计算机网络安全(专科)
- 格式:doc
- 大小:28.00 KB
- 文档页数:4
《计算机网络(专科必修)》2015期末试题及答案
一、单项选择题(每个题只有一个选项是正确的。
每题2分.共30
分)
1.下列哪个不是网络操作系统( )。
A. Windows 2003 Server
B.LINUX
C.DOS D.UNIX
2.因特网中的IP地址由两部分组成,后面一个部分称为( )。
A.帧头 B.正文
C.主机标识 D.网络标识
3.局域网的连接设备不包括( )。
A.网卡 B.内存
C.集线器 D.交换机
4.国际电子电气工程师协会的英文缩写是( )。
A.ISO B.IEEE
C.ITU D.IBM
5.对IP数据报分片的重组通常发生在( )。
A.源主机
B.目的主机
C.lP数据报经过的路由器
D.目的主机或路由器
6.局域网最基本的网络拓扑类型主要有( )。
A.总线型
B.总线型、环型、星型
C.总线型、环型
D.总线型、星型
7.用TCP/IP协议的网络在传输信息时,如果出了错误需要报告,采用的协议是( )。
A.ICMP B.HTTP
C.TCP D.SMTP。
中央广播电视大学计算机网络技术专业(专科)《计算机网络(专)》课程作业(1)一、名词解释1.计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2.资源子网资源子网负责网络数据处理并为网络用户提供网络服务和网络资源,它主要由联网的主机、中断、中断控制器、联网外设等部分组成。
3.通信信道通信信道就是传输数据的通道。
通信信道按照使用传输介质、传输信号的类型及使用的方式可分为有线信道和无线信道模拟信道与数字信道专用信道与公共信道4.基带传输在数据通信中,表示计算机而进驻比特序列0和1的数字信号是典型的举行脉冲信号,该矩形脉冲信号的固有频带称为基带,矩形脉冲吸纳好称为基带信号。
在数据通信信道中直接传输数据的基带信号的通信方式称为基带传输。
5. IP地址IP地址标识着网络中一个系统的位置,就像邮寄信件时的收信人地址和发信人地址一样6.地址解析在使用TCP/IP协议的网络中,一般是通过IP地址来确定主机的位置,IP地址将物理地址隐藏起来。
但在实际的屋里通信时,IP地址是不能够被屋里网络锁识别的,使用的仍然是物理地址。
因此,需要在IP地址与物理地址间建立映射关系,这种映射关系叫做地址解析。
7. 网络互联路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络互相通信。
8.路由表为了完成“路由”的工作,在路由器中保存着各种传输路径的相关数据——路由表,宫路由选择是使用。
路由表中保持者子网的状态信息、网络路由器的个数和下一个路由器的名字等内容。
二、简答题1.什么是计算机网络?计算机网络的发展主要经历了哪四代?计算机网络就是利用同心锁河北和线路将地理位置不同、功能独立的多个计算机系统互联起来并在网络操作系统等软件的支持下实现网络中的资源(硬件资源、软件资源和数据信息资源)共享和信息传递的系统,第一阶段(从20世纪60年代初到60年代中期)——面向中端的计算机网络第二阶段(从20世纪60年代中期到20世纪70年代中期)——计算机通信网络第三阶段(20世纪70年底啊到20世纪90年代)——计算机互联网络第四阶段(20实际90年代至今)——宽带综合业务数字网(信息高速公路)2.计算机网络主要由哪几部分组成的?计算机网络是由网络硬件系统和网络软件系统组成的。
计算机网络技术专科论文计算机网络技术是现代信息技术领域的重要组成部分,它在社会的各个方面都有着广泛的应用。
本文将从计算机网络的发展历程、基本原理以及相关安全性问题等方面进行论述,旨在全面地介绍计算机网络技术。
一、计算机网络的发展历程计算机网络的发展历程可以追溯到上世纪60年代,当时美国国防部开始研究一种能够实现分布式计算机之间通信的系统,以提高军事指挥和控制的效率。
随着时间的推移,计算机网络逐渐发展为现代信息技术的重要基础设施,并得到了广泛的应用。
二、计算机网络的基本原理1. 网络拓扑结构:计算机网络可以采用多种拓扑结构,如星型、总线型、环型等。
不同的拓扑结构具有不同的特点和适用场景。
2. 通信协议:计算机网络的通信协议是实现计算机之间通信的基础。
常见的通信协议有TCP/IP协议、HTTP协议等,它们规定了数据的传输格式和通信规则。
3. 网络设备:计算机网络中的主要设备包括路由器、交换机、网卡等。
这些设备扮演着数据传输和路由的关键角色。
4. IP地址和域名系统:IP地址是计算机网络中的唯一标识符,它用于定位计算机在网络中的位置。
域名系统(DNS)则将易于记忆的域名转换为对应的IP地址。
5. 网络安全:随着计算机网络的广泛应用,网络安全问题变得尤为重要。
网络安全涉及到数据传输的加密、身份验证、防火墙设置等各个方面。
三、计算机网络的应用领域1. 互联网:互联网是计算机网络技术最为广泛应用的领域之一。
它使得人们可以通过浏览器访问各种网站、进行在线购物、社交媒体等活动。
2. 企业内部网络:企业内部网络可以提高内部办公效率,并实现各个部门之间的信息共享与协作。
3. 物联网:物联网将传感器、设备、网络和云计算等技术结合起来,用于实现智能家居、智慧城市等各种智能化应用。
4. 远程教育:计算机网络技术使得远程教育成为可能,学生可以通过网络获取教育资源,实现在线学习。
四、计算机网络安全性问题随着计算机网络的广泛应用,网络安全问题也不可忽视。
计算机网络技术专科复习题及答案一、是非题1.分布式操作系统与网络操作系统相比,内部管理都需要网络地址。
(√)2.两台计算机利用电话线路传输数据信号时必备的设备之一是网卡。
(X)3.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。
(X)4.LMDS 即本地多点配送服务,特别适合人口分布稀疏的农村和山区。
(X)5. B- ISDN在低层采用了X. 25协议。
(X)6.网络结构的基本概念是分层的思想,其核心是对等实体间的通信,为了使任何对等实体之间都能进行通信,必需制定并共同遵循一定的通信规则,即协议标准。
(√)7.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(√J)8. ATM 的信元长度最小为35字节。
(X)9.移动通信中大量使用码分复用技术。
(√)10.帧中继的设计主要是针对广域网互连为目标。
(X)11.广播式网络的重要特点之一是采用分组存储转发与路由选择技术。
(X)12.网络协议的三要素是语义、语法与层次(时序)结构。
( √ )13.在共享介质的总线型局域网中,无论采用什么样的介质访问控制方法,“冲突”现象都是不可避免的。
(X)14.多端口网桥只能连接两个网段。
( X)15.在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP 提供简单的无连接服务,而电子邮件、文件传送协议等应用层服务是分别建立在TCP协议、UDP协议、TCP 或UDP协议之上的。
(√ )16.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(√)17. PPP. (Point- to- Point Protocol, 点到点的协议)是一种在同步或异步线路上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用SLIP协议,而现在,更多的是用PPP协议。
(√ )18.交换局域网的主要特性之一是它的低交换传输延迟。
局域网交换机的传输延迟时间仅高于网桥,而低于路由器。
(X)19.被动攻击是指破坏者在不影响网络正常工作的情况下,进行破坏工作。
专科《计算机网络》一、(共75题,共150分)1. 三网合一中的三网是指电信网络、有线电视网络和()。
(2分)A.计算机网络B.局域网C.卫星网D.电力网.标准答案:A2. 下列说法正确的是()(2分)A.电路交换的传输灵活性比分组交换要好B.电路交换的传输灵活性没有分组交换好C.电路交换和分组交换在传输灵活性上无差别D.以上说法均错误.标准答案:B3. 新浪网属于()(2分)A.ISPB.ICPC.NAPD.IP.标准答案:B4. 结点在为能够存储转发数据块而对数据块做出必要的处理所耗费的时间称为()(2分)A.发送时延B.传播时延C.处理时延D.排队时延.标准答案:C5. 网络体系结构中,相邻两层之间的功能接口称之为()(2分)A.SDUB.PDUC.SAPD.Entity.标准答案:C6. 在通信系统中,从接收器获取传送来信息的是()(2分)A.源点B.发送器C.接收器D.终点.标准答案:D7. 允许两个方向进行通信,但同一时刻仅允许其中一个方向通信的交互方式是()(2分)A.单工通信B.半双工通信C.全双工通信D.以上答案均不对.标准答案:B8. 带宽为2KHz的理想低通信道,其最高码元传输速率为()Baud (2分)A.2000B.4000C.8000D.16000.标准答案:B 9. 某信道的最高码元传输速率为1000Baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()(2分)A.1kbpsB.2kbpsC.4kbpsD.8kbps.标准答案:C10. 超5类线的传输速率是()(2分)A.1MbpsB.10MbpsC.100MbpsD.200Mbps.标准答案:D11. 模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用()再生信号(2分)A.中继器B.放大器C.调制解调器D.编码译码器.标准答案:A12. 在GBN协议中,帧序号采用4位进行编码,发送窗口最大为()(2分)A.4B.15C.16D.32.标准答案:B13. 发送窗口=1,接受窗口=1的反馈检测方法是()(2分)A.空闲请求重发B.GBNC.SRD.停等.标准答案:D14. T1的最大传输速率是()(2分)A.1MbpsB.1.54MbpsC.1.544MbpsD.2.048Mbps.标准答案:C15. 802.3ab标准的局域网速率可达到()(2分)A.1MbpsB.10MbpsC.100MbpsD.1000Mbps.标准答案:D16. 802.11a的最大传输速率为()(2分)A.1MbpsB.11MbpsC.54MbpsD.100Mbps.标准答案:C17. X.25协议分别定义了三个级别上的接口,其中数据链路层采用的协议是()(2分)A.HDLCB.PPPPPB.标准答案:D18. IP地址237.34.20.50属于()(2分)A.A类地址B.B类地址C.C类地址D.D类地址.标准答案:D19. 指向()。
B.DHCP服务器使用熟知端口号67C.客户端按照UDP规定要使用临时端口号D.为发现DHCP服务器,客户端首先发送一个“DHCPDISCOVER”请求报文B.POP3协议有两种工作模式:删除模式与保留模式C.删除模式是在一次读取邮件后,只把读到客户端的邮件删除D.保留模式实在一次读取邮件后,仍然将读过的邮件保存在服务器中B.为需要转发的IP数据报选择最佳路径C.分析IP数据报所携带的TCP内容D.维护路由表信息B.ACK表示用户或服务器同意参加一个会话,确认会话的建立C.CANCEL表示终止会话D.INFO表示传递PSTN电话信令B.地址字段值为0xFFC.控制字段值为03D.协议字段对于IP协议之为0021HDNSB.TCPC.网络层D.MACB.上行和下行速率可以不同C.分离器实现语音信号和数字信号分离D.使用4对线路进行信号传输B.通信设备C.TCP/IP协议D.网卡B.较低C.中等D.不限定B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模答案【C】11、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。
B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据B.25C.23D.80B.ASCII码采用7个二进制位编码,可以表示128个字符C.ASCII码定义的字符分为图形字符与控制字符两类D.ASCII码定义的控制字符可用于HDLC协议B.252C.128D.62B.POP3C.HTTPD.SMTPB.3 × 24服务C.5 × 24服务D.7 × 24服务B.FDDI采用了光纤作为传输介质C.FDDI的传输速率为1GbpsD.FDDI可以用于100km范围内的局域网互联B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元答案【D】19、以下关于双绞线特性的描述中,错误的是()B.双绞线分为:屏蔽双绞线与非屏蔽双绞线C.按照传输特性,双绞线可以分为五类,常用的是三类线与五类线D.三类线带宽为100MHz,适用于语音与100Mbps的高速数据传输B.191.168.0.1C.192.168.0.1D.202.113.0.1B.PDAC.路由器D.传感器节点B.伪报头只是在计算时起作用,它不向低层传输,只向高层传输C.发送端将校验和字段置0,再将伪报头与UDP用户数据作为一个整体来计算D.以每列16位为单位,将二进制位按低位到高位逐列进行计算B.如果接收帧长度小于规定的帧最小长度,则表明发生冲突,丢弃该帧C.结点完成一帧数据接收后,首先需要检查帧的目的地址D.如果CRC校验正确,则进一步检测LLC数据长度是不是8bit的整数倍B.802.11的MAC层在帧格式的第2个字段设置了一个2字节的“持续时间”C.网中的其他结点在收到正在帧头“持续时间”的通知后调整网络分配向量值D.网络分配向量值等于发送一帧的时间加上SIFS时间B.OSI参考模型C.TCP/IP协议D.IEEE802体系结构B.光纤通过内部的全反射来传输一束经过编码的光信号C.光载波调制方法采用移频键控FSK调制方法D.光纤传输速率可以达到Gbps的量级B.数据链路层C.网络层D.运输层B.提供无连接服务C.提供端到端服务D.提供全双工服务B.无线城域网采用的是星型结构C.无线网状网具有自愈能力D.无线局域网中的结点要转发其他结点的帧B.网络管理进程通过向代理进程发送Get报文来检测被管对象状态C.网络管理进程通过向代理进程发送Set报文来检测被管对象状态D.网络管理进程通过向代理进程发送Trap报文来报告重要事件发生B.Ⅰ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ答案【C】B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络B.202.113.25.240C.255.255.255.55D.255.255.255.255B.主机—网络层C.会话层D.应用层B.接收序号N(R)表示已正确接收序号为[N(R)一l]的帧及以前各帧C.对干NRM,探询位P=0,表示只有主站向从站发出“探询”D.P与F在帧交换过程中应成对出现B.结构关系C.主次关系D.层次关系答案【B】B.数据链路层C.网络层D.高层B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨业多台路由器B.原则上互联网上的任何两台主机和路由器都不会有相同的IP地址C.如果一台主机通过多个网卡分别连接到多个网络,必须为每一个接口分配一个IP地址D.如果一条线路互联两台路由器,一条线路的两个端口可以共用一个IP地址B.路由器结构由路由选择和分组转发两部分组成C.路由选择处理器根据路由表为进入的分组选择输出端口D.衡量路由器性能的重要参数是路由器每秒钟能够处理的分组数。
工学科电气信息类计算机网络技术专业(专科)专业规那么一、培养规格与培养目标专业培养规格:专科,两年制三年业余学习,最短学习年限不低于两年半。
专业培养目标:本专业培养热爱社会主义祖国,拥护党的底子路线,具有良好的思想道德和职业道德,以及健康的劳动态度;具有创新精神和实践能力的,掌握必要的计算机和网络应用专业常识的,具备扎实的计算机底子操作和网络应用能力的,适应我国信息财产出产、技术、效劳和打点第一线工作,从事网络打点(或网页设计、网络编纂)及相关岗位的高等技能型专门人才。
岗位任职资格证书、技能证书等培养规格与培养目标:为了培养高等技能型的技术人才,使学生更多地接受社会实践内容,掌握有关职业技能,提高工作领域的竞争能力,电大学员在学习本专业有关课程,颠末测验并取得课程学分后,通过申请自动获得相应的职业资格证书。
具体职业资格认证见证书体系一表。
二、课程模块设置本专业共设置6个课程模块,别离是:公共根底课、专业根底课、专业课、专业拓展课、通识课、实践课。
三、课程设置(一)计算机网络技术专业网络打点标的目的1.公共根底课该模块最低中央电大测验学分为14学分,模块设置最低学分为14学分。
统设必修课:开放教育入学指南、邓小平理论和“三个代表〞重要思想概论、英语Ⅰ(1)、微积分初步、计算机专业指南(专科)、计算机应用根底。
2.专业根底课该模块最低中央电大测验学分为13学分,模块设置最低学分为13学分。
统设必修课:微机系统与维护、网站美工设计根底、计算机网络。
选修课:网络实用软件3.专业课该模块最低中央电大测验学分为13学分,模块设置最低学分为20学分。
(1)统设必修课:Windows网络操作系统打点、网络应用效劳打点、网络系统打点与维护。
(2)选修课:组网技术、网络测试与故障诊断。
4.专业拓展课该模块课程学分合计为0学分,模块设置最低学分为11学分。
(1)统设必修课:无。
(2)选修课: Dreamweaver网页设计、Flash动画制作、优秀网页评析。
计算机网络技术专科面试题及答案一、计算机网络的基础知识计算机网络是指将地理位置不同的计算机设备通过通信链路互连起来,以实现资源共享和信息传输的系统。
计算机网络技术是现代信息技术的重要组成部分,对于提高计算机系统的性能、可靠性和安全性具有重要意义。
面试题一:简述计算机网络的发展历程。
答:计算机网络的发展可以分为四个阶段,分别是人工无线电时代、电报时代、数据通信和计算机网络时代。
1. 人工无线电时代:20世纪初,为了实现远距离通信,人们开始使用无线电技术,如莫尔斯电码。
2. 电报时代:20世纪中叶,随着电信技术的发展,电报成为了主要的通信手段,人们通过电报站点进行信息传输。
3. 数据通信时代:20世纪60年代,出现了第一个分组交换网络ARPANET,它是计算机网络的雏形。
此后,随着分组交换技术的发展,计算机网络得以快速普及。
4. 计算机网络时代:20世纪80年代,国际互联网开始发展,并逐渐成为全球范围内最大的计算机网络。
随着互联网的普及和发展,计算机网络技术不断进步,从最初的几百个节点到现在的数以亿计的设备连接,这个时代被称为计算机网络时代。
面试题二:简述计算机网络的分类。
答:计算机网络可以按照覆盖范围、网络结构、传输介质和网络功能等多个角度进行分类。
1. 按照覆盖范围分类:- 个人局域网(PAN):覆盖个人使用的空间,如蓝牙、红外线等。
- 局域网(LAN):覆盖较小的地理范围,如家庭、学校或办公室等。
- 城域网(MAN):覆盖城市或城市范围内的网络,如市政网。
- 广域网(WAN):覆盖广大地理范围的网络,如互联网。
2. 按照网络结构分类:- 总线型网络:所有计算机通过共享的传输介质(如电缆)连接在一起。
- 星型网络:所有计算机通过集线器或交换机与中心节点连接。
- 环形网络:所有计算机按照环状连接,每个计算机都与相邻两台计算机相连。
- 网状网络:所有计算机之间都有直接的连接,形成复杂的网状结构。
3. 按照传输介质分类:- 有线网络:使用电缆、光纤等有线介质传输数据,如以太网、光纤通信等。
《网络安全》课程教学大纲一、适用对象:适用相关学历层次与知识背景的普通专科。
二、教学目的:《网络安全》课程是计算机系各专业共同的专业技能课。
使学生了解网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。
为学生今后进行网络管理、维护,以及安全技术服务奠定基础。
同时,本课程将紧密结合实际,及时讲解和防范最新的病毒和黑客程序和网络安全维护的工具,介绍最新的网络安全技术,并通过学生的实际操作来了解最新的技术动向,为学生毕业后能更快地适应工作环境创造条件。
三、教学要求:通过本课程学习,使学生能够熟悉和配置计算机网络并开启基本的网络安全服务。
四、教学内容及安排:(一)教学内容第一章 网络安全概述1.教学内容网络安全的定义与发展网络安全面临的威胁计算机网络安全等级2.教学目的及要求了解计算机网络安全的特性掌握网络安全机制和管理策略3.教学重点网络安全机制和管理策略4.教学难点网络安全机制和管理策略5.主要教学环节的组织多媒体理论教学和上机实训第二章 网络安全基础1.教学内容因特网的安全缺陷;TCP/IP协议的TCP、IP安全机制;2.教学目的及要求掌握TCP\IP安全机制;3.教学重点掌握TCP\IP安全机制;4.教学难点掌握QQ所面临的攻击及其防御;5.主要教学环节的组织多媒体理论教学和上机实训第三章 黑客攻击与防范1.教学内容因特网上的踩点、扫描、查点;2.教学目的及要求因特网上的踩点、扫描、查点3.教学重点因特网上的踩点、扫描、查点4.教学难点掌握因特网上的踩点、扫描、查点及其旗标抓取技术;5.主要教学环节的组织多媒体理论教学和上机实训第4章网络操作系统安全1.教学内容Windows系统安全;远程连接和VoIP攻击;2.教学目的及要求远程连接和VoIP攻击;3.教学重点远程连接和VoIP攻击;4.教学难点远程连接和VoIP攻击;5.主要教学环节的组织多媒体理论教学和上机实训第5章 Web系统安全1.教学内容Web系统安全需求;Web体系结构与安全性;2.教学目的及要求掌握Web体系结构与安全性;3.教学重点Web体系结构与安全性;4.教学难点掌握局域网接入Internet Web体系结构与安全性;5.主要教学环节的组织多媒体理论教学和上机实训第6章 网络攻击与防御措施1.教学内容网络安全概念;防火墙配置;2.教学目的及要求掌握防火墙的配置;3.教学重点掌握防火墙的配置;4.教学难点掌握防火墙的配置;5.主要教学环节的组织多媒体理论教学和上机实训第7章 计算机病毒与防范1.教学内容计算机病毒基本结构与工作机制;计算机病毒检测技术;2.教学目的及要求掌握计算机病毒检测技术;3.教学重点计算机病毒检测技术;4.教学难点计算机病毒检测技术;5.主要教学环节的组织多媒体理论教学和上机实训第八章 防火墙技术1.教学内容网络安全概念;防火墙配置;2.教学目的及要求掌握防火墙的配置;3.教学重点掌握防火墙的配置;4.教学难点掌握防火墙的配置;5.主要教学环节的组织多媒体理论教学和上机实训第九章 数据加密技术与应用1.教学内容数据加密概念;安全电子交易;2.教学目的及要求掌握DES加密算法;3.教学重点掌握RSA密码算法;4.教学难点RSA密码算法;5.主要教学环节的组织多媒体理论教学和上机实训第十章 入侵检测系统1.教学内容入侵检测系统概念;入侵检测系统的应用问题;2.教学目的及要求掌握入侵检测系统的应用问题;3.教学重点入侵检测系统的应用问题;4.教学难点入侵检测系统的应用问题;5.主要教学环节的组织多媒体理论教学和上机实训第十一章 无线网络安全和虚拟专用网1.教学内容无线网络常见的攻击手段;无线网络安全对策 ;2.教学目的及要求掌握VPN工作原理;3.教学重点无线网络常见的攻击手段;4.教学难点VPN工作原理;5.主要教学环节的组织多媒体理论教学和上机实训(二)教学安排:本课程安排在第二学年第二学期,总学时:36学时。
计算机网络安全作业题
一、填空(每空2分,共计20分)
1.许多因特网的安全事故的部分起因是由那些闯入者发现的___漏洞______造成的。
2.实现存储系统冗余的常用几种方法有: ___磁盘镜像______、磁盘双联和RAID。
3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_____拒绝服务______攻击。
4.对称加密算法的加密强度除与算法有关外,还与_____密钥长度_______有关。
5.所有算法的安全性都是基于_____密钥___的安全性,而不是基于__算法的细节______的安全性。
6.加密和解密算法的操作通常都是在一组_____密钥____的控制下进行的,分别成为加密密钥和揭秘密钥。
7.数据加密技术主要分为___常规密码算法_____和___公钥密码算法______。
数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密______和端到端加密三种方式。
二、选择题(每题2分,共计30分)
1、彻底防止病毒入侵的方法是(D )
A、每天检查磁盘有无病毒
B、定期清除磁盘中的病毒
C、不自己编制程序
D、还没有研制出来
2、以下是预防计算机病毒传染的有效办法( C )。
A、操作者不要得病
B、经常将计算机晒太阳
C、控制软盘的交换
D、经常清洁计算机
3、对于重要的计算机系统,更换操作人员时,应当(A )系统的口令密码。
A、立即改变
B、一周内改变
C、一个月内改变
D、3天内改变
4、计算机病毒是一种程序,其特性不包括(D)
A、传染性
B、隐藏性
C、多样性
D、自生性
5、( C )是计算机染上病毒的特征之一。
A、机箱开始发霉
B、计算机的灰尘很多
C、文件长度增长
D、螺丝钉松动
6、开发保密的计算机应用系统时,研制人员与操作使用人员(B )
A、最好是同一批人
B、应当分开
C、不能有传染病
D、应做健康检查
7、端口号80对应的服务是(C )
A、文件传送FTP
B、邮件接收
C、Web服务
D、邮件发送
8、计算机病毒的主要危害有( B )
A、损坏计算机的外观
B、干扰计算机的正常运行
C、影响操作者的健康
D、使计算机腐烂
9、我们平时所说的计算机病毒,实际是( C )
A、有故障的硬件
B、一种细菌
C、一段程序
D、微生物
10、计算机系统的实体安全是指保证( D )安全
A、计算机系统硬件
B、操作人员
C、安装的操作系统
D、计算机硬盘内的数据
11、端口号21对应的服务是( A )
A、ftp
B、m ail
C、t elnet
D、web
12、TELNET协议主要应用于哪一层(A )
A、应用层
B、传输层
C、I nternet层
D、网络层
13、常用的保密措施包括( A )
A、信息加密
B、伪造
C、错误码
D、设备故障
14、( D)是指网络信息未经授权不能改变的特性。
A、可靠性
B、不可抵赖性
C、保密性
D、完整性
15、( A )信息称为被动攻击。
A、截获
B、中断
C、篡改
D、伪造
三、在下面的各小题的叙述中,正确画“√”,错误的打“×”(每小题2分,共计20分)
1、算法是过程,密钥是关键。
(√)
2、认证中心(CA)负责签发、管理和作废证书等操作。
()
3、外部网络是安全的。
(×)
4、防火墙可以用于防病毒。
(×)
5、安全的网络一定是坚不可摧的。
(×)
6、注册中心(RA)建立证书持有者和证书之间的联系。
(√)
7、VPN采用隧道技术、加密技术、密钥管理技术、身份认证技术来保证安全。
(√)
8、计算机机房应尽量铺地毯。
(×)
9、防火墙是一种隔离控制技术。
()
10、安全审计过程是一个实时的处理过程。
(√)
四、简答题( 每小题10分,共30分)
1、防火墙的防御攻击的能力有哪些?
一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构。
另一方面,对内屏蔽外部某些危险地址,实现对内部网的保护。
2、一个完善的备份系统需要遵从哪些原则?
首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。
其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。
另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。
同时,要根据企业系统需求考虑其它容错性
3、什么叫欺骗攻击?它有哪些攻击方式?(举5例)
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP 欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。