计算机网络原理复习第九章习题
- 格式:ppt
- 大小:208.51 KB
- 文档页数:40
郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。
基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。
课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。
*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。
*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。
2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。
3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。
4、了解计算机网络在我国的发展,熟悉计算机网络的类别。
5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。
6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。
二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。
第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。
由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。
A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。
A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。
填空题。
注意以下地址范围:2001:0DB8:BC15:0600:0000:: to 2001:0DB8:BC15:0FFF:0000::该地址范围的前缀是/52Refer to curriculum topic: 9.3.1所有地址具有相同部分2001:0DB8:BC15:0。
地址中的每个数字或字母代表4 位,因此前缀是/52。
IP 地址192.168.1.15/29 代表什么?广播地址Refer to curriculum topic: 9.1.3广播地址是任意给定网络的最后一个地址。
此地址不能分配给主机,它用于与该网络中的所有主机通信。
对网络划分子网的优点是什么?它在其子网中包含广播流量。
Refer to curriculum topic: 9.1.1从网络创建子网会导致子网中的可用主机IP 地址比原始网络中少。
但是因为每个子网都包含广播流量,所以对所有子网间的带宽使用较少。
ARP 协议用于确定目的主机MAC 地址。
哪两台设备在网络中运行时不需要IP 地址?(请选择两项。
)集线器交换机Refer to curriculum topic: 9.2.1集线器和交换机作为中间设备运行时并不需要IP 地址。
可以为交换机分配IP 地址以便进行设备管理。
路由器、工作站和服务器在网络中运行时都需要第3 层IP 寻址。
以下哪两种类型的设备通常为其分配静态IP 地址?(请选择两项。
)Web 服务器打印机请参见图示。
公司正在为它的网络部署IPv6 寻址方案。
公司的设计文档指明IPv6 地址的子网部分将用于新的分层网络设计,其中站点部分代表公司多个区域的站点,子站点部分代表每个站点的多个园区,而子网部分表示由路由器分隔的每个网段。
使用这种方案,每个子站点可实现的最大子网数是多少?16网络工程师要将网络10.0.240.0/20 划分成更小的子网。
每个新的子网将包含至少20 台主机,至多30 台主机。
哪个子网掩码可以满足这些要求?255.255.255.224Refer to curriculum topic: 9.1.3对于包含20 到30 台主机的每个新子网,需要 5 个主机位。
第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。
所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。
直接影响无线局域网的性能。
接入点AP 是星形拓扑的中心点,它不是固定基础设施。
9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。
答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。
802.11 是个相当复杂的标准。
但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。
凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。
因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。
9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。
无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。
简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。
BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。
清华-第9章习题答案第9章练习题9.1什么是IPQoS?参考答案:IPQoS是指当IP数据报流经一个或多个网络时,其所表现的性能属性,诸如业务有效性、延迟、抖动、吞吐量、包丢失率等9.2综合服务IntServ由哪几个部分组成?有保证的服务和受控负载的服务有何区别?参考答案:IntServ的四个组成部分:(1)资源预留协议RSVP,也就是信令协议,(2)接纳控制(admiioncontrol)程序,(3)分类程序(claifier),(4)调度程序(cheduler)。
Int-Serv定义了两种新的业务模型:保证型(Guaranteed)业务和控制型载荷(Controlled-Load)。
(1)保证型业务严格界定端到端数据报延迟,并具有不丢包的保证;虽不能控制固定延迟,但能保证排队延迟的大小,网络使用加权公平排队,用于需要严格QoS保证的应用;(2)控制型载荷利用统计复用的方法控制载荷,用于比前者具更大灵活性的应用,可假设网络包传输的差错率近似于下层传输媒质的基本包差错率;包平均传输延迟~网络绝对延迟(光传输延迟+路由器转发延迟)。
3)尽力服务:不提供任何类型的服务保证。
9.3试述资源预留协议RSVP的工作原理。
参考答案:(1)发送方应该向接收方发送一个RSVP信息。
RSVP信息同其他IP包一样通过各个路由器到达目的站点;接收端接收到发送端发送的路径信息之后,由接收端逆向发起资源预留的过程;资源预留信息沿着原来信息包相反的方向对沿途的路由器逐个进行资源预留。
(2)Int-Serv还有一个目前很难解决的问题,那就是资源预留和路由协议之间的矛盾。
从路由协议角度来看它是一条好的路径;可从资源预留来看,路由器没有足够的资源可以预留,不能为应用数据流建立起一条路径,因此这一进程只能停留在这里,等待上层超时拆除这个应用进程,再重新建立路径。
(3)资源预留协议还要求沿途的每个路由器为每一个数据流都维持一个“软状态(Per-flowofttate)”。
第1章节计算机网络概述1.计算机网络的发展可以分为哪几个阶段?每个阶段各有什么特点?A 面向终端的计算机网络:以单个计算机为中心的远程联机系统。
这类简单的“终端—通信线路—计算机”系统,成了计算机网络的雏形。
B 计算机—计算机网络:呈现出多处中心的特点。
C 开放式标准化网络:OSI/RM 的提出,开创了一个具有统一的网络体系结构,遵循国际标准化协议的计算机网络新时代。
D 因特网广泛应用和高速网络技术发展:覆盖范围广、具有足够的带宽、很好的服务质量与完善的安全机制,支持多媒体信息通信,以满足不同的应用需求,具备高度的可靠性与完善的管理功能。
2.计算机网络可分为哪两大子网?它们各实现什么功能?通信子网和资源子网。
资源子网负责信息处理,通信子网负责全网中的信息传递。
3.简述各种计算机网络拓扑类型的优缺点。
星形拓扑结构的优点是:控制简单;故障诊断和隔离容易;方便服务,中央节点可方便地对各个站点提供服务和网络重新配置。
缺点是:电缆长度和安装工作量客观;中央节点的负担较重形成“瓶颈”;各站点的分布处理能力较低。
总线拓扑结构的优点是:所需要的电缆数量少;简单又是无源工作,有较高的可靠性;易于扩充增加或减少用户比较方便。
缺点是:传输距离有限,通信范围受到限制;故障诊断和隔离较困难;分布式协议不能保证信息的及时传输,不具有实时功能。
树形拓扑结构的优点是:易于扩展、故障隔离较容易,缺点是:各个节点对根的依赖性太大。
环形拓扑结构的优点是:电缆长度短;可采用光纤,光纤的传输率高,十分适合于环形拓扑的单方向传输;所有计算机都能公平地访问网络的其它部分,网络性能稳定。
缺点是:节点的故障会引起全网故障;环节点的加入和撤出过程较复杂;环形拓扑结构的介质访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。
混合形拓扑结构的优点是:故障诊断和隔离较为方便;易于扩展;安装方便。
缺点是:需要选用带智能的集中器;像星形拓扑结构一样,集中器到各个站点的电缆安装长度会增加。
石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概一、判断题(10分,每题1分)1.(×)Internet是将无数个微型机通过路由器互联的大型网络。
2.(√)计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。
3.(×)宽带城域网主要技术是基于数据传输速率为100Mb/s的Fast Ethernet的。
4.(×)在点对点式网络中,每条物理线路连接一对计算机。
假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就需要通过广播方式传输。
5.(√)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。
第二章:网络体系结构与网络协议1.(×)网络协议的三要素是语义、语法与层次结构。
2.(×)如果一台计算机可以和其他地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
3.(×)传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。
4.(×)ISO划分网络层次的基本原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。
5.(×)在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP协议、UDP协议、TCP和UDP协议之上的。
第三章:物理层1.(×)在数据传输中,多模光纤的性能要优于单模光纤。
2.(×)在脉冲编码调制方法中,第一步要做的是对模拟信号进行量化。
3.(√)时分多路复用则是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。
4.(×)在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。
第九章网络信息安全选择题第一部分1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息B. 数据C. 文件D. 应用程序答案:B2.网络安全的属性不包括______。
A.保密性B.完整性C.可用性D.通用性答案:D3.计算机安全通常包括硬件、______安全。
A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B4.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化B.数据加工C.数据加密D.数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性B.完整性C.可用性D.可控性答案:B6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能B. 信息保存功能C. 信息维护功能D. 信息封存功能答案:A7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制B. 访问控制C. 传输控制D. 保护控制答案:C8. 在数据被加密后,必须保证不能再从系统_____它。
A. 读取B. 传输C. 可见D. 删除答案:A9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D10. 活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系B。
组策略安全管理C。
身份鉴别与访问控制D。
以上皆是答案:D11. 不属于Windows XP系统安全优势的是________。
A.安全模板B。
透明的软件限制策略C。
支持NTFS和加密文件系统EFS D。
远程桌面明文账户名传送答案:D12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。
A.产生Dos攻击B。
产生DDos攻击C。
NOTIFY缓冲区溢出D。
以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概三、名词解释题(10分,每空1分)请在每个术语旁的括号中填写其正确的定义或含义的编号字母。
1.(A)广域网2.(G)城域网3.(B)局域网4.(E)通信子网5.(C)ARPANET6.(F)计算机网络7.(D)分布式系统8.(H)公用数据网A. 覆盖范围从几十公里到几千公里,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。
B. 用于有限地理范围(例如一幢大楼),将各种计算机、外设互联起来的网络。
C. 对Internet的形成与发展起到奠基作用的计算机网络。
D. 存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需的资源,整个网络系统对用户来说就像是一个大的计算机系统一样。
E.由各种通信控制处理机、通信线路与其他通信设备组成,负责全网的通信处理任务。
F. 以能够相互共享资源的方式互连起来的自治计算机系统的集合。
G. 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能够实现大量用户与数据、语音、图像等多种信息传输的网络。
H. 由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网络。
第二章:网络体系结构与网络协议1.(G)OSI参考模型 2.(B)网络体系结构3.(E)通信协议4.(A)接口5.(F)数据链路层6.(H)网络层7.(C)传输层8.(D)应用层A. 同一结点内相邻层之间交换信息的连接点。
B.计算机网络层次结构模型与各层协议的集合。
C. 负责为用户提供可靠的端到端服务的层次。
D. OSI参考模型的最高层。
E. 为网络数据交换而制定的规则、约定与标准。
F. 该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差错的物理线路变成无差错。
G. 由国际标准化组织ISO制定的网络层次结构模型。
H. 负责使分组以适当的路径通过通信子网的层次。
最新CCNA第一学期第九章答案路由器用于路由不同网络之间的流量。
广播流量不能通过路由器,因此将包含在流量对应的源子网中。
192.168.1.32/27 子网在192.168.1.33 - 192.168.1.62 范围内有30 个有效的主机地址可以分配给主机。
最后一个地址192.168.1.63 是该特定网络的广播地址,不能分配给主机。
掩码255.255.252.0 等同于前缀/22。
前缀/22 为网络部分提供22 位,为主机部分保留10 位。
主机部分的10 位可提供1022 个可用的IP 地址(210 - 2 = 1022)。
4、网络管理员正在对网络进行变长子网划分。
最小子网的掩码是255.255.255.248。
该子网可提供多少个主机地址?请参见图示。
一家公司对其网络使用地址块128.107.0.0/16。
哪个子网掩码能够提供最大数量的大小相等的子网,同时为图中的每个子网提供足够的主机?拓扑中最大的子网有100 台主机,因此子网掩码必须至少有7 个主机位(27-2=126)。
255.255.255.0 有8 个主机位,但是这不符合提供最大子网数量的要求。
请参见图示。
网络管理员为LBMISS 的LAN 分配了地址范围192.168.10.0。
该地址范围已使用/29 前缀进行子网划分。
为了满足新建筑物的要求,技术人员决定使用第五个子网配置新网络(子网0 是第一个子网)。
根据公司策略,路由器接口始终分配第一个可用主机地址,而工作组服务器分配最后一个可用主机地址。
工作组服务器的属性中应输入哪组配置才能连接到Internet?直接连接到路由器接口的每个网络都需要有自己的子网。
公式2n(其中n 是借用的位数)用于计算借用了特定位数后的可用子网数量。
8、一家公司拥有网络地址192.168.1.64,子网掩码为255.255.255.192。
该公司想创建分别包含10 台主机和18 台主机的两个子网。
下列哪两个网络可以满足要求?(请选择两项。
计算机网络课后习题第九章一、名词解释用所给定义解释以下术语(请在每个术语后的下划线上标出正确的定义)术语:1.保护方式2.跟踪方式3.网络访问点4.防火墙5.分组过滤路由器6.应用网关7.性能管理8.故障管理定义:A.网络系统与每个外部用户的连接点。
B.检测与恢复故障设备等故障排除方面的网络管理功能。
C.在企业内部网与Internet之间检查数据分组或服务请求合法性的设备。
D.检测用户发出的应用服务请求合法性的设备。
E.当网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者活动的方法。
F.持续检测、统计与分析网络运行性能,为网络管理提供决策依据的网络管理功能。
G.依据安全检查规则过滤网络之间传输的数据分组合法性的设备。
H.当网络管理员发现网络存在非法入侵时,不立即制止而是跟踪入侵者活动的方法。
二、单项选择1. 服务用来确认网络传输的源结点与目的节点的用户身份是否真实。
A.身份认证B.数据完整性C.防抵赖D.访问控制2.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是级。
A.DB.C1C.B1D.A13.如果发现入侵者可能对网络资源造成严重破坏时,网络管理员应采取的反应措施。
A.跟踪方式B.保护方式C.修改密码D.修改权限4.对网络系统的安全负有最重要责任的用户是。
A.普通网络用户B.临时网络用户C.网络管理员D.网络操作员5.引导型病毒的基本特征是对的感染。
A.Word模板文件B.浏览器程序C.电子邮件正文D.硬盘引导程序6. 功能是用来保护网络资源安全的网络管理功能。
A.计费管理B.安全管理C.性能管理D.配置管理7.在制定网络安全策略时,通常采用的是的思想。
A.凡是没有明确表示允许的就要被禁止B.凡是没有明确表示禁止的就要被允许C.凡是没有明确表示允许的就要被允许D.凡是没有明确表示禁止的就要被禁止8.信息是指信息在从源结点到目的结点的传输过程中被截获,攻击者在信息中进行修改或插入欺骗性的信息,然后将修改后的错误信息发送给目的结点。
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
第9章高层1.在客户一服务器模型中,客户端程序和服务端程序的作用是什么?答案:客户端程序向服务器主动发出连接请求或服务请求,服务端程序则等待接收请求并给予应答。
2.为什么客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的?答案:之所以称客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的,这是基于下述事实:一个客户是一个运行在本地计算机上的程序,它可以从一个服务器上请求服务。
一个客户程序的运行时间是有限的,这意味着它是被用户(或另一个应用程序)开始和终止的。
一个服务器是运行在远程机器上的程序,提供对客户端的服务。
当初启时,服务器为客户端的请求而打开服务,但是除非它被请求,否则它从不开始一个服务,一个服务器程序是无穷尽的程序。
当它开始工作后,除非有问题发生,否则它会无限地运行下去。
3.OSI的5个管理功能域都有哪些内容?5个功能域之间有何关系?答案:OSI管理的用户需求可以划分为5个管理功能域MFA(Management Functional Area),它们是故障管理(Fault Management)、记费管理(Accounting Management)、配置管理(Configuration Management)、性能管理(Performance Management)和安全管理(Security Management)。
故障管理用来维持网络的正常运行,包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障,从而可对OSI环境中的不正常的操作进行检测、分隔和纠正。
记费管理负责对被管对象的使用建立记帐机制,从而对用户使用网络资源的情况进行记录并核算费用。
配置管理负责对被管目标进行控制、标识、从其收集数据以及为其提供数据,从而管理网络中每个设备的功能、工作参数和连接关系。
性能管理是指持续地评测网络运行中的主要性能指标,检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,从而可用于评估被管对象的行为以及通信活动中的效率。