网络安全 第12章 防火墙技术(二)1010
- 格式:ppt
- 大小:343.00 KB
- 文档页数:24
《⽹络技术基础》练习题(含答案)《⽹络技术基础》练习题⼀.填空题:1.在计算机⽹络中,所有的主机构成了⽹络的资源⼦⽹。
2.在Internet与Intranet之间,由防⽕墙负责对⽹络服务请求的合法性进⾏检查。
3.为了确保⽆差错传输,接收端可以通过检错码检查传输的数据帧是否正确,⼀旦发现传输错误,则采⽤反馈重发/ARQ ⽅法进⾏纠正。
4.在TCP/IP参考模型的传输层上,UDP 协议实现的是⼀种⾯向⽆连接的协议,它不能提供可靠的数据传输,并且没有差错检验。
5.在令牌环⽹络中,为了解决竞争问题,使⽤了⼀个称为令牌的特殊标记,只有拥有它的节点才有权利发送数据。
6. 通信⼦⽹为资源⼦⽹提供信息传输服务。
7. ⽹络操作系统是利⽤局域⽹低层所提供的数据传输功能,为⾼层⽹络⽤户提供局域⽹共享资源管理服务和其他⽹络服务功能的局域⽹系统软件。
8. 超⽂本传输协议/HTTP 是WWW客户机与WWW服务器之间的应⽤层传输协议。
9.基于TCP/IP协议的各种互连⽹络管理标准,采⽤简单⽹络管理协议/SNMP ,得到众多⽹络产品⽣产⼚家的⽀持,成为实际上的⼯业标准。
10.通常,⽤户计算机接⼊Internet有三种⽅式:通过⽹络接⼊、通过联机服务系统接⼊和通过SLIP/PPP接⼊。
11.虚拟局域⽹技术的核⼼是通过路由和交换设备,在⽹络的物理拓扑结构的基础上,建⽴⼀个逻辑⽹络。
12.集线器是局域⽹中的重要部件,是作为⽹络连接的中央连接点。
13.为了解决应⽤程序对⽹络过分依赖的问题,在客户机和服务器之间加⼀层中间件,其功能是把应⽤和⽹络屏蔽开。
14.互连⽹络的基本⽹络概念是:⽹络连接、⽹络互连和⽹络互通。
15.⽹桥⼯作在OSI参考模型的数据链路层,可连接若⼲个局域⽹⽹段。
16.路由器是⼀种智能型⽹络设备,其基本功能是:⽹络连接、⽹络地址判断和设备管理。
17. ⽹关⼀般⽤于不同类型、差别较⼤的⽹络系统之间的互连。
18.Internet中的⽤户远程登录,是指⽤户使⽤Telnet 命令,使⾃⼰的计算机暂时成为远程计算机的⼀个仿真终端的过程。
《网络技术基础》练习题一.填空题:1.在计算机网络中,所有的主机构成了网络的资源子网。
2.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。
3.为了确保无差错传输,接收端可以通过检错码检查传输的数据帧是否正确,一旦发现传输错误,则采用反馈重发/ARQ 方法进行纠正。
4.在TCP/IP参考模型的传输层上,UDP 协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。
5.在令牌环网络中,为了解决竞争问题,使用了一个称为令牌的特殊标记,只有拥有它的节点才有权利发送数据。
6. 通信子网为资源子网提供信息传输服务。
7. 网络操作系统是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。
8. 超文本传输协议/HTTP 是WWW客户机与WWW服务器之间的应用层传输协议。
9.基于TCP/IP协议的各种互连网络管理标准,采用简单网络管理协议/SNMP ,得到众多网络产品生产厂家的支持,成为实际上的工业标准。
10.通常,用户计算机接入Internet有三种方式:通过网络接入、通过联机服务系统接入和通过SLIP/PPP接入。
11.虚拟局域网技术的核心是通过路由和交换设备,在网络的物理拓扑结构的基础上,建立一个逻辑网络。
12.集线器是局域网中的重要部件,是作为网络连接的中央连接点。
13.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间加一层中间件,其功能是把应用和网络屏蔽开。
14.互连网络的基本网络概念是:网络连接、网络互连和网络互通。
15.网桥工作在OSI参考模型的数据链路层,可连接若干个局域网网段。
16.路由器是一种智能型网络设备,其基本功能是:网络连接、网络地址判断和设备管理。
17. 网关一般用于不同类型、差别较大的网络系统之间的互连。
18.Internet中的用户远程登录,是指用户使用Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。
通讯与计算机网络在线作业1.【第06章】定义HTML页面的表单,要用HTML标记()。
A <HEAD>B <TITLE>C <FORM>D <P>正确答案:C2.【第06章】定义HTML文档中段落,要用HTML标记是()。
A <P>B <H1>C <FORM>D <HEAD>正确答案:A3.【第0708章】用某种方法把伪装消息还原成原有的内容的过程称为( )。
A 消息B 密文C 解密D 加密正确答案:C4.【第0708章】以下关于防火墙的说法,不正确的是( )。
A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全正确答案:C5.【第0708章】访问控制根据应用环境不同,可分为三种,它不包括( )。
A 数据库访问控制B 主机、操作系统访问控制C 网络访问控制D 应用程序访问控制正确答案:A6.【第0708章】下面不属于访问控制策略的是( )。
A 加口令B 设置访问权限C 加密D 角色认证正确答案:C7.【第0708章】以下文件格式中,不属于视频文件的是( )。
A AVIB MP3C MEPGD MOV正确答案:B8.【第0708章】允许用户在输入正确的保密信息时才能进入系统,采用的方法是( )。
A 口令B 命令C 序列号D 公文正确答案:A9.【第0708章】计算机中的“多媒体”是指( )。
A 文本、图形、声音、动画和视频及其组合的载体B 一些文本的载体C 一些文本与图形的载体D 一些声音和动画的载体正确答案:A10.【第0708章】实现信息安全最基本、最核心的技术是( )。
A 身份认证技术B 密码技术C 访问控制技术D 防病毒技术正确答案:B11.【第0708章】下列各项中,不属于常用的多媒体信息压缩标准的是( )。
加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。