【 B 】 A.进程号 B.地址 C.作业号 D.计数器 6、光纤分为单模光纤和多模光纤,这两种光纤的区别是【 D 】。 A. 单模光纤的数据速率比多模光纤低 B. 多模光纤比单模光纤传输距离更远 C. 单模光纤比多模光纤的价格更便宜 D. 单模光纤的纤芯小,多模光纤的纤芯大 7、IEEE802.3规定的最小帧长为64字节,这个帧长是指【 B 】。 A.从前导字段到校验和字段的长度 B.从目标地址到校验和的长度 C.从帧起始符到校验和的长度 D.数据字段的长度 8、TCP协议使用【 C 】次握手机制建立连接。 A.1 B.2 C.3 D.4 9、RIP协议默认的路由更新周期是【 A 】秒。 A.30 B.60 C.90 D.100 10、DNS是用来解析下列各项中的哪一项【 D 】 A. IP地址和MAC地址 B. 主机名和MAC地址 C.主机名和TCP端口地址 D. 主机名和IP地址 11、计算机网络是一门综合技术的合成,其主要技术是:【 B 】 A、计算机技术与多媒体技术 B、计算机技术与通信技术 C、电子技术与通信技术 D、数字技术与模拟技术 12、在因特网中,由网络和连接这些网络的路由器组成的部分叫做:【 D 】 A、传输部分 B、交换部分 C、边缘部分 D、核心部分 13、对于信噪比来说,当S/N=1000时,信噪比为。【 C 】 A、 30 B、 10 C、 30 dB D、 10 dB 14、数据链路层的数据单位称为:【 C 】

相关主题
文本预览
相关文档 最新文档