网络实用技术第六章本章自测答案
- 格式:docx
- 大小:84.03 KB
- 文档页数:3
网络实用技术基础-参考答案.(DOC)(共5篇)第一篇:网络实用技术基础-参考答案.(DOC)友情提示:1、不保证你所有的问题这里都有答案可以保证大部分题目都在这里面2、选项顺序是不一样的,要看清楚答案3、使用Ctrl+F 把需要搜的问题粘贴到到里面搜索就可以了注意复制题目的部分文字效率更高网络实用技术基础-参考答案第1题: 第二次世界大战后的()50年代,现代营销理论进一步形成。
第2题: 在市场营销中,通常把寻求交易时积极的一方称为()者,不积极的一方称为目标公众。
第3题: 互联网的出现,让传统的单向信息沟通模式转变为()信息沟通模式。
第4题:()不是网络营销服务策略的具体做法。
第5题: 在线服务的网络营销方式不包括()。
第6题: 网络消费者在作出购买决策时一般不大考虑的因素是()。
第7题:()不是网络营销的销售服务。
第8题: 网络消费者作出购买决策前,其信息来源不是()。
第9题: 常用的网络营销定价策略不包括()。
第10题: 软体商品的网络营销方式包括()。
第11题: 网络消费者一般地说集中在()。
第12题: 电子商务的两种基本流程是()。
第13题: 在网络上进行市场调研时,调查问卷的问题越()越好。
第14题: 虚拟社会的消费者不具备的新特点有()。
第15题: 网上售后服务不包括()。
第16题: 下面最能反映网络营销特点的说法是()。
第17题: 与传统市场相比,网络市场更趋于是一个买方市场,这是由于()。
第18题: 网络消费者购买过程的模式中不包括()。
第19题: 网络商品交易中介的作用是()。
第20题:()类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。
第21题:()类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。
第22题:()利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配情况和两个现象之间的依存关系。
计算机网络(连接分散计算机设备以实现信息传递的系统):计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
组成:
计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。
计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。
总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。
计算机网络实用技术(2008年2月中国铁道出版社出版图书):《计算机网络实用技术》是2008年中国铁道出版社出版的图书,作者是赵喆。
内容简介:
本书是高等职业院校规划教材计算机网络技术系列。
本书共分8章,内容包括计算机网络概述、数据通信技术基础、开放系统互连(OSI)参考模型、局域网技术、TCP/IP体系结构及相关协议、网络设备、网络技术应用、网络管理与安全。
《高等职业院校规划教材计算机网络技术系列·计算机网络实用技术》根据高职高专教育的培养目标,在编写教材时加强理论与实际的结合,注重学生的计算机网络技能的培养。
图书目录:
第一章计算机网络概述
第二章数据通信技术基础
第三章开放系统互连(OSI)参考模型
第四章局域网技术
第五章TCP/IP体系结构及相关协议
第六章网络设备
第七章网络技术应用
第八章网络管理与安全
参考文献。
实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识1、计算机网络由哪几部分组成?网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、简述计算机的主要功能,并举例说明。
资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、什么是IP地址?什么是域名?两者有何异同?IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。
IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。
4、某公司网络地址为192.168.0.0/255.255.255.0,供七个部门上网使用,其中设计部15台计算机、开发部28台计算机、市场部20台计算机、测试部10台计算机、财务部17台计算机、人力资源部5台、公关部3台,该网络如何划分最合理?试写出每个网络的网络地址、子网掩码以及IP地址范围。
从主机位借三位作为子网位,划分为八个子网,具体如下表:第2章网络传输介质1、为计算机网络选择最佳的传输介质时,应考虑哪些方面?当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。
计算机网络第六章复习题计算机网络第六章通常涉及网络层的相关知识,包括路由算法、IP地址分配、子网划分等内容。
以下是针对这些主题的复习题,供学生复习和自我测试使用。
1. 简述网络层的基本功能。
2. 描述IP地址的分类以及它们的主要区别。
3. 解释什么是子网掩码,并说明其在网络通信中的作用。
4. 什么是CIDR(无类别域间路由)?它与传统的IP地址分类有何不同?5. 列举并解释至少三种常见的路由算法:距离矢量路由算法、链路状态路由算法和层次路由算法。
6. 描述路由表的结构,并解释路由表在路由选择中的作用。
7. 解释什么是动态路由协议,并列举至少两种常见的动态路由协议。
8. 什么是默认网关?它在网络通信中扮演什么角色?9. 描述ARP协议的工作原理,并解释它在网络层中的重要性。
10. 简述ICMP协议的功能及其在网络诊断中的应用。
11. 什么是NAT(网络地址转换)?它如何帮助解决IP地址不足的问题?12. 解释什么是VPN(虚拟私人网络),并讨论其在网络安全中的应用。
13. 什么是多播和广播?它们在网络通信中有何不同?14. 描述DHCP(动态主机配置协议)的工作过程,并解释它如何简化网络配置。
15. 什么是路由表的聚合?它在网络设计中有何优势?16. 解释什么是隧道技术,并讨论它在不同网络协议间的通信中的作用。
17. 什么是路由环路?如何避免路由环路的发生?18. 描述OSPF(开放最短路径优先)协议的主要特点和工作原理。
19. 什么是BGP(边界网关协议)?它在互联网中扮演什么角色?20. 讨论网络地址转换(NAT)在现代网络中的应用及其带来的挑战。
结束语:通过上述复习题的练习,学生应该能够对计算机网络第六章的内容有一个全面的理解和掌握。
这些题目覆盖了网络层的核心概念和关键技术,有助于学生在考试或实际工作中应用所学知识。
希望这些复习题能够帮助学生巩固学习成果,提高解决实际问题的能力。
请注意,这些复习题是通用的,具体内容可能会根据所使用的教材或课程大纲有所不同。
第七章习题〔传输层〕一.名词解释1. ______ UDP2. ______ 恢复功能3. ______ 报文4. ______ 传输延迟5. ______ TCP6. ______ 剩余误码率7. ______ 连接建立失败的概率8. ______ 重传计时器9. ______ 段segment10. ______ 连接建立延迟A.在传输层之间传输的协议数据单元。
B.传输效劳用户要求建立连接到收到连接确认之间所经历的时间。
C.在最大连接建立延迟时间内连接未能建立的可能性。
D.从源主机传输用户发送报文开始到目的主机传输用户接收到报文为止经历的时间。
E.用于测量丧失或乱序的报文数占整个发送的报文数的百分比。
F.在出现内部问题或拥塞情况下,传输层本身自发终止连接的可能性。
G.一种无连接的、不可靠的传输层协议。
H.一种面向连接的、可靠的传输层协议。
I.TCP协议传递给IP的信息单元。
J.为了控制丧失的或丢弃的报文段,TCP使用了处理报文段确认的等待时间的计时器。
二.单项选择1.计算机网络最本质的活动是分布在不同地理位置的主机之间的_______ 。
A.数据交换B.网络连接C.进程通信D.网络效劳2.效劳器控制着网络共享的资源,具有更高的权限,它要完成用户合法身份的识别、资源访问的管理,因此效劳器的_______ 也就显得格外的重要。
A.平安性B.性能C.配置D.通信能力3.在UNIX Socket调用中,Accept〔〕调用是为_______ 的传输效劳设计的。
A.无连接B.无连接或面向连接C.面向连接D.可靠4.设计传输层的目的是弥补通信子网效劳的缺乏,提高传输效劳的可靠性与保证_______ 。
A.平安性B.进程通信C.保密性D.效劳质量QoS5.传输层的作用是向源主机与目的主机进程之间提供_______ 数据传输。
A.点到点B.点对多点C.端到端D.多端口之间6.UDP端口号分为3类,即熟知端口号、注册端口号和_______ 。
《网络实用技术》第三章本章自测一、单选题(共25道,每题2分,总计50分)题目1关于RIP协议描述正确的是(B ).A. RIP支持的最大跳数为16条B。
RIP路由表的更新是通过路由器广播来交换路由信息C。
RIP路由表中某些项只包含目的地址、下一跳IP地址D。
RIP是一种链路状态动态路由协议题目2(D )协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。
A. RIPB. SMTPC. ARPD. ICMP题目3( D )协议不是网际层协议.A。
IP B。
ARP C。
RARP D. TCP题目4(C )协议用于通告IP层分组传输状态。
A. ARPB. RARP C。
ICMP D. IGMP题目5( D )协议用于实现网络中的组管理与多播应用。
A. ARP B。
RARP C。
ICMP D。
IGMP题目6关于IPv6地址书写正确的是( B )。
A. 123A:BC00:0000:1111:2222:0000:G125B。
123A:BC00::1111:2222:0C。
123A。
1111。
2222.3211D。
123A:BC00::1111:2222::题目7关于IPv6地址书写正确的是(B )。
A。
231A:CD00:0000:1001:3232:0000:H200B。
231A:CD00::1001: 3232:0C。
231A。
1001. 3232.1602D。
231A:CD00::1001: 3232::题目8IPv6的特性不包括( C )。
A. 地址空间较大B. 报头简单和易封装C。
路由表较大D。
可提供更好的QoS保证题目9对于A类网络,默认的子网掩码是( A ).A. 255.0。
0.0B. 255。
255.0.0C。
255。
255。
255。
0 D. 255.255.0.255题目10在IPv4网络环境中,路由器收到一个数据包是根据( C )转发数据包.A。
计算机网络技术教程第六章答案第六章思考题1.试说明IP地址与硬件地址的区别。
为什么要使用这两种不同的地址?2.子网掩码255.255.255.0代表什么意思?3.一个网络的现在掩码为255.255.255.248,问该网络能够连接多少台主机?答:6台4.RIP使用UDP,OSPF使用IP,而BGP使用TCP。
这样做有何优点?为什么RIP周期性地和临站交换路由信息而BGP却不这样做?5.请辨认以下IP地址的网络类别。
(1).128.36.199.3(2).21.12.240.17(3).183.194.76.253(4).192.12.69.248(5).89.3.0.1(6).200.3.6.2答:2,5,A; 1,3,B; 4,6,C6.设某路由器建立了如下路由表:目的网络子网掩码下一跳128.96.39.0 255.255.255.128 接口M0 128.96.39.128 255.255.255.128 接口M1 128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认)—R4现在共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.4.153.17(5)192.4.153.90试分别计算其下一跳。
答:(1)接口M0,(2)R2,(3)R4,(4)R3,(5)R47.有如下的4个/24地址块,试进行最大可能的聚合。
212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24答:212.56.132.0/22.8.以下地址块中哪一个和86.32/12匹配?请说明理由。
(1)86.33.224.123 (2)86.79.65.216 (3)86.58.119.74 (4)86.68.206.154答:(1)9.与以下掩码相对应的网络前缀各有多少位?(1)192.0.0.0 (2)140.0.0.0 (3)255.224.0.0 (4)255.255.255.252答:(1)/2,(2)/4,(3)/11,(4)/3010.假定网络中的路由器B的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”):N1 7 AN2 2 CN6 8 FN8 4 EN9 4 F 现在B收到从C发来的路由信息(这两列分别表示“目的网络”和“距离”):N2 4N3 8N6 4N8 3N9 5试求出路由器B更新后的路由表(详细说明每一个步骤)。
国家开放大学《网络实用技术基础》形考任务1-4参考答案第一章计算机网络概述一、单选题(共20道,每题4分,总计80分)1.()不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络的基本功能包括()。
A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理3.网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理4.通过网络发送电子邮件是利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理5.网上的每个文件都有唯一的()。
A. URLB. 超链接C. HTTPD. GPS6.计算机网络中广域网和局域网的分类是以()来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围7.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型8.()不属于按交换方式分类的网络。
A. 电路交换B. 局域网C. 报文交换D. 分组交换9.()网络被形象的称为“最后一公里”。
A. 总线型B. 星型网C. 接入网D. 广域网10.通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于()交换。
A. 电路B. 报文C. 分组D. 自由11.在计算机网络中,通常所说的WLAN是指()。
A. 局域网B. 广域网C. 无线局域网D. 对等网12.计算机网络协议中,不包括()。
A. 语法B. 语义C. 局域网D. 同步13.与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层14.在用户与应用程序之间提供接口,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层15.开放系统互联参考模型OSI/RM的最底层是()。
精品文档 精品文档 第六章 作业参考答案 6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名服务器有何区别? 答:域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字(域名)转换为IP地址。
在域名系统中使用了层次结构的许多域名服务器:根域名服务器、顶级域名服务器、权限域名权服务器和本地域名服务器。其区别如下:
本地域名服务器离用户较近,一般不超过几个路由器的距离。当一个主机发出DNS查询请求时,这个查询请求报文就发送给本地域名服务器。当所要查询的主机也属于同一个本地ISP时,该本地域名服务器立即就能将所查询的主机名转换为它的IP地址,而不需要再去询问其他的域名服务器。
根域名服务器是最高层次的域名服务器,也是最重要的域名服务器。所有的根域名服务器都知道所有的顶级域名服务器的域名和IP地址。不管是哪一个本地域名服务器,若要对因特网上任何一个域名进行解析,只要自己无法解析,就首先求助于根域名服务器。 顶级域名服务器负责管理在该顶级域名服务器注册的所有二级域名。当收到DNS查询请求时,就给出相应的回答(可能是最后的结果,也可能是下一步应当找的域名服务器的IP地址)。 权限域名服务器是负责一个区的域名服务器,用来保存该区中的所有主机的域名到IP地址的映射。当一个权限域名服务器还不能给出最后的查询回答时,就会告诉发出查询请求的DNS客户,下一步应当找哪一个权限域名服务器。 6-10 假定要从已知的URL获得一个万维网文档。若该万维网服务器的IP地址开始时并不知道。试问:除HTTP外,还需要什么应用层协议和传输层协议?
答:应用层协议需要的是DNS。 运输层协议需要的是UDP(DNS使用)和TCP(HTTP使用)。 6-20 试述电子邮件的最主要的组成部件。用户代理UA的作用是什么?没有UA行不行?
答案:电子邮件的最主要组成部件是用户代理、邮件服务器、电子邮件使用的协议(邮件发送协议如SMTP、邮件读取协议如POP3)。 用户代理UA是用户与电子邮件系统的接口,在大多数情况下就是在用户PC机中运行的程序。用户代理的功能主要有:撰写、显示、处理、通信。 没有用户代理是不行的。如果没有用户代理UA,那么对于要使用电子邮件的用户就很不方便了,UA的撰写、显示、处理和通信功能就需要用户自己编程来实现,这对用户来说耗时耗力,也会使用户不愿意使用这样的电子邮件。
《网络实用技术》第一章本章自测一、单选题(共20道,每题4分,总计80分)题目1( C )不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议题目2计算机网络的基本功能包括( B )。
A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理题目3网络中的用户共同使用一台网络打印机,这属于利用了网络的( B )功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理题目4通过网络发送电子邮件是利用了网络的( C )功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理题目5网上的每个文件都有唯一的( A )。
A. URLB. 超链接C. HTTPD. GPS题目6计算机网络中广域网和局域网的分类是以( D )来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围题目7( A )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型题目8( B )不属于按交换方式分类的网络。
A. 电路交换B. 局域网C. 报文交换D. 分组交换题目9( C )网络被形象的称为“最后一公里”。
A. 总线型B. 星型网C. 接入网D. 广域网题目10通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于( A )交换。
A. 电路B. 报文C. 分组D. 自由题目11在计算机网络中,通常所说的WLAN是指( C )。
A. 局域网B. 广域网C. 无线局域网D. 对等网题目12计算机网络协议中,不包括( C )。
A. 语法B. 语义C. 局域网D. 同步题目13与通信介质直接相连,在机械层面上传输比特流,这是(A)的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层题目14在用户与应用程序之间提供接口,这是( A )的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层题目15开放系统互联参考模型OSI/RM的最底层是( A )。
全国自学考试计算机网络管理第六章真题及答案(含页码)一、单项选择题(本大题共20小题,每小题2分,共40分)2012. 0119.Window Server 2003远程管理功能的改进中,与Window Server 2000中终端服务对应的是(C )P169A.远程协助B.远程管理的Web界面C.管理远程桌面D.远程安装服务2011.112011.012010.102010. 01改加密级别时,(C ) P166如果选择“高”,则密钥是A.56 位C.128 位2009.10B.64 位D.256 位20.Windows Server2003的终端服务配置中,更6•在Windows Server 2003环境中,仅用于分发电子邮件且没有启用安全性的组类型是• •(C )P157A.安全组 B •全局组C.通信组D.本地组18.Windows 2003 Server的活动目录所命名方式是(D )P159A.文件命名B.数字命名C.用户自定义D.DNS2009. 012008.102.在用户模式中使用Microsoft管理控制台MMC的方法是(A ) P170A・使用已有的MMC B.创建新的MMCC・修改已有的MMC D淀期更新MMC12.Window Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(B ) P159A・高伸缩性B.集中的管理 C.整合DNS D.委派授权19.Windows Sen er 2003的终端服务配置中,更改加密级别时,如果选择“高”,则密钥是(C ) P166A.56 位B.64 位C.128 位D.256 位2008.012007.1010.Window Server 2003 远程管理功能的改进中,与Window Server 2000 中终端服务对应的是(C )P169A.远程协助B.远程管理的Web界面C.管理远程桌面D.远程安装服务2007.0111. Windows 2003 Server的活动目录所命名方式是(D )P159A •文件命名B.数字命名C •用户自定义D . DNS17.在Windows Server 2003环境中,仅用于分发电子邮件且没有启用安全性的组类型是(C )P157A.安全组B.全局组C.通信组D.本地组2006.109.在用户模式中使用Microsoft 管理控制台MMC 的方法是(A )P170A •使用已有的MMC B.创建新的MMCC •修改已有的MMCD •定期更新MMC 18.Windows Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(B )P159A •高伸缩性B.集中的管理C .整合DNSD .委派授权二、填空题(本大题共10 小题,每小题1 分,共10分)2012.0130.使用Microsoft 管理控制台MMC 有两种方法,一种是在用户模式中使用已有的MMC ,另一种是在_作者模式_______ 中,创建新的MMC 或修改已有的MMC。
附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。
第六章网络安全技术 第六章网络安全技术精练试题 第一节网络安全 一、选择题 1.(单选题)如果要连接到一个安全的WWW站点,应以()开头来书写统一资 源定位符。 A.shttp:// B. http:/// C. http:s// D. https:// 答案:A 2.(单选题)以下做法不属于计算机安全措施的是()。 A.下载并安装操作系统漏洞补丁程序 B.安装并定时升级正版杀毒软件 C.安装防火墙软件 D.尽量减少使用计算机的次数 答案:D 二、判断题 3.在本机安装一个杀毒软件并及时升级有助于加强电脑的计算机网络安全。()答案:对 4.利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法。()答案:错 三、简答题 5.请你列举出有利于提高网络应用安全性的做法。 参考答案: (1)不随意在不了解的网站填写个人真实资料。 (2)不随意在公用电脑输入个人信息。 (3)不随意打开不明来源邮件的附件。 (4)不轻易打开陌生人发送的文件和链接。 (5)安装防毒软件并及时升级病毒库。 (6)确保自己发送的邮件安全无毒,重要邮件最好加密后发送。 (7)给计算机设置足够安全的密码,如混合数字和符号的密码。 (8)关注网络安全问题,经常登录一些权威安全站点。及时给操作系统和常用软件打补丁。 第二节网络安全防护技术 一、选择题 1.(单选题)以下设置网络密码的方式中哪种更加安全()。 A.用自己的生日作为密码 B.全部用英文字母作为密码 C.用大小写字母、标点、数字以及控制符组成密码 D.用自己的姓名的汉语拼音作为密码 答案:C 2.(多选题)常见的数据备份方式包括:()。 A.完全备份 B.增量备份 C.差异备份 D.按需备份 答案:ABCD 二、填空题 3.一个完整的数据备份及恢复方案应包括、、和四 个部分。 答案:备份硬件、备份软件、备份制度、灾难恢复计划 4.是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来 帮助保护网络或计算机系统的安全。 答案:防火墙 5.通过使用公用/私有密钥的加密技术,不仅可以实现数据加密,还能够实现数字签名 技术,在数字签名时,我们使用密钥进行签名,使用密钥验证签名。 答案:私有、公用
6复习题1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。
信标帧允许附近的无线基站发现和识别AP。
2.1)基于无线主机的MAC地址;2)用户名和密码的结合。
在这2中情况中,AP把信息传送给认证服务器。
3.不对4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而在802.11中站点不能检测到碰撞。
5.不对6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列才会被用到。
7.没有好处。
假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。
如果RTS/CTS的帧长和数据帧长一样时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。
因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。
8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。
当无线基站和新的AP联系时,新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。
当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。
9.UMTS源于GSM,CDMA200源于IS-95。
习题1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]3.4.a)两个AP有不同的SSID和MAC地址。
一个到达咖啡馆的无线站点将会和其中一个AP的联系。
发生联系后,在新的站点和AP之间会建立一条虚链路。
把两个ISP的AP标识为AP1和AP2。
假设新的站点和AP1相关联。
当它发送一个帧的时候,它将会到达AP1。
虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。
因此这两个ISP能在相同的信道上平行地工作。
计算机网络课后答案第五版整理谢希仁课后习题答案第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:… . 三级域名 . 二级域名 . 顶级域名各标号分别代表不同级别的域名。
(2)电话号码分为国家号结构分为(中国 +86)、区号、本机号。
6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答: 域名系统的主要功能:将域名解析为主机能识别的IP位置。
因特网上的域名服务器系统也是按照域名的层次来安排的。
每一个域名服务器都只对域名体系中的一部分进行管辖。
共有三种不同类型的域名服务器。
即本地域名服务器、根域名服务器、授权域名服务器。
当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。
若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。
但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP位置。
通常根域名服务器用来管辖顶级域。
根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。
每一个主机都必须在授权域名服务器处注册登记。
通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。
授权域名服务器总是能够将其管辖的主机名转换为该主机的IP位置。
因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。
一般就在各管辖区中设置相应的授权域名服务器。
6-03 举例说明域名转换的过程。
域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP位置转换为方便记忆的域名位置。
(2)作用:可大大减轻根域名服务器的负荷,使因特网上的 DNS 查询请求和回答报文的数量大为减少。
《网络实用技术》第六章本章自测
一、单选题(共15道,每题4分,总计60分)
题目1( B )不属于移动互联网的移动性体现。
A. 移动场景
B. 移动通信
C. 移动终端
D. 移动网络
题目2下列( D )不属于移动互联网的特征。
A. 媒体化
B. 社交化
C. 融合化
D. 透明化
题目3( A )是移动通信网与互联网的融合。
A. 移动互联网
B. 局域网
C. 城域网
D. 因特网
题目4下列( D )不属于移动互联网的基本要素。
A. 公众互联网
B. 移动无线通信网络
C. 移动终端
D. 无线接入点题目5 实现移动互联的技术基础是( C )。
A. IPv4 技术
B. IPv6 技术
C. 移动IP技术
D. 路由器技术
题目6 SDN架构不包括( B )。
A. 基础设施层
B. 链路层
C. 控制层
D. 应用层
题目7 SDN的三层架构中,路由器属于( A )。
A. 基础设施层
B. 网络层
C. 控制层
D. 应用层
题目8 SDN的三层架构中,路由器属于( A )。
A. 基础设施层
B. 网络层
C. 控制层
D. 应用层
题目9( C )不属于数据中心网络业务流量的独有特征。
A. 长短流混合
B. 通信模式特殊
C. 长流流量比重较低
D. 大量短突发
题目10下列( C )不属于传统数据中心的服务。
A. 提供带宽
B. 提供机柜空间
C. 提供软件服务
D. 防计算机病毒
题目11下列( C )不属于数据中心的特点。
A. 高带宽
B. 高可用性
C. 高费用
D. 高可靠性
题目12移动云的架构不包括( C )。
A. 移动终端
B. 服务器端
C. 移动云端
D. 后台系统
题目13发现、选择网络服务和云服务是( D )的功能。
A. 资源层
B. 网络虚拟化层
C. 服务提供层
D. 云服务层
题目14 由网络和云计算的物理基础架构组成的是( A )。
A. 资源层
B. 网络虚拟化层
C. 服务提供层
D. 云服务层
题目15根据逻辑网络对底层网络进行抽象是( A )的核心功能。
A. 网络虚拟化
B. 云计算
C. 软件定义网络
D. 物联网
二、判断题(共10道,每题4分,总计40分)
题目16移动云端属于移动云的架构。
(╳)
题目17智能手机和平板电脑属于移动终端。
(√)
题目18物联网是指通过信息传感设备,按约定的协议,把物与物,人与物进行智能化连接。
(√)
题目19软件定义网络的核心思想是把网络控制层与数据层分离开来。
(√)
题目20在软件定义网络架构中,管理员通过更换硬件设备来重新定义网络。
(╳)题目21 OpenFlow是网络防御技术使用的基本协议。
(╳)
题目22数据中心网络中大多数业务突发持续时间都在2秒以内。
(╳)
题目23数据中心网络的拓扑结构多采用非对称形式。
(╳)
题目24网络虚拟化的本质是资源共享和用户隔离。
(√)
题目25网络虚拟化可共享的资源只能是硬件资源,不能是逻辑资源。
(╳)。