第1章+网络安全概述--习题答案
- 格式:doc
- 大小:26.00 KB
- 文档页数:2
第一章网络概述一、填空题:1.独立的计算机系统、通信介质、网络协议、交换数据2. ARPANET、分组交换网3.开放系统互联参考模型、1981年4.微型计算机、微型计算机、微型计算机5.TCP/IP6.万维网7.CHINAPAC、CHINAPAC、3、88.钱天白、cn、cn9.计算机技术、通信技术10.星型、总线型、环型11.资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性12.地理范围有限、几百到十几千M、建筑物13.交换信息14.数字信道、模拟信道15.连续变化、连接变化的、不同、离散的脉冲16.分组交换、电路交换、报文交换17.单工通信、双工通信、全双工通信18.短距离、长距离二、选择题1、B2、C3、D4、B5、B6、A7、D8、B9、B 10、B 11、B 12、B13、B 14、D 15、A 16、A 17、A 18、B 19、A 20、C三、简答题1.什么是计算机网络将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件<网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。
2.ARPANET网的特点是什么?<1)实现了计算机之间的相互通信,称这样的系统为计算机互连网络。
<2)将网络系统分为通信子网与资源于网两部分,网络以通信子网为中心。
通信子网处在网络内层,子网中的计算机只负责全网的通信控制,称为通信控制处理机。
资源子网处在网络外围,由主计算机、终端组成,负责信息处理,向网络提供可以共享的资源。
<3)使用主机的用户,通过通信子网共享资源子网的资源。
<4)采用了分组交换技术。
<5)使用了分层的网络协议。
3. 计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段4. 简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性5. 计算机网络的主要拓扑结构有哪些?星型拓扑、环型拓扑、总线型拓扑6. 串行通信与并行通信的区别是什么?并行<Parallel)通信:数据以成组的方式在多个并行信道上同时传输。
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配臵4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。
A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不一样地理位置上旳计算机通过有线旳或无线旳通信链路链接起来,不仅能使网络中旳各个计算机之间旳互相通信,并且还能通过服务器节点为网络中其他节点提供共享资源服务。
功能应用:1.实现计算机系统旳资源共享2.实现信息旳迅速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几种计算机网络应用旳实例。
办公自动化管理信息系统过程控制Internet应用:电子邮件、信息公布、电子商务、远程音频、视频应用。
3、论述通信子网和顾客资源子网旳关系?从逻辑功能上计算机网络则是由资源子网和通信子网构成旳。
详细答案请参照书本P6。
资源子网提供访问网络和处理数据旳能力,由主机系统,终端控制器,和终端构成,主机系统负责当地或全网旳数据处理,运行多种应用程序或大型数据库,向网络顾客提供多种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息旳接受和发送,中断控制器。
通过资源子网,顾客可以以便旳使用当地计算机或远程计算机旳资源,由于他将通信网旳工作对顾客屏蔽起来,是旳顾客使用远程计算机资源就如同使用当地资源同样以便。
通信子网是计算机网络中负责数据通信旳部分,,重要完毕数据旳传播,互换以及通信控制。
4.经典旳计算机网络拓扑构造包括哪几种?各自特点是什么?试画图阐明。
答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点旳各个站点构成。
星形拓扑构造具有如下长处:(1)控制简朴。
(2)故障诊断和隔离轻易。
(3)以便服务。
星形拓扑构造旳缺陷:(1)电缆长度和安装工作量可观。
(2)中央节点旳承担较重,形成瓶颈。
(3)各站点旳分布处理能力较低。
2、总线拓扑2. 总线拓扑总线拓扑构造采用一种信道作为传播媒体,所有站点都通过对应旳硬件接口直接连到这一公共传播媒体上,该公共传播媒体即称为总线。
第1章网络平安概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
〔1〕网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
〔2〕网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
〔3〕网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
〔4〕网络后门:成功入侵目标计算机后,为了实现对“战利品〞的长期控制,在目标计算机中种植木马等后门。
〔5〕网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
〔1〕平安操作系统和操作系统的平安配置:操作系统是网络平安的关键。
〔2〕加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
〔3〕防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
〔4〕入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
〔5〕网络平安协议:保证传输的数据不被截获和监听。
2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分成4个层次上的平安:物理平安,逻辑平安,操作系统平安和联网平安。
物理平安主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑平安需要用口令、文件许可等方法来实现。
操作系统平安,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网平安通过访问控制效劳和通信平安效劳两方面的平安效劳来到达。
〔1〕访问控制效劳:用来保护计算机和联网资源不被非授权使用。
〔2〕通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。
〔感觉如果说是特点的话这样答复有点别扭。
〕3. 为什么要研究网络平安?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
第一章计算机网络概论1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?四个阶段:第一阶段(20世纪50年代)计算机技术与通信技术研究结合,为计算机网络的产生作好技术准备,奠定理论基础第二阶段(20世纪60年代)ARPAnet与分组交换技术开始,为Internet的形成奠定基础第三阶段(20世纪70年代中期计起)网络体系结构与网络协议的标准化第四阶段(20世纪90年代起)Internet的应用与高速网络技术发展2.什么是公用数据网PDN?为什么要发展公用数据网?是指由邮电部门或通信公司统一组建和管理的公用分组交换网组建公用数据网为计算机网络发展提供了良好的外部通信条件,它可以为更多的用户提供数据通信服务3.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?资源共享的观点:以能够相互共享资源的方式互联起来的自治计算机系统的集合主要特征:1)计算机网络建立的主要目的是实现计算机资源的共享2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”3)互联计算机之间的通信必须遵循共同的网络协议4.现代网络结构的特点是什么?大量的微型计算机通过局域网连入广域网,而局域网与广域网、广域网与广域网的互联是通过路由器实现的5.局域网、城域网与广域网的主要特征是什么?局域网:1)覆盖有限的地理范围2)提供高数据传输速率(10Mb/s~10Gb/s)、低误码率的高质量数据传输环境3)一般属于一个单位所有,易于建立、维护与扩展4)从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网城域网:1)满足几十公里范围内大量企业、机关、公司的多个局域网互联的需求2)介于广域网与局域网之间的一种高速网络广域网(也称远程网):1)覆盖的范围从几十公里到几千公里,覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络2)通信子网主要使用分组交换技术6.根据系统的互联方式,网络多媒体应用系统一般可以分为哪几种基本的结构方式?请列举每一种结构的一种典型的应用实例四种基本的结构方式及应用实例:1)一对一系统:二个终端之间的单独通信实例:视频电话系统2)一对多系统:由一个发送端和多个接受端构成的系统实例:多方接受的网页3)多对一系统:多个发送端通过单播或者多播向多个接受端发送信息实例:投票4)多对多系统:一个组的成员之间可以相互发送信息实例:多媒体会议系统7.网络多媒体的传输有哪几个主要的基本特征?请列举传输连续的音频、视频流所需求的通信带宽数据主要特征:1)高传输带宽要求2)不同类型的数据对传输的要求不同3)传输的连续性与实时性要求4)传输的低时延要求5)传输的同步要求6)网络中的多媒体的多方参与通信的特点?8.你是如何理解“网络计算”概念的?请举出移动计算网络、多媒体网络、网络并行计算、网格计算、存储区域网络与网络分布式对象计算等方面的几个应用实例“网络计算”概念:网络被视为最强有力的超级计算环境,它包含了丰富的计算、数据、存储、传输等各类资源,用户可以在任何地方登录,处理以前不能完成的问题移动计算网络:无线局域网、远程事务处理多媒体网络:视频点播系统、多媒体会议系统网络并行计算:破译密码、发现素数网格计算:桌面超级计算、智能设备存储区域网络:SSP提供的Internet存储服务网络分布式对象计算:??第二章网络体系结构与网络协议1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素:语法:用户数据与控制信息的结构与格式,以及数据出现顺序语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应时序:对实现顺序的详细说明例:??2.计算机网络采用层次结构的模型有什么好处?1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?1)网中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务4.如何理解OSI参考模型中的“OSI环境”的概念?“O SI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内5.请描述在OSI参考模型中数据传输的基本过程1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。
A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法____是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。
()2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。
()3、组织内部信息主要包括市场环境信息和用户信息。
()4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。
()5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。
()6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。
()7、在我过现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。
()8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。
()9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。
()10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不想影响之一。
()11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。
()12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。
()13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。
()14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。
()15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。
()二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。
计算机⽹络技术-习题(含答案)第1章计算机⽹络概述1.简答计算机⽹络产⽣和发展的四个阶段。
【要点提⽰】第⼀阶段:单主机的远程联机系统。
第⼆阶段:以资源共享为⽬的的多主机、多终端的互连通信⽹络。
第三阶段:⾯向全球范围的开放式、标准化计算机⽹络。
第四阶段:⾯向更多新应⽤的⾼速、智能化的计算机⽹络。
2.简答计算机⽹络的定义和构成要素。
【要点提⽰】计算机⽹络定义:通过通信设备和通信线路,将分布地理位置不同且功能独⽴的多个计算机系统相互连接起来,按照相同的协议,在⽹络操作系统的管理和控制下,实现资源共享和⾼速通信的系统。
构成的要素:功能独⽴的计算机,通信设备和传输介质,⽹络通信协议,⽹络操作系统。
3.简答计算机⽹络的逻辑组成。
【要点提⽰】由资源⼦⽹和通信⼦⽹组成。
4.简答计算机⽹络的物理组成。
【要点提⽰】由⽹络硬件和⽹络软件组成。
5.扼要概述计算机⽹络的功能。
【要点提⽰】(1) 数据通信 (2) 资源共享 (3) 提⾼安全与可靠性 (4) 数据信息的集中和综合处理。
6.简述因特⽹的主要功能【要点提⽰】(1) 收发电⼦邮件(2) 浏览WWW(3) 阅读⽹络新闻(4) 电⼦公告(5) 远程登陆(6) 下载资料(7) 信息查询(8) 实时交谈和电⼦商务7.简答计算机⽹络的分类⽅法【要点提⽰】按作⽤范围划分,按传输⽅式划分,按通信介质划分,按通信速率,⽹络控制⽅式,按拓扑结构划分。
8.按⽹络的作⽤范围是如何对计算机⽹络进⾏划分的。
【要点提⽰】局域⽹,城域⽹和⼴域⽹。
9.简答计算机⽹络的拓扑结构分类及特点。
【要点提⽰】总线型、星型、环型、树型和⽹状结构。
10.试述常⽤的⽹络传输介质【要点提⽰】同轴电缆、双绞线、光纤。
11.什么是虚拟化、云计算、物联⽹?【要点提⽰】虚拟化:是⼀种资源管理技术,将计算机的各类实体资源予以抽象、转换后呈现出来,使⽤后可以更好地来使⽤这些资源。
云计算:是⼀种按使⽤量付费的模式,提供可⽤的、便捷的、按需的⽹络访问。
第一章计算机网络概述一、填空题1、数据通信;资源共享。
2、通信子网;资源子网。
3、总线型;环型;星型(树型);网状型;蜂窝型;混合型。
4、局域网;城域网;广域网。
5、中国公用计算机网(CHINANET);中国金桥信息网(CHINAGBN);中国教育科研网(CERNET);中国科学技术网(CSTNET)。
6、语法;语义;时序。
7、物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。
8、主机-网络层;互联网络层;传输层;应用层。
二、单项选择题1、D2、D3、B4、D5、D6、D7、B8、B9、C 10、B三、简答题1、答:所谓计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,利用通信链路连接起来,在网络操作系统、网络管理软件以及网络通信协议的管理和协调下,实现资源共享和数据通信功能的系统。
其最基本的功能是数据通信和资源共享。
2、答:计算机网络和Internet的区别:计算机网络根据地理覆盖范围可分为局域网、城域网和广域网;Internet是世界范围内的一个大广域网,属于广域网的范畴;Internet是计算机网络的子集。
联系:计算机网络和Internet在发展之初,其发展历程是重叠的,Internet是当今世界最大的计算机网络。
3、答:局域网(LAN)是一个局部的地理范围内(如一个房间、一幢楼、一个校园内)的计算机、终端与外部设备互联成网络。
局域网特征:覆盖范围小,范围一般在方圆几米~几千米以内;数据传输率高,其传输率为10~100Mb/s或更高;传输时延小,可靠性较高;误码率低,其误码率为10-9~10-12或更低;支持多种传输介质。
城域网(MAN)是在一个或是相近的几个城市范围内所建立的计算机通信网。
城域网特征:地理覆盖范围一般在几十~几百千米以内;其传输介质主要采用光缆;传输时延较小;传输速率高,一般在100Mb/s。
广域网(WAN)通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。
《计算机网络技术基础》第1章计算机网络概述单元测试一、判断1、同一办公室中的计算机互联不能称为计算机网络。
()2、UNIX和Linux都是网络操作系统。
()3、对等网通常适用于计算机数量较少时组建的网络,所以,220台计算机不能组建成对等网。
()4、计算机网络中的共享资源指的是硬件资源。
()5、局域网的覆盖范围较小,一般从几米到几千米。
()6、国际互联网(Internet)是广域网的一种形式。
()7、世界上第一个以资源共享为主要目的的计算机网络是美国的ARPA网络。
()8、计算机网络的拓扑结构是指网络中的通信线路和结点间的几何排序。
()9、计算机网络的目的是将多台计算机连接起来。
()10、分布式拓扑结构具有较高的可靠性。
而且资源共享方便。
()11、云计算是一种基于互联网的计算方式,通过互联网上异构、自治的服务为个人和企业提供按需即取的计算。
()12、双绞线是按一定的规则旋绕在一起的两根绝缘铜线,其主要用于广域网中。
()二、单选1、计算机网络是()技术和通信技术相结合的产物。
A、集成电路B、计算机C、人工智能D、无线通信2、计算机网络最突出的优点是( )。
A、精度高B、内存容量大C、运算速度快D、共享资源3、在一所大学中,每个系都有自己的局域网,则连接各个系的校园网是( )。
A、广域网B、局域网C、城市网D、这些局域网不能互联4、目前实际存在与使用的广域网的拓扑结构基本都是采用( )A、总线拓扑B、环型拓扑C、网状拓扑D、星型拓扑5、在星型结构中,常见的中央节点为( )A、路由器B、集线器或交换机C、网络适配器D、调制解调器6、只允许数据在传输介质中单向流动的拓扑结构是( )A、总线型B、环型C、星型D、树型7、把计算机网络划分为局域网和广域网的分类依据是( )A、网络的地理覆盖范围B、网络的传输介质C、网络的拓扑结构D、网络的构建成本8、一旦中心节点出现故障则整个网络就会瘫痪的局域网拓扑结构是( ) A、星型结构 B、树形结构 C、总线型结构 D、环型结构9、计算机网络术语中,WAN的含义是( )A、以太网B、广域网C、互联网D、局域网10、网络中所连接的计算机在10台左右时,多采用( )A、对等网B、基于服务器网络C、点对点网络D、小型LAN11、下列各项中属于网络操作系统的是( )A、 LinuxB、 Windows XPC、 PhotoshopD、 Office201012、下列哪一种拓扑结构是集中控制()A、星型B、环型C、树型D、总线型13、网络拓扑是指()A、网络结构层次B、网络协议C、网络实体连接方式D、网络的管理层14、计算机网络按地理范围进行分类时,局域网范围为同一大楼或同同一校园,距离一般在____公里以内。
习题答案
第1题 简述网络安全所面临的威胁?
计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设
备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使
用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来
自下面几方面:
1.窃听
2.非法访问
3.破坏信息的完整性
4.破坏系统的可用性
5.来自内部的威胁
6.重演
7.行为否认
8.拒绝服务攻击
9.病毒传播
10.其他威胁
第2题 在设计网络系统的安全时,应努力达到哪些要求?
1. 保密性
2. 完整性
3. 可靠性
4. 可用性
5. 不可抵赖性
6. 可控性
第3题 网络安全体系结构包含哪些方面?
物理安全
网络安全
信息安全
第4题 网络安全体系结构中信息安全包含哪些方面?
主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等
方面。
第5题 计算机系统安全的重要性体现在哪些方面?
(1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,
然后,在此基础上再采取安全措施。
(2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无
法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级
的操作系统。
(3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,
可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。
第6题 各种计算机安全标准的覆盖范围有哪些?
(1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据
转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的
可读性。
(2)安全管理标准:它阐述的是安全策略、安全制度、安全守则和安全操作。旨在为
一个机构提供用来制定安全标准,实施有效的安全管理是文件的通用要素,并使跨机构的交
易得以互信。
(3)安全协议标准:协议是一个有序的过程,协议的安全漏洞可以使认证和加密的作
用前功尽弃。常用的安全协议有IP的安全协议,可移动通信的安全协议等。
(4)安全防护标准:它的内容包括防入侵、防病毒、防辐射、防干扰和物理隔离。也
包括存取访问、远程调用、用户下载等方面。
(5)身份认证标准:身份认证是信息和网络安全的首关,它也同访问授权和访问权限
相连。身份认证还包括数字签名标准、指纹标准、眼睛识别标准等。
(6)数据验证标准:包括数据保密压缩、数字签名、数据正确性和完整性的验证。
(7)安全评价标准:其任务是提供安全服务与有关机制的一般描述,确定可以提供这
些服务与机制的位置。
(8)安全审核标准:包括对涉及安全事件的记录、日志和审计,对攻击和违规时间的
探测、记录、收集和控制。
第7题 我国颁布的《计算机信息系统安全保护等级划分准则》对计算机安全等级是怎样
划分的?
(1)第1级用户自主保护级:本级的计算机信息系统可信计算机通过隔离用户与数据,
使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为
用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
(2)第2级系统审计保护级:与用户自主保护级相比,本级的计算机信息系统可信计
算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,
使用户对自己的行为负责。
(3)第3级安全标记保护级:本级的计算机信息系统可信计算机具有系统审计保护级
所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形
式化描述:具有准确标记输出信息的能力;消除通过测试发现的任何错误。
(4)第4级结构化保护级:本级的计算机信息系统可信计算机必须结构化为关键保护
元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实
现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;
提供可信设施管理;增强了配置管理控制。系统具有相当的空渗透能力。
(5)第5级访问验证保护级:本级的计算机信息系统可信计算机满足访问监控器需求。
访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分
析和测试。