当前位置:文档之家› 网络攻防技术试题答案

网络攻防技术试题答案

网络攻防技术试题答案
网络攻防技术试题答案

网络攻防技术试题答案 Coca-cola standardization office【ZZ5AB-ZZSYT-ZZ2C-ZZ682T-ZZT18】

《网络攻防技术实践》考核口试题

软件工程相关

1.软件的算法是如何定义的有哪些主要特征

算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。

七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项

2.软件中算法的效率如何度量

空间复杂度、时间复杂度。

3.解释一下算法、程序和软件的概念。

算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。

程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。

软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。

4.什么是结构化程序设计有哪几种主要结构

结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。

5.解释一下C语言中结构体的概念

结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。

6.什么是数据结构数据结构在计算机中如何表示

数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。

7.解释一下数据结构中线性表的概念

线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。

8.解释一下数据结构中树的概念

树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。

树的递归定义:

树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件:

(1)有且仅有一个特定的称为根(Root)的结点;一个根节点

(2)其余的结点可分为m(m≥0)个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树(Subree)。

9.解释一下数据结构中队列的概念

队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。

10.为什么要实施软件工程

软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂;

软件危机的存在:软件的特点及传统开发方法使软件危机四伏

11.软件工程的基本内容是什么

软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。

主要内容:软件开发技术、软件工程管理。

12.有哪几种主要的软件开发模型

瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型。

13.软件有哪些主要特点

(1)软件具有抽象性;(2)软件不是制造出来的;(3)软件没有磨损和老化,有生命周期;(4)对计算机系统有依赖性;

14.软件是如何分类的

一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件

(1)按软件功能划分:系统软件、支撑软件、应用软件

(2)按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、

(3)按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件

(4)按软件服务对象的范围划分:项目软件、产品软件

(5)按使用的频度进行划分:一次使用、频繁使用

(6)按软件失效的影响进行划分:高可靠性软件、一般可靠性软件

15.什么是软件危机其主要表现有哪些

落后的生产方式无法满足迅速增长的计算机软件,从而导致与维护过程中出现一系列严重问题的现象。

表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势。

16.什么是软件工程

软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。

17.什么是软件工程的三要素

方法、工具和过程

18.软件工程的知识结构包括哪些主要内容

软件需求、软件设计、软件构造、软件测试、软件维护、软件配置管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量

19.什么是软件工程中的配置管理

配置管理(Configuration Management,CM)是通过技术或行政手段对产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在中各个阶段都能得到精确的产品配置。

20.软件工程中文档的作用是什么

1)阶段工作成果和结束标志;2)向管理人员提供软件开发过程中的进展和情况;3)记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4)便于各类人员之间相互了解彼此的工作;5)向潜在用户报告软件的功能和性能。

21.软件工程的基本原则有哪些

1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.

22.如何选择软件过程模型

1)模型应符合软件本身的性质(规模、复杂性)

2)模型应满足软件应用系统整体开发进度要求

3)模型应有可能控制并消除软件开发风险

4)模型应有可用的计算机辅助工具(如快速原型工具)的支持

5)模型应与用户和软件开发人员的知识和技能相匹配

6)模型应有利于软件开发的管理与控制

23.什么是软件设计

应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程。

24.软件设计的目标和目的是什么

1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用

25.软件设计的任务是什么

数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构

结构设计:定义软件系统各主要部件之间的关系

接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信

过程设计:把系统结构部件转换成软件单元的过程性描述

26.软件设计的过程包括哪些主要内容

软件的设计是一个将需求转变为软件陈述(表达)的过程。通过逐步求精使得设计陈述逐渐接近源代码。这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架。第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达。

27.良好的软件设计的特征有哪些

设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程。

29.什么是软件设计中的内聚主要有哪些类型

内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系。

偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚。30.什么是软件设计中的耦合主要哪些等级

耦合(coupling)指的是两个模块之间的相互依赖关系,又称块间联系。

非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。

31.什么是软件设计中的数据设计有主要原则有哪些

将模型转换成数据结构的定义。选择需求定义、规格说明中提出的数据对象的逻辑表示。

原则:(1)用于功能和行为的系统分析原则也应用于数据

(2)应该标识所有的数据结构以及其上的操作

(3)应当建立数据字典,并用于数据设计和程序设计

(4)低层的设计决策应该推迟到设计过程的后期

(5)只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示(6)应该开发一个由有用的数据结构和应用于其上的操作组成的库

(7)软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现。

32.什么是软件设计中的结构设计

开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口。

33.什么是软件设计中的可靠性设计和安全设计

可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作。要特别注意对软件出错处理的设计工作,不仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计。

安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施。

34.如何选择编程语言

应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度

35.什么是源程序文档化

选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化。

36.什么是程序中的注释包括哪几种主要类型

注释就是对代码的解释和说明。目的是为了让别人和自己很容易看懂。夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段。

序言性注释和功能性注释

37.如何理解程序的效率

程序的效率是指程序的执行速度及程序所需占用的内存的存储空间。

38.程序的复杂性如何度量

一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低。

度量方法有代码行度量法、McCabe度量法、Halstead度量法。

39.什么是软件中的调试有哪些调试策略

编好程序后,用各种手段进行查错和排错的过程。作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理。调试策略:调试策略:试探法、回溯法、对分查找法、归纳法、演绎法

40.软件调试过程中修改错误的原则有哪些

1、在出现错误的地方很可能还有别的错误

2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身

3、当心修正一个错误的同时有可能会引入新的错误

4、修改错误的过程将迫使人们暂时回到程序设计阶段

5、修改源代码程序,不要改变目标代码

41.软件测试的目的是什么

从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品。从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心42.软件测试的原则是什么

1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭。

2. 测试用例应由测试输入数据和对应的预期输出结果这两部分组成。

3. 程序员应避免检查自己的程序。

4. 在设计测试用例时,应当包括合理的输入条件和不合理的输入条件。

5. 充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。

6. 按计划测试,排除测试的随意性。

7. 应当对每一个测试结果做全面检查。

8. 妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。

43.软件测试的对象是什么测试完成的准则是什么

需求分析、概要设计、详细设计以及程序编码等各阶段所得到的文档,包括需求规格说明、概要设计规格说明、详细设计规格说明以及源程序,都应成为软件测试的对象。

完成准则:1资源耗尽

2采用的测试方法满足某种测试充分性要求

3满足覆盖率等可度量的测试要求

4一段时期没有发现问题且所有发现问题均已解决

5通过测试评估出软件达到要求的可靠度

6测试发现频率和趋势达到预先计划的限度之下(限度根据要求、经验和历史数据得到)

7在一段时期没有出现等级高的问题

44.主要有哪些类型的测试活动

单元测试、集成测试、合格性测试、系统测试、功能测试、强度测试、安全性测试、可靠性测试、恢复性测试、第三方测试

45.什么是软件测试中的单元测试

单元测试是验证单元满足功能、性能和接口等的要求

46.什么是软件测试中的集成测试

依据软件设计确定的软件结构,按照软件集成“工序”,把各个软件单元逐步集成为完整的软件系统,并不断发现和排除错误,以保证联接、集成的正确性

47.什么是软件测试中的合格性测试

根据软件需求规格说明中定义的全部功能、性能、可靠性等需求,测试整个软件是否达到要求。

48.什么是软件测试中的系统测试

软件与与系统中其它的软、硬件对接并测试其接口的过程

49.什么是软件测试中的功能测试

功能测试是在规定的一段时间内运行软件系统的所有功能,以验证这个软件系统有无严重错误

50.什么是软件测试中的强度测试

强度测试是要检查在系统运行环境不正常乃至发生故障的情况下,系统可以运行到何种程度的测试

51.什么是软件测试中的可靠性测试

软件可靠性测试是以能获得可用来评估软件可靠性的数据为目的的一种软件测试。

52.什么是软件测试中的安全测试

针对程序中危险防止和危险处理设施进行的测试,以验证其是否有效。

53.什么是软件测试中的恢复性测试

恢复测试是要证实在克服硬件故障(包括掉电、硬件或网络出错等)后,系统能否正常地继续进行工作,并不对系统造成任何损害。

54.什么是软件测试中的Alpha测试和Beta测试

Alpha测试:由一个用户在开发者的场所、在开发者指导下进行测试

Beta测试:由最终用户在一个或多个用户场所单独地进行测试

55.什么是软件测试中的独立(第三方)测试

第三方指的是与软件项目甲方、乙方相对独立的其它机构。

进行独立测试的目的是进一步加强软件质量保证工作,提高软件的质量,并对软件产品进行客观评价。进行第三方独立测试通常有以下优点:

1)发挥专业技术优势;2)发挥独立性优势;3)进一步促进承办方的工作。

56.软件测试的方法主要有哪些

静态测试动态测试

57.什么是软件测试方法中的静态测试

静态分析、代码审查、代码走查、桌面检查、技术评审

58.什么是软件测试方法中的动态测试

白盒测试、黑盒测试

59.什么是软件测试方法中的黑盒测试

是把测试对象看做一个黑盒子,测试人员完全不考虑程序内部的逻辑结构和内部特性,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明。

60.什么是软件测试方法中的白盒测试

把测试对象看做一个透明的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试。通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致。

61.什么是软件黑盒测试的等价类

等价类划分是一种典型的黑盒测试方法,使用这一方法时,完全不考虑程序的内部结构,只依据程序的规格说明来设计测试用例。

使用这一方法设计测试用例要经历划分等价类和选取测试用例两步。

1、划分等价类,等价类是指某个输入域的子集合,在该集合中,各个输入数据对于揭露程序中的错误都是等价的。

2、在每一个等价类中取一个数据作为测试的输入条件,这样就可以少量的代表性测试数据,来取得较好的测试结果

62.什么是软件黑盒测试有效等价类和无效等价类

①有效等价类:是指对于程序的规格说明来说,是合理的,有意义的输入数据构成的集合。

②无效等价类:是指对于程序的规格说明来说,是不合理的,无意义的输入数据构成的集合。

63.软件维护的概念是什么

在软件运行/维护阶段对软件产品进行的修改就是所谓的维护。

64.软件维护的类型有哪几种其基本概念是什么

维护的类型有三种: 改正性维护、适应性维护、完善性维护

改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护。

适应性维护:为使软件适应使用过程中外部环境和数据环境的变化,而去修改软件的过程就叫做适应性维护。

完善性维护:在软件的使用过程中,。为了满足用户对软件提出新的功能要求,需要修改或再开发软件叫做完善性维护。

65.软件用户界面应具备哪些特性

可使用性、灵活性、复杂性、可靠性、

66.软件用户类型如何划分

外行型、初学型、熟练型、专家型

67.解释说明UML的概念和作用

统一建模语言(UML)是用来对软件密集系统进行描述、构造、视化和文档编制的

一种语言。

统一了面向对象建模的基本概念、属于及图形符号,为人们建立了便于交流的共同语言。

68.举例说明UML中的时序图、类图的概念和价值

时序图(Sequence Diagram)用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件。

时序图中包括如下元素:类角色,生命线,激活期、消息

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。该图描述了系统的类别集合,类别的属性和类别之间的关系。

69.总结和分析如何进行高质量的C++编程

自己编吧

70.软件质量如何度量

1. 可理解性;

2. 可靠性;

3. 可测试性;

4. 可修改性;

5. 可移植性;

6. 效率;

7. 可使用性

媒体处理相关

71.数据压缩的基本分类

无损压缩,有损压缩

72.衡量数据压缩质量的主要指标是什么

(1)压缩比;(2)压缩质量(失真);(3)压缩与解压缩的速度。

73.图像的主要压缩编码格式有哪些

jpeg、jpeg2000、bmp、gif、psd、png、jpg、jpe

74.JPEG图像压缩的基本原理

JPEG压缩过程:1.颜色模式转换及采样;变换;3.量化;4.编码(Huffman编码)。75.JPEG2000图像压缩的基本原理

JPEG 2000与传统JPEG最大的不同,在于它放弃了JPEG 所采用DTC(离散馀弦转换)为主的区块编码方式,而改采以小波转换为主的多解析编码方式。小波转换的主要目的是要将图像的频率成分抽取出来。

JPEG2000的优点:1、其压缩率比JPEG 高约30%左右2、JPEG2000同时支持有损和无损压缩3、JPEG2000能实现渐进传输 4、JPEG2000支持所谓的“感兴趣区域”特性。

76.DCT变换基本原理和作用

DCT变换的全称是离散余弦变换(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。若对高频的数据做些修饰,再转回原来形式的数据时,显然与原始数据有些差异,但是人类的眼睛却是不容易辨认出来。77.Huffman编码的基本原理和作用

在变长编码中,对出现概率大的信源符号赋于短码字,而对于出现概率小的信源符号赋于长码字。如果码字长度严格按照所对应符号出现概率大小逆序排列,则编码结果平均码字长度一定小于任何其它排列方式。也称为最佳编码,平均码长最短。

78.音频的主要压缩编码格式有哪些

有损压缩:MP3、WMA、OGG、

无损压缩:APE、FLAC、

79.PCM的基本概念

脉冲编码调制就是把一个连续,取值连续的模拟信号变换成时间,取值离散的数字信号后在中传输。脉冲编码调制就是对模拟信号先抽样,再对样值幅度量化,编码的过程。

80.音频波形编码的基本概念

PCM——DM——DPCM—— ADM —— ADPCM —— APC——ATC

波形编码具有适应能力强、话音质量好等优点,但是所需要的编码速率高。

81.音频参数编码的基本概念

LPC —— CELP ——STC —— WI

参数编码的压缩率很大,但计算量大,保真度不高,适合语音信号的编码。

82.音频混合编码的基本概念

MPLPC—— RPE-LPC—— VSELP —— ACELP ——CS-ACELP —— MBE —— QCELP 混合编码介于波形编码和参数编码之间,集中了两者优点。

83.视频压缩编码格式主要有哪些

wmv,mpeg,mov,avi,rm,rmvb

84.MPEG的含义是什么

MPEG(Moving Picture Expert Group)运动图像专家组是在1988年由国际标准化组织(International Organization for Standardization,ISO)和国际电工委员会(International Electrotechnical Commission,IEC)联合成立的专家组。

开发电视图像数据和声音数据的编码、解码和它们的同步等标准。

他们开发的标准称为MPEG标准。

85.MPEG视频压缩编码方法中的图像类别有哪几种

I图象:利用图象自身的相关性压缩,提供压缩数据流中的随机存取的点;

P图象:用最近的前一个I图象(或P图象)预测编码得到图像(前向预测);

B图象:在预测时,既可使用了前一个图象(I或P)作参照,也可使用下一个图象做参照或同时使用前后两个图象作为参照图象(双向预测)

86.解释视频压缩编码过程中的运动补偿概念

运动补偿技术主要用于消除P图象和B图象在时间上的冗余性提高压缩效率。87.基于MPEG-1标准的视频压缩编码基本原理

采用基于DCT的变换编码技术,用以减少空域冗余信息(帧内压缩)。采用运动补偿技术减少帧序列在时间上的荣誉(帧间压缩)。

88.基于MPEG-2标准的视频压缩编码基本原理

但基本算法和MPEG-1相同。区别:隔行扫描;DTC变换可在帧内(细节多、运动部分少),也可在场内(细节少、运动分量多);可调型和非可调型编码,用户可选择。

89.什么是MPEG-4什么是MPEG-21

MPEG-4 标准名称为“甚低速率视听编码”(very-low bitrate audio-visual coding)目标是低速率下(<64kbps)的视频、音频编码,更加注重多媒体系统的交互性和灵活性。MPEG-4引入了视听对象(Audio-Visual Objects,AVO),使得更多的交互操作成为可能。

MPEG-21: the Next Generation of Standard for Multimedia Technology(下一代多媒体技术标准)。它的目标是建立一个交互的多媒体框架。MPEG-21的技术报告向人们描绘了一幅未来的多媒体环境场景,这个环境能够支持各种不同的应用领域,不同用户可以使用和传送所有类型的数字内容。MPEG-21致力于为多媒体传输和使用定义一个标准化的、可互操作的和高度自动化的开放框架,这个框架考虑了DRM的要求、多媒体接入、用不同的网络和终端进行传输等问题,这种框架会为用户提供更丰富的信息。

90.请解释一下MP3的概念和特征

MP3就是一种音频压缩技术,由于这种压缩方式的全称叫MPEGAudioLayer3,所以人们把它简称为MP3。MP3是利用MPEGAudioLayer3的技术,在音质丢失很小的情况下把文件压缩到更小的程度。而且还非常好的保持了原来的音质。

特征:

是一个数据压缩格式。

2.它丢弃掉脉冲编码调制(PCM)音频数据中对人类听觉不重要的数据(类似于JPEG是一个有损),从而达到了小得多的文件大小。

音频可以按照不同的位速进行压缩,提供了在数据大小和声音质量之间进行权衡的一个范围。MP3格式使用了混合的转换机制将时域信号转换成频域信号。

波段多相积分滤波器(PQF)。

或者12tap改良离散余弦滤波器(MDCT);每个子波段大小可以在0...1和2 (31)

之间独立选择。

不仅有广泛的用户端支持,也有很多的硬件支持比如便携式媒体播放器(指MP3播放器)DVD和CD播放器.

信息安全基础知识

91. 什么是信息安全什么是信息攻击什么是信息对抗什么是对抗信息

答:信息安全的含义是指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事。

信息攻击:人因某种意图、有计划地采取各种行动,破坏一些信息和信息系统的运动秩序(以达到某种破坏目的)。

信息对抗:受到攻击方采取各种措施反击信息攻击,包括预防、应急措施,力图使攻击难以奏效,减小己方损失,以致惩处攻击方、反攻对方等行动事件。

对抗信息:在信息安全与对抗领域,人们实现“对抗目的”所采取对抗行动时必定相应伴随产生相应信息,称为对抗信息。

92. RSA的基本原理是什么其保证数据安全的测度是什么

答:自己找找吧。

93. 解释一下信息安全技术中“VPN”的概念

答:虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

94. 解释一下信息安全技术中“防火墙”的概念

答:防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

95. 解释一下信息安全技术中“入侵检测”的概念

答:入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

96. 解释一下信息安全技术中“特洛伊木马”的概念

答:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。

97. 解释一下信息安全技术中“网络蠕虫”的概念

答:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

98. 谈一谈你对信息安全技术现状及发展的看法

99. 谈一谈你对信息对抗技术专业的看法

100. 在“信息系统与安全对抗理论”课程中学到了什么

计算机网络技术试题及答案电子教案

计算机网络技术试题及答案 一.填空题(每空1分,共20分) 1. 在计算机网络中,协议就是为实现网络中的数据交换而建立的________________。协议的三要 素为:__________,__________和__________。 2.根据IEEE802模型的标准将数据链路层划分为_________子层和__________子层。 3.五类UTP又称为数据级电缆,它的带宽为________MHz,能够运行________MBPS以太网, 此类UTP的阻抗为____________欧姆。 4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输__________信号,此类同轴电缆叫做_________同轴电缆。而75欧姆同轴电缆主要用于传输____________,此类同轴 电缆又称为宽带同轴电缆。 5.计算机网络体系可划分为资源子网和____________子网。 6.决定局域网特征的主要技术有___________,_______________, ________________________。 7.在RS-232C/>的DB-9针接口中,_____号针定义为发送数据,____号针定义为接收数据,而____ 号针定义为信号地线。 8.我国的顶级的域名是______________。 二. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。

校园网络安全防护解决方案

校园网安全防护解决方案

提纲
校园安全防护需求分析 校园安全防护解决方案 典型案例
https://www.doczj.com/doc/ac14158362.html,
2

职业院校网络面临的安全问题
出口网络问题:多出口,高带宽,网络结构复杂 P2P应用已经成为校园主流 病毒、蠕虫传播成为最大安全隐患 核心网络问题:缺少相应的安全防护手段 无法对不同区域进行灵活的接入控制 主机众多管理难度大 数据中心问题: 缺少带宽高高性能的防护方案 无法提供有效的服务器防护 数据中心网络资源有限但浪费严重 用户认证问题: 用户认证计费不准,不灵活 无法针对用户进行有效的行为审计 用户带宽滥用现象严重
https://www.doczj.com/doc/ac14158362.html,
3

挑战之一:不断增加的校园出口安全威胁
应用层威胁来势凶猛 网页被篡改 带宽总也不够 服务器应用访问很慢
https://www.doczj.com/doc/ac14158362.html,
病毒和蠕虫泛滥 间谍软件泛滥 服务器上的应用是关键应 用,不能随时打补丁
4
?“网络B超” 是优化安全管理的有效工具!

挑战之二:业务系统集中后的数据中心安全
如何解决数据共享和 海量存储的问题? 资源静态配置 数据增长迅猛 访问量越大,性能越 低,如何解决? 大量并发访问 性能无法保障
体系平台异构 管理移植困难 如何保障数据访问不 受设备、时空限制?
招生科研财务 关键信息无保护 数据安全如何保障?
?集中管理是解决问题的前提和基础 ?数据资源整合是优化资源管理的必由之路
https://www.doczj.com/doc/ac14158362.html,
5

计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

百万公众网络学习试题及答案

百万公众网络学习试题及答案一、单项选择题(总共20 题,每题 4 分) 1、明星为某食品产品作广告代言,该广告被认定为虚假广告,由 此对消费者造成的损失,该明星应承担的责任是()。 正 确您的作答:D 正确答案是:D 得分:4 A、共同责任 B、刑事责任 C、赔偿责任 D、连带责任 2、受理生产许可申请的食品药品监督管理部门应当自受理之日起()个工作日内对申请资料进行审核,按照国务院食品药品监督管理部门制定的医疗器械生产质量管理规范的要求进行核查。 正确您的作答:C 正确答案是:C 得分:4 A、10 B、20 C、30 D、40 3、充分考虑体育产业特点,将体育服务、用品制造等内容及其支撑技术纳入国家重点支持的高新技术领域,对经认定为高新技术企 业的体育企业,减按()的税率征收企业所得税。 正确您

的作答:C 正确答案是:C 得分:4 A、5% B、10% C、15% D、20% 4、推动优势品种进入国家医保、基药目录和省级医保目录,力争进入国家基药目录的独家品种有新的突破。将中药材种植与扶贫相结合,重点发展金银花、太子参等()个道地特色中药材大品种。 正确您的作答:C 正确答案是:C 得分:4 A、16 B、17 C、18 D、19 5、早在10世纪,我国就有人将轻症的天花病人的痘浆接种到健康人身上,以预防天花,其中痘浆和预防天花的方法分别属于()正确您的作答:B 正确答案是:B 得分:4 A、抗原.非特异性免疫 B、抗原.特异性免疫 C、抗体.非特异性免疫 D、抗体.特异性免疫

6、下列各种物质中,哪一种不属于毒品() 正确您的作 答:D 正确答案是:D 得分:4 A、鸦片 B、海洛因 C、吗啡 D、可乐 7、各地区要依据本规划,结合实际,制定本地区()发展规划, 细化政策措施,认真抓好落实。 正确您的作答:A 正确 答案是:A 得分:4 A、中医药健康服务 B、中医药养生服务 C、中医药康复服务 D、中医药保健服务 8、人体最大的解毒器官是() 正确您的作答:C 正确答 案是:C 得分:4 A、胃 B、肾脏 C、肝脏 D、脾

计算机网络应用基础试题与答案

计算机网络基础参考试题及答案解析 -、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。 A)数学所 B)物理所 C)高能所 D)情报所 答案:B) 解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D) 解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 答案:B) 解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的? (

) ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式 A)①②④ B)②③ C)①③④ D)①②③ 答案:A) 解析:本题考查城域网建设方案的共同点。目前各 种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换 结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上 采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需 求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是 结构复杂。为了实现正确的传输必须采用( )。 I.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C) 解析:网状拓扑结点之间的连接是任意的,可靠性 高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系 统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法 来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网 状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A)1×103Mbps B)1×103Kbps C) l×106Mbps D) 1×109Kbps 答案:A) 解析:本题考查简单的单位换算。所谓数据传输速

中小企业网络安全解决方案

中小企业网络安全解决 方案 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

瑞华中小企业网络安全解决方案 2009-10-26

网络现状分析 伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet 所具有的开放 性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络 系统不受病毒和黑客的入侵,已成为所有用户信息化健康发展所要考虑的重要事情之一。尤 其是证券行业、企业单位所涉及的信息可以说都带有机密性,所以,其信息安全问题,如敏 感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对用户机构信息 安全构成威胁。为保证网络系统的安全,有必要对其网络进行专门安全防护设计。 网络的发展加剧了病毒的快速传播 企业网络分析 企业网络面临的安全 问题 系统漏洞、安全隐患多 可利用资源丰富 病毒扩散速度快 企业用户对网络依赖性强 网络使用人员安全意识薄弱

网络管理漏洞较多 内部网络无法管控 信息保密性难以保证 基础网络应用成为黑客和病毒制造者的攻击目标 黑客和病毒制造者将攻击重点由以前的广域网转移到企业内网可能带来的损失 网络安全/病毒事故导致信息外泄和数据破坏,导致巨大财产损失 网络安全/病毒事故导致内部网络瘫痪,无法正常工作 网络带宽的不断加大,员工的行为无法约束,使工作效率大大下降。 系统漏洞的不断增加,攻击方式多样化发展,通过漏洞辐射全网快速传播,导致网络堵塞,业务无法正常运行。 病毒侵入导致黑客攻击使用户业务系统计算机受远程控制并实现自动与 境外服务器连接,将会使用户信息网面临失、窃密和遭受境外敌对势力黑客破坏的严重威胁。 网络行为无法进行严格规划和审计,致使网络安全处于不可预知和控制的状态。 瑞华中小网络安全解决方案 面对以上的问题,瑞华公司根据对典型中小网络的分析,制定整体的网络安全防护体系, 对网络边界和网络内部进行了合理化的方案制定,做到最大限度的保障用户网络安全和内部 业务的正常运行。对所有通过的数据进行检测,包括HTTP、FTP、SMTP、POP3 等协议传输的 数据,内部网络的规范应用进行管控,而且还提供了对外服务器的保护、防止黑客对这些网 络的攻击等等。下面是部署典型中小网络结构拓扑图:

计算机网络考试题答案

1.三银行员工使用公司网络。第一个员工使用网络浏览器浏览公司的网页,读一些公告。第二员工访问公司数据库进行一些金融交易。第三员工参与重要的现场音频会议在分支机构与其他企业管理者。如果QoS是这个网络上的实现,将从最高到最低的不同数据类型的优先级?1。音频会议、金融交易、网页 2.如果它接收到一个帧的目的MAC地址不匹配自己的MAC地址,在以太网网络中的主机将是什么?1。它将丢弃该帧。 3点分十进制表示的IPv4地址11001011.00000000.01110001.11010011是什么? 三. 203.0.113.211 4.NVRAM的功能是什么?(选择两。)2.断电时保留内容三. 存储启动配置文件 5.UTP电缆的特点是什么?1。取消 6.该声明是关于可变长度的子网掩码是真的吗?每个子网的大小可能不同,这取决于需求。 7.管理员使用ctrl-shift-6组合键对开关发出ping命令后。使用这些按键的目的是什么? 中断平过程 8.三个IP地址范围,内部保留私人用途是什么?(选择三。) 1。 10.0.0.0/8 4。 172.16.0.0/12 6。 192.168.0.0/16 9这场景描述一个函数由传输层提供?三. 一个学生有两个Web浏览器窗口打开以访问两个网站。传输层确保正确的网页传送到正确的浏览器窗口。 10当应用于路由器,该命令将有助于减轻强力密码攻击路由器?4。在60 60 5尝试登录模块 11.这两个OSI模型层的功能,如两层TCP/IP模型一样吗?2。网络 5。运输 12光纤电缆的特点是什么?1。它不是由EMI和RFI的影响。5。它比双绞线布线更贵。13两种TCP使用的序列号在一段是么?标识缺失片段在目的地、以重组区段位于远程位置14在一个操作系统外壳的作用是什么?2。它的用户和内核之间的接口。 15最压缩表示的IPv6地址2001:0000:0000是什么:ABCD:0000:0000:0000:0001? 2。 2001年:0 0:::1:ABCD 16一个容错网络的特点是什么?一个网络,迅速恢复发生故障时,冗余的限制取决于一个失败的影响 17它的名字是分配给传输层PDU?段 18无线主机需要请求一个IP地址。什么协议可以用来处理请求?. DHCP 19用户打开三个浏览器在同一台PC访问http://https://www.doczj.com/doc/ac14158362.html,寻找认证课程信息。思科Web服务器发送一个数据包是从一个Web浏览器的请求的答复。这信息是通过TCP / IP 协议栈在PC识别这三个Web浏览器应该收到答复呢?答目的端口号 20这两个任务是表示层的功能?(选择两。)1。压缩三. 加密 21网络管理员是一个关键的财务应用全公司骨干比特传输测量。管理员发现网络吞吐量出现低于预期的带宽。这三个因素会影响吞吐量的差异?(选择三。) 交通是目前穿越网络的数量三. 交通,是穿越网络的类型 4。该延迟是由网络设备的数量,数据交叉 22该域名是顶级域名的一个例子吗?三. .com 23采用分层的网络模型的好处是什么?(选择两。)1。它有助于协议的设计。 4。它可以防止技术在一层影响其他层。 24两服务OSI网络层所提供的是什么?2。路由包向目的地三. 从传输层封装PDU 25技术人员可以ping一个远程公司的Web服务器的IP地址,但无法成功平相同的Web服务器的URL地址。该软件可使用的技术来诊断问题?。 nslookup 26它的连接提供了一个安全的CLI会话加密交换机?4。一个SSH连接

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

大型企事业单位网络安全防护解决方案

大型企事业单位网络安全防护解决方案计算机病毒通过POP 3、SMTP和HTTP等各类协议穿过防火墙进入企业内部进行传播l 内部网络易被外部黑客攻击l 对外的服务器(如:www、ftp、邮件服务器等)无安全防护,易被黑客攻击l 内部某些重要的服务器或网络被非法访问,造成信息泄密l 内部网络用户上网行为无有效的监控管理,影响日常工作效率,同时易形成内部网络的安全隐患l 分支机构也同样存在以上网络安全问题l 大量的垃圾邮件不断吞噬着网络和系统资源,同时垃圾邮件中又大都携带有网络病毒和不良Web 内容,不但浪费公司资源,影响工作效率,还会增加更多的不安全因素。l 分支机构网络和总部网络的连接安全问题,相互之间数据交换的安全问题l 远程、移动用户对公司内部网络的安全访问面对以上种种网络安全威胁,传统的单一功能的网络安全产品诸如防火墙等已经不能再满足企业的安全需求,因为普通防火墙只能在网络层上保护内网的计算机、服务器等不受外网的恶意攻击与非法访问,并不能阻断病毒、垃圾邮件等非安全因素进入到内网。因此,有必要在公司的网络与Internet边界建立全面的防护机制,在公司的网络边界处将网络安全威胁拒之门外,防止其通过网络连接传播到内网的服务器或计算机上。卓尔InfoGate UTM整体解决方案招商卓尔在深刻理解大型企事业单位网络结构及业务应用的前提下,结合多年网络安全领域所积累的经验,为大型企事业单位量身定制了一款高效可信赖的网络安全整体解决方案――卓尔InfoGate UTM安全网关。卓尔InfoGate UTM安全网关集防病毒、反垃圾邮件、Web内容过滤、泄密防范、VPN、防火墙等功能于一体,可在Internet入口及关键节点处全面阻止网络安全威胁进入到企事业单位内部,监控所有进出内部网络的HTTP、FTP和EMAIL 等数据流,并对上述数据进行过滤,同时通过VPN功能,为分支机构、远程、移动用户提供一个安全的远程连接功能,形成对公司内部网络强有力、全方位的安全防护。相关案例卓尔InfoGate坚强作后盾中国20万用户股海自在弄潮机构:股海观潮传媒集团用户评论:“经过公司总部半年左右的实际运行,从技术与实用的角度,卓尔InfoGate完全满足了安全防范与管理的系统要求,……为我总部业务的高效运行提供了可靠保障。”股海观潮总经理王先生安全的成功――广东省邮政与深圳市邮政的共同认可机构:广东省邮政、深圳市邮政用户评论:“在

计算机网络考试复习题及参考答案

中南大学现代远程教育课程考试复习题及参考答案 计算机网络 一、选择题: 1、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物 理连接线路。这种市话网采用( )技术。 A、报文交换 B、电路交换 C、分组交换 D、数据交换 2、在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。 A、自己产生的 B、信息中提取出来的 C、发送端送来的 D、接收端送来的 3、在数据通信中,当发送数据出现差错时,发送端无须进行数据重发的差错控制方 法为( )。 A、ARQ B、FEC C、BEC D、CRC、 4、Internet的网络层含有四个重要的协议,分别为( )。 A、IP,ICMP,ARP,UDP B、TCP,ICMP,UDP,ARP C、IP,ICMP,ARP,RARP D、UDP,IP,ICMP,RARP 5、LAN参考模型可分为物理层( )。 A、MAC,LLC等三层 B、LLC,MHS等三层 C、MAC,FTAM等三层 D、LLC,VT等三层 6、在码元速率为1600波特的调制解调器中,采用8PSK(8相位)技术,可获得的数据 速率为( )。 A、2400bps B、4800bps C、9600bps D、1200bps 7、IBM PC BSC 通信适配器主要是为( )。 A、半双工传输线路设计的 B、单工传输线路设计的 C、全双工传输线路设计的 D、混合传输线路设计的 8、把网络划分为多个子网(子网掩码是),则各子网中可用的主机地址总数是()。 A、254 B、252 C、128 D、64 9、在OSI参考模型的各层次中,()的数据传送单位是报文。 A、物理层 B、数据链路层 C、网络层 D、运输层 10、CSMA/CD技术,只可用于()网络拓扑结构。 A 总线形 B 环形 C 星形 D 树形 11、分组头用于网络控制,其长度随分组类型不同而有所不同,但到少包含前( )。 A、四个 B、三个 C、五个 D、八个 12、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。 A、总线型网络 B、星型网络 C、环形网络 D、全连接型网络 13、计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 14、下列哪一项不是网卡的基本功能()。 A、数据转换 B、路由选择 C、网络存取控制 D、数据缓存 15、在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上 下层之间则通过接口进行通信,用( )来定义接口。 A、服务原语 B、服务访问点 C、服务数据单元 D、协议数据单元

网络攻防技术试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的有哪些主要特征 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计有哪几种主要结构 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。 5.解释一下C语言中结构体的概念 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构数据结构在计算机中如何表示 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立

计算机网络与internet应用试题及答案

计算机网络与Internet应用试题及答案 一、是非题 1.分布式处理是计算机网络的特点之一。 A.对 B.错 2.组建一局域网时,网卡是必不可少的网络通讯硬件。 A.对 B.错 3.在IE浏览器中,系统会把我们浏览过的网页保存在缓存的特定文件夹中。 A.对 B.错 4.WWW中的超文本文件是用超文本标识语言写的。 A.对 B.错 5.广域网是一种广播网。 A.对 B.错 6.分组交换网也叫网。 A.对 B.错 7.Yahoo是典型的目录搜索引擎。 A、对 B、错 8.Google就是典型的目录搜索引擎。 A、对 B、错 9.搜索引擎是一个应用程序。 A、对 B、错 10.网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。 A、对 B、错 11.对称加密与非对称加密的区别在于加密结果的对称性。 A、对 B、错 12.数字签名是对称加密技术的一种应用。 A、对 B、错 13.计算机协议实际是一种网络操作系统,它可以确保网络资源的充分利用。 A、对 B、错 14.国际标准化组织(ISO)制定的开放系统互联参考模型(OSI)将网络体系结构分成七层。 A、对 B、错 15.Internet是计算机网络的网络。 A、对 B、错 二、单选题 1.按网络的范围和计算机之间的距离划分的是______。 A.Windows NT B.WAN和LAN C.星型网络和环型网络 D.公用网和专用网 2.网络的物理拓扑结构可分为______。 A.星型、环型、树型和路径型 B.星型、环型、路径型和总线型 C.星型、环型、局域型和广域型 D.星型、环型、树型和总线型 3.在基于个人计算机的局域网中,网络的核心是______。

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.doczj.com/doc/ac14158362.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络攻防概述

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者 口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing ) 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

计算机网络应用基础试题与答案

-、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。 A)数学所B)物理所 C)高能所D)情报所 答案:B)解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的() A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D)解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。 A)报文交换技术B)分组交换技术 C)文件交换技术D)电路交换技术 答案:B)解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的() ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式

A)①②④B)②③ C)①③④D)①②③ 答案:A)解析:本题考查城域网建设方案的共同点。目前各种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和ⅡB)I和Ⅲ C)Ⅱ和ⅣD)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps,lMbps=1 000Kbps,lGbps=1 000Mbps。 (7)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。 A)B) C)D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达

计算机网络期末考试试题及答案

计算机网络期末考试试题A卷 填空题(每空1 分,共30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了___4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式_________服务,WWW服务模式为___B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:___同步传输_________和异步传输。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用_、波分多路复用_、时分多路复用和码分多路复用13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题2 分,共30 分) 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?(B ) A、8 B、6 C、4 D、2 28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A ) A、网络接口层 B、传输层 C、互联网层 D、应用层 四、简答题(共30 分) 37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分) 、由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分) 每个子网的网络号和主机范围如下: ①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126 (5分) ②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分) 2009-07-22 16:29 一、选择题(每题1分) 1、Internet的前身是 C 。 A、Intranet B、Ethernet C、ARPAnet D、Cernet 2、Internet的核心协议是 B 。 A、X.25 B、TCP/IP C、ICMP D、UDP 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于 A 。

相关主题
文本预览
相关文档 最新文档