计算机网络的一种实体安全体系结构
- 格式:pdf
- 大小:182.11 KB
- 文档页数:7
计算机网络填空题练习1、世界最早投入运行的计算机网络是_____ 。
【答案】ARPANET2、计算机网络的体系结构是一种 _____结构【答案】分层3、OSI参考模型采用了_____层的体系结构【答案】74、串行数据通信的方向性结构有三种,即_____ 、 _____和 _____ 。
【答案】单工、半双工、全双工5、因特网提供服务所采用的模式是_____。
【答案】客户/服务器6、按照实际的数据传送技术,交换网络又可分为电路交换网、_____和_____。
【答案】报文交换网分组交换网7、两种最常使用的多路复用技术是:_____和_____。
【答案】频分多路复用、时分多路复用8、当数据报在物理网络中进行传输时,IP地址被转换成_____地址。
【答案】物理9、用电路交换技术完成的数据传输要经历_____、_____和_____ 过程。
【答案】电路建立、数据传输、电路拆除10、局域网中所使用的双绞线分成两类,即_____和_____ 。
【答案】屏蔽双绞线、非屏蔽双绞线11、计算机网络中常用的三种有线媒体是____ 、 _____和_____。
【答案】同轴电缆、双绞线、光纤12、在IEEE802局域网体系结构中,数据链路层被细化成_____和_____ 两层。
【答案】LLC逻辑链路子层、MAC介质访问控制子层13、T1系统的传输速率为_____ ,E1系统的数据传输速率为 _____ 。
【答案】1.544Mbps、2.048Mbps14、曼彻斯特编码是一种同步方式为_____ 的编码方案。
【答案】自同步15、在计算机的通信子网中,其操作方式有两种,它们是面向连接的_____ 和无连接的_____ 。
【答案】虚电路、数据报16、运输层的运输服务有两大类:_____的服务和_____的服务。
【答案】面向连接、无连接17、TCP在IP的基础上,提供端到端的_____的可靠传输。
【答案】面向连接18、子网掩码的作用是_____。
计算机网络技术考试题库带答案(后面有答案)第1章计算机网络的基本概念一、选择题:1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。
A.20世纪50年代B.20世纪60年代初期C.20世纪60年代中期D.20世纪70年代2、第二代计算机网络的主要特点是( )。
A.计算机-计算机网络B.以单机为中心的联机系统C.国际网络体系结构标准化D.各计算机制造厂商网络结构标准化3、计算机网络中可以共享的资源包括( )。
A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据4、计算机网络在逻辑上可以分为( )。
A.通信子网与共享子网B.通信子网与资源子网C.主从网络与对等网络D.数据网络与多媒体网络5、一座大楼内的一个计算机网络系统,属于( )。
A. PANNC.MAND. WAN6、下列网络中,传输速度最慢的是( )。
A.局域网B.城域网C.广域网D.三者速率差不多9、局域网具有的几种典型的拓扑结构中,一般不含( )。
A. 星型B. 环型C.总线型D.全连接网型10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。
A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。
这种连接结构被称为( )。
A.总线结构B.环型结构C.星型结构D.网状结构12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( )。
A.星型拓扑结构B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构13、下列属于星型拓扑的优点的是( )。
A.易于扩展B.电缆长度短C.不需接线盒D.容错性高二、填空题:2、计算机网络的功能有数据通信、()、实现分布式的信息处理和提高计算机系统的可靠性和可用性。
3、计算机网络是由负责信息处理并向全网提供可用资源的()和负责信息传输的通信子网组成。
《信息网络安全》2004试题一、单选题(1 10=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理3、突破网络系统的第一步是()。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、计算机病毒的核心是()。
A、引导模块B、传染模块C、表现模块D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法B、搜索法C、病毒特征字识别法D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。
A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性8、RSA属于()。
A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码9、保密密钥的分发所采用的机制是()。
A、MD5B、三重DESC、KerberosD、RC-510、防火墙是指()。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(2 10=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。
A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。
A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()。
A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。
A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒5、计算机安全级别包括()。
计算机网络体系结构
计算机网络体系结构是指在计算机网络系统中,计算机的技术结构和通信协议的安排设计。
它涉及到各层的技术细节,包括数据链路层,网络层,传输层,会话层,表示层,应用层,物理层以及逻辑链路层等层次的技术体系。
计算机网络体系结构定义了计算机网络系统的实体和功能,这些实体和功能可以按照分层的方式进行组织。
从最底层开始,最基本的层是物理层,它定义了物理媒介如电线、光纤等及其制造和运行物理设备,从物理层开始,到网络层,它定义了用于传输数据的协议;再往上,传输层定义用于传输数据的介质和端口;接下来的层是会话层,它定义了网络的连接机制,以及两个终端之间的数据传输;然后是表示层,它定义了在两个终端之间传输复杂数据的一种标准格式;最后是应用层,它定义了各种应用软件如SMTP,POP3,HTTP等的基本标
准协议。
从另一方面来看,计算机网络体系结构不仅定义了各层的技术细节,它的实际应用也很有价值。
它为用户提供了更高效的网络服务,从而辅助用户实现信息化运营。
通过不断改进和发展计算机网络体系结构的技术理论,可以进一步提高网络性能,增强网络服务的安全性,改善网络的用户体验,提升企业的网络品牌形象。
此外,计算机网络体系结构还可以通过科学层次来实现主干网络、地区网络、本地网络的组织,用户可以在不同的网络层次之间定义资源,实现计算机的资源共享,以及用户之间的数据交换。
总而言之,计算机网络体系结构是计算机网络系统中的一个重要组成部分,它定义了计算机网络系统的实体和功能,以及计算机网络中各层的技术细节,提供了更高效的网络服务。
对于我们的生活,它给我们带来了极大的便利,同时也为用户提供了方便快捷的信息交互服务。
计算机网络安全体系结构计算机网络安全体系结构是指通过一系列的技术和措施来保护计算机网络系统及其相关资源的安全性。
它由多个层次和组件组成,包括网络边界防御、入侵检测与防御、身份认证与访问控制、安全监控与响应等。
首先,网络边界防御是计算机网络安全体系结构的第一层防线。
它通过防火墙、入侵检测与防御系统、反病毒软件等技术来监测和过滤网络入口和出口的数据流量,以防止未经授权的访问和恶意攻击。
它可以识别并封锁来自外部的恶意攻击,比如DDoS攻击、端口扫描等,以保护网络的可用性和完整性。
其次,入侵检测与防御是计算机网络安全体系结构的关键组成部分。
它通过实时监视网络通信和系统行为,检测并阻止潜在的入侵者。
入侵检测系统(IDS)通过分析网络数据包和系统日志,识别和报警可能的攻击行为。
入侵防御系统(IPS)则可以实施主动的防御措施,比如阻断攻击者的IP地址、更新规则,以及强化系统的安全设置等。
身份认证与访问控制是计算机网络安全体系结构的基础。
它确保只有经过授权的用户可以访问网络和敏感信息。
这包括用户身份验证、访问控制列表(ACL)、加密和数字签名等技术。
通过使用强密码、多因素身份验证和访问权限管理,可以最大程度地减少未经授权的访问,确保网络的机密性和可靠性。
最后,安全监控与响应是计算机网络安全体系结构的关键环节。
它包括网络日志记录、安全事件管理、安全漏洞管理等。
通过实时监控网络活动和异常行为,及时发现并应对潜在的威胁。
安全事件响应系统则负责及时处置和恢复网络系统的安全性,保护网络和系统免受损害。
总结起来,计算机网络安全体系结构是一个多层次、多组件的系统,通过网络边界防御、入侵检测与防御、身份认证与访问控制以及安全监控与响应等技术和措施,保护计算机网络系统及其相关资源的安全性。
这个体系结构能够提供全面的保护,确保网络的可用性、完整性和机密性,防止非法入侵和数据泄露,维护网络的安全和稳定运行。
第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络信息安全体系架构一、安全保障体系的总体架构网络信息安全涉及立法、技术、管理等许多方面,包括网络信息系统本身的安全问题,以及信息、数据的安全问题。
信息安全也有物理的和逻辑的技术措施,网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。
安全保障体系总体架构如下图所示:安全保障体系架构图二、安全保障体系层次按照计算机网络系统体系结构,我们将安全保障体系分为7个层面:1)实体安全实体安全包含机房安全、设施安全、动力安全、等方面。
其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。
这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。
2)平台安全平台安全包括:操纵系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交流机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统保护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);团体网络系统平台安全综合测试、模拟入侵与安全优化。
3)数据安全数据安全包括:介质与载体安全保护;数据访问掌握(系统数据访问掌握检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
4)通信安全既通讯及线路安全。
为保障系统之间通讯的安全采取的措施有:通讯线路和网络基础设施安全性测试与优化;装置网络加密设施;设置通讯加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
5)应用安全。