9.计算机网络题目第九章
郑州大学远程教育学院计算机网络试题及答案
![郑州大学远程教育学院计算机网络试题及答案](https://img.taocdn.com/s3/m/69870279a32d7375a41780f3.png)
郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。
基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。
课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。
*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。
*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。
2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。
3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。
4、了解计算机网络在我国的发展,熟悉计算机网络的类别。
5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。
6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。
二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。
计算机网络安全--第九章 防火墙技术
![计算机网络安全--第九章 防火墙技术](https://img.taocdn.com/s3/m/0c534046b307e87101f69673.png)
基于网络体系结构的防火墙实现原理
08:02:44
防火墙与OSI 防火墙与OSI
基本防火墙
Network Transport
高级防火墙
DataLink Session Application
防火墙的原理 按照网络的分层体系结构, 按照网络的分层体系结构,在不同的分层结构 实现的防火墙不同,通常有如下几种。 上实现的防火墙不同,通常有如下几种。 1)基于网络层实现的防火墙,通常称为包过滤 )基于网络层实现的防火墙, 防火墙。 防火墙。 2)基于传输层实现的防火墙,通常称为传输级 )基于传输层实现的防火墙, 网关。 网关。 层次越高, 层次越高 3)基于应用层实现的防火墙,通常称为应用级 )基于应用层实现的防火墙, ,能检测的 资源越多,越安全, 资源越多,越安全, 网关。 网关。 但执行效率变差 4)整合上述所有技术,形成混合型防火墙,根 )整合上述所有技术,形成混合型防火墙, 据安全性能进行弹性管理。 据安全性能进行弹性管理。
08:02:44
防火墙的概念 因此按照企业内部的安全体系结构, 因此按照企业内部的安全体系结构, 防火墙应当满足如下要求。 防火墙应当满足如下要求。 1)保证对主机和应用的安全访问。 )保证对主机和应用的安全访问。 访问 2)保证多种客户机和服务器的安全性。 )保证多种客户机和服务器的安全性 安全 3)保护关键部门不受到来自内部和外 ) 部的攻击,为通过Internet与远程访问 部的攻击,为通过 与远程访问 的雇员、客户、供应商提供安全通道。 的雇员、客户、供应商提供安全通道。
08:02:44
防火墙的概念 因此, 因此,防火墙是在两个网络之间执 行控制策略的系统(包括硬件和软件), 行控制策略的系统(包括硬件和软件), 目的是保护网络不被可疑目标入侵。 目的是保护网络不被可疑目标入侵。
计算机第9章练习题
![计算机第9章练习题](https://img.taocdn.com/s3/m/b05eb9877cd184254b3535d6.png)
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
计算机网络基础习题测试
![计算机网络基础习题测试](https://img.taocdn.com/s3/m/587ee200876fb84ae45c3b3567ec102de2bddf73.png)
计算机网络基础习题测试第一章计算机网络概论1.单项选择题1在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。
A.OCTOPUSB.ARPANETC.DATAPACD.Newhall2目前计算机网络的定义是从()的观点而来的。
A.广义B.狭义C.资源共享D.用户透明3在计算机网络中完成通信控制功能的计算机是()。
A.通信控制处理机B.通信线路C.主计算机D.终端4目前,实际存在与使用的广域网基本都是采用()。
A.总线型拓扑B.环型拓扑C.星型拓扑D.网状型拓扑5()是指在有限地理范围(例如一幢大楼、一个单位或部门)内,将各种计算机与外设互连起来的网络。
A.广域网B.城域网C.局域网D.公用数据网6()是指为网络数据交换而制定的规则、约定与通信标准。
A.接口B.层次C.体系结构D.网络协议7在OSI参考模型中,()负责使分组以适当的路径通过通信子网。
A.网络层B.传输层C.数据链路层D.表示层8在OSI参考模型中,网络层的数据服务单元是()。
A.比特序列B.分组C.报文D.帧9在TCP/IP参考模型中,与OSI参考模型的传输层对应的是()。
A.主机-网络层B.应用层C.传输层D.互联层10在TCP/IP协议中,UDP协议是一种()协议。
A.传输层B.互联层C.主机-网络层D.应用层2.简答题11计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点?12按照资源共享的观点定义的计算机网络应具备哪几个主要特征?13通信子网与资源子网的联系与区别是什么?14局域网、城域网与广域网的主要特征是什么?15计算机网络采用层次结构的模型有什么好处?16ISO在制定OSI参考模型时对层次划分的原则是什么?17请描述在OSI参考模型中数据传输的基本过程。
18请比较OSI参考模型与TCP/IP参考模型的异同点。
第二章数据通信基础1.单项选择题1()是指在一条通信线路中可以同时双向传输数据的方法。
A.单工通信B.半双工通信C.全双工通信D.同步通信2在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。
计算机网络考试试题库-期末考试题库含答案
![计算机网络考试试题库-期末考试题库含答案](https://img.taocdn.com/s3/m/f7c249bfbe23482fb4da4cfa.png)
计算机网络题库与答案一、选择题(第一章1-10;第二章11-20;第三章21-35;第四章36-60 ;第五章61-73道;第六章74-84道;第七章85-90;第九章91-95;第十章96-100)1.下列四项内容中,不属于Internet(因特网)基本功能是____D____。
A.电子邮件B.文件传输C.远程登录D.实时监测控制2.Internet是建立在____C_____协议集上的国际互联网络。
A.IPXBEUIC.TCP/IPD.AppleTalk3.关于Internet,以下说法正确的是____D_____。
A.Internet属于美国B.Internet属于联合国;C.Internet属于国际红十字会D.Internet不属于某个国家或组织4.以下列举的关于Internet 的各功能中,错误的是____A_____。
A.程序编码B.信息查询C.数据库检索D.电子函件传送5.和通信网络相比,计算机网络最本质的功能是____B_____。
A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理6.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_____B____。
A.物理层和网络层B.数据链路层和传输层;C.网络层和表示层D.会话层和应用层7.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是____C_____。
A.传输层B.应用层C.网络层D.物理层8.下列说法中不对的是:____B_____。
A.可以同时双向传输信号的通信方式称为全双工通信方式;B.在数字通信信道上,直接传送基带信号的方法称为频带传输;C.TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层;D.类型不同的网络只要使用TCP/IP协议都可以互连成网。
9.在网络工程中通常用的线缆标准为____B_____。
A.568AB.568BC.586AD.586B10.不属于计算机网络应用的是____B_____。
计算机网络技术第9章习题参考答案
![计算机网络技术第9章习题参考答案](https://img.taocdn.com/s3/m/3538dfe8b8f67c1cfad6b8d1.png)
A. 保密性
B. 可选择性
C. 可用性
D. 审查性
⑹ [ D ]用来记录网络中被管理对象的状态参数值。
A. 管理对象
B. 管理协议
C. 管理进程
D. 管理信息库
⑺ [ B ]功能是用来评测网络运行状态的网络管理功能域。
A. 安全管理
B. 性能管理
C. 故障管理
D. 配置管理
⑻ [ A ]服务用来保证收发双方不能对已发送或接收的信息予以否认。
建议只在未加入域的计算机内建立本地用户账户而不要在成员服务器或已加入域的windows2000professional内建立本地用户账户因为无法通过域内其他任何一台计算机来访问这些账户设置这些账户的权限因此这些账户无法访问域上的资源同时域系统管理员也无法管理这些本地用户账户因此要访问域资源的用户账户应该被建立在域控制器的活动目录内
⑺ 什么是防火墙(Firewall)?防火墙能够用哪些方式防范网络内外的攻击?简述防火 墙的基本功能及其技术分类。
答: 防火墙通常是指设置在不同网络(例如,可信任的内部网络和不可信的外部网络)或网 络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据网络安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻 击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它有效地监控内部网 和互联网之间的任何活动,保证内部网络的安全。 防火墙一般具有以下功能:过滤进出网络的数据;管理进出网络的访问行为;封堵某 些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。 防火墙技术分类,数据包过滤、应用级网关、代理服务。
⑵ 请简述 SNMP 中的五种网络管理的请求/响应操作原语。 答: SNMP 的工作方式: 采用轮询监控的工作方式:管理者按一定时间间隔向代理请求管理信息,根据管理信 息判断是否有异常事件发生;当管理对象发生紧急情况时,也可以使用 trap 信息的报文主 动报告。 特点:SNMP 提供了以下五个服务原语: ⑴ GetRequest ⑵ GetNextRequest ⑶ GetResponse ⑷ SetRequest ⑸ Trap
第九章 计算机局域网建设
![第九章 计算机局域网建设](https://img.taocdn.com/s3/m/51a66003f12d2af90242e663.png)
9.3 布线系统
计算机网络机房应具有高可用性,高可 靠性、高安全性、可扩容性和网络资源 丰富等特点。要建成一个好机房布线系 统是很重要的。
9.3.1 布线方式
1. 2.
地板布线 吊顶布线
9.3.2 布线实施
1. 2. 3. 4. 5. 6.
7.
8. 9. 10. 11. 12. 13. 14. 15.
9.4 网络机房要求
计算机对周围运行环境要求较高,如何 合理建设机房,是关系微机系统能否可 靠稳定运行的一个重要因素。
9.4.1 装修
墙体 吊顶 地板
9.4.2 供配电系统
机房内电缆线要有多股铜线,不得用铝 线,插座应安装在方便使用的位置,火 线、零线,接地线应齐备;供电采用三 相五线制。 配置合适的UPS不间断电源,供电方式 采用“市电——UPS——计算机” 。
9.1.2 信息技术人员办公区
为了保证信息技术人员有一个舒适、安 静的办公环境,在机房规划时设立的信 息技术人员办公区至少应该包括网络与 系统维护人员办公室、软件开发与应用 人员办公室及系统资料和数据备份存档 室。
9.2 环境要求
为用户提供最可靠的安全保护是计算机 机房的另一项重要内容,包括门禁系统、 电源系统、通风及消防系统、数据安全 系统等各个方面。
9.4.3 空调新风系统
机房空调的特点和任务 在机房空调的实际设计中,应根据计算 机的用途、特点、计算中心的性质分别 对待,强求上述各项的全面实现,往往 会造成经济上的极大浪费。
9.4.4 消防系统
火灾报警控制器 自动喷淋系统 消防栓系统
9.4.5 门禁系统
电脑机房门禁系统与普通电子门锁最大 区别在于门禁系统可对出入机房的所有 人员出入次数、工作时间等数据进行统 计,对电脑机房实施严格、有序管理。
计算机网络课后习题 第九章
![计算机网络课后习题 第九章](https://img.taocdn.com/s3/m/a177851d6bd97f192279e980.png)
计算机网络课后习题第九章一、名词解释用所给定义解释以下术语(请在每个术语后的下划线上标出正确的定义)术语:1.保护方式2.跟踪方式3.网络访问点4.防火墙5.分组过滤路由器6.应用网关7.性能管理8.故障管理定义:A.网络系统与每个外部用户的连接点。
B.检测与恢复故障设备等故障排除方面的网络管理功能。
C.在企业内部网与Internet之间检查数据分组或服务请求合法性的设备。
D.检测用户发出的应用服务请求合法性的设备。
E.当网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者活动的方法。
F.持续检测、统计与分析网络运行性能,为网络管理提供决策依据的网络管理功能。
G.依据安全检查规则过滤网络之间传输的数据分组合法性的设备。
H.当网络管理员发现网络存在非法入侵时,不立即制止而是跟踪入侵者活动的方法。
二、单项选择1. 服务用来确认网络传输的源结点与目的节点的用户身份是否真实。
A.身份认证B.数据完整性C.防抵赖D.访问控制2.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是级。
A.DB.C1C.B1D.A13.如果发现入侵者可能对网络资源造成严重破坏时,网络管理员应采取的反应措施。
A.跟踪方式B.保护方式C.修改密码D.修改权限4.对网络系统的安全负有最重要责任的用户是。
A.普通网络用户B.临时网络用户C.网络管理员D.网络操作员5.引导型病毒的基本特征是对的感染。
A.Word模板文件B.浏览器程序C.电子邮件正文D.硬盘引导程序6. 功能是用来保护网络资源安全的网络管理功能。
A.计费管理B.安全管理C.性能管理D.配置管理7.在制定网络安全策略时,通常采用的是的思想。
A.凡是没有明确表示允许的就要被禁止B.凡是没有明确表示禁止的就要被允许C.凡是没有明确表示允许的就要被允许D.凡是没有明确表示禁止的就要被禁止8.信息是指信息在从源结点到目的结点的传输过程中被截获,攻击者在信息中进行修改或插入欺骗性的信息,然后将修改后的错误信息发送给目的结点。
计算机网络技术及应用第九章 网络互连
![计算机网络技术及应用第九章 网络互连](https://img.taocdn.com/s3/m/244dd98371fe910ef12df822.png)
25
9.3 网络互连设备
网络互连设备根据它工作的网络层次和所支持 的协议可分为四种类型: 中继器 网桥/第二层交换机 路由器/第三层交换机 网关
2011-1-17
计算机网络技术及应用
26
9.3 网络互连设备
1 中继器(Repeater) 中继器的功能
由于信号在介质上传输时,其 幅度将不断地衰减,中继器 是在物理层上实现局域网网 段互连的,用于扩展局域网 的距离,其具体功能是接收 从一条电缆上传输过来的信 号,并将其放大后,再发送 到另一条电缆上。
2011-1-17
计算机网络技术及应用
16
9.2 因特网的互连协议IP
子网掩码和IP地址结合使用,对子网掩码和IP地址进 行“按位与”运算,可以分出一个IP地址的网络号和主 机号。下表是一个例子,IP地址为141.58.97.235的主机, 如采用的子网掩码是255.255.240.0,通过“与”运算, 可以断定该主机是141.58.96.0网络中的第491号主机。
计算机网络技术及应用
5
9.2 因特网的互连协议IP
1 IP地址及转换
(1)IP地址及其表示方法
Internet识别网络的方法是给网络上的每一台计算机分配 一个IP地址。IP地址就是给每个连接在Internet上的主 机分配一个在全世界范围内唯一的32位二进制标识符。 由于32位的二进制数字形式不适合阅读和记忆,为了 便于用户阅读和理解IP地址,Internet管理委员会采 用了一种“点分十进制”方法表示IP地址。如下图所 示。
2011-1-17 计算机网络技术及应用
10
9.2 因特网的互连协议IP
(6)IP地址与硬件地址
04741计算机网络原理复习第九章习题
![04741计算机网络原理复习第九章习题](https://img.taocdn.com/s3/m/880f6dabb0717fd5360cdcf9.png)
B.包交换 C.帧交换 D.信元交换
–
28.VPN的基本技术是( )
– – –
A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 D
29.ISO建议网络管理的基本功能应包括故障管理、配 置管理、性能管理、安全管理和( )
– – –
A.计费管理 C.设备管理 A
B.应用管理 D.运营管理
– – –
)。
A.频分多路复用 B.异步时分多路复用 C.同步时分多路复用 D.空分多路复用 B A.需进行流量和差错控制 B.只进行流量控制不进行差错控制 C.只进行差错控制不进行流量控制 D.不进行差错控制和流量控 制 D
19.在ATM网络中每个交换节点对数据传输( )。
– – –
20.ATM信头格式中的虚通道标识字段VPI和虚通路标识字段VCI 的功能是( )。
11.说明网络安全攻击的四种形式和攻击目标、 并画出网络安全攻击的四种形式示意图。
– –
–
– –
网络安全攻击四种形式: (1)中断 :以可用性作为攻击目标,有意中断他 人在网络上的通信。 (2)截获:以保密性作为攻击目标,从网络上窃 听他人的通信内容。 (3)修改:以完整性作为攻击目标,故意篡改网 络上传送的报文。 (4)伪造:以完整性作为攻击目标,伪造信息在 网络上传送。
3.ATM的信元头长度为(
–
)
D.53字节
–
A.5字节 B.8字节 【答案】 A
C.48字节
4.下列关于帧中继网络特点的叙述,正确的是( )
– – – – –
A.支持OSI下三层服务并提供部分网络层功能 B.采用光纤作为传输介质误码率低 C.用户接入费用高 D.采用永久虚电路为多条物理连接提供一个逻辑连接 【答案】 B
计算机网络(第二版)课后习题答案第九章
![计算机网络(第二版)课后习题答案第九章](https://img.taocdn.com/s3/m/c55e644c2b160b4e767fcf06.png)
计算机网络参考答案第九章(高教第二版冯博琴)1. 应用层协议对传输层协议选择的主要考虑因素是哪些?数据丢失、带宽需求、实时性2. 列出五个常用的因特网应用项目以及相关协议。
万维网:HTTP电子邮件:SMTP, POP, IMAP文件传输:FTP远程终端登录:TELNET域名服务:DNS3. 在两个主机的通信会话中,那个主机是服务器,哪个是客户端?答案:在两个主机的通信会话中,首先发起会话的一方为客户端,处于“倾听”状态的为服务器。
但是,通信会话成功的先决条件是服务器必须首先处于开机或“倾听”状态。
4. 一个运行在某台主机中的通信进程,需要那些信息来确定运行在另一台主机中的进程?答案:一个运行在某台主机中的通信进程,需要对方主机的IP地址、对方的端口号或服务访问点(SAP)来确定运行在该主机中的对等通信进程。
5. 列出常见的网络应用的用户代理程序。
答:万维网:IE, FIREFOX电子邮件:OE, FOXMAIL文件传输:IE, cuteFTP远程终端登录:telnet, IE多媒体视频:realplay6. 为什么HTTP、FTP、SMTP、POP和IMAP需要TCP的支持而不是UDP的?答:因为上述协议都是基于“文件”的网络应用,对数据丢失十分敏感,要求数据的完整和可靠、但对带宽需求、实时性的要求并不高,所以,TCP协议可以满足这样的要求。
7. 为什么大部分FTP服务器需要限制同时连接的客户端数量?答:实际上,所有的网络服务器都会对同时可接入的客户数量进行限制,其原因也十分简单,任何网上的服务资源都是有限的,但是这种情况,尤以FTP服务器表现的最为突出。
首先,因为FTP是一种十分普及的网络应用,使用客户众多;其次它是“面向连接”的应用,服务器需要保留登录用户的状态和根据用户权限控制用户对文件的访问,对于每一个FTP连接,一般需要两个通道进行才能进行有效的文件传输。
由于以上原因,FTP对服务器资源的占用是比较多的。
(完整版)计算机网络课后题答案第九章
![(完整版)计算机网络课后题答案第九章](https://img.taocdn.com/s3/m/3798ba1a0508763230121206.png)
第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP) 、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。
所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。
直接影响无线局域网的性能。
接入点AP 是星形拓扑的中心点,它不是固定基础设施。
9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。
答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。
802.11 是个相当复杂的标准。
但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。
凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity, 意思是“无线保真度” )。
因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。
9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID( Service Set Identifier )AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。
无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。
简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。
BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。
《计算机网络》各章习题及参考答案
![《计算机网络》各章习题及参考答案](https://img.taocdn.com/s3/m/a73719cabb0d4a7302768e9951e79b8969026844.png)
《计算机网络》各章习题及参考答案计算机网络各章习题及参考答案第一章习题与参考答案1. 什么是计算机网络?描述其特点与作用。
计算机网络是指将分散的计算机系统通过通信线路连接起来,实现信息的传输和共享的系统。
其特点有:广域性、异构性、可扩展性、高性能和可靠性。
计算机网络的作用包括资源共享、信息传输、提高工作效率等。
2. 简述计算机网络的分类,并给出相应的例子。
计算机网络可以按照覆盖范围分为广域网(WAN)、城域网(MAN)、局域网(LAN)和个人区域网(PAN)。
例子包括互联网、校园网、以太网和蓝牙网络。
3. 什么是拓扑结构?列举并描述三种常见的拓扑结构。
拓扑结构是指计算机网络中各节点之间连接方式的布局形式。
常见的拓扑结构包括:星型拓扑、总线型拓扑和环形拓扑。
- 星型拓扑:中央节点连接所有其他节点,节点间的通信都通过中央节点进行。
- 总线型拓扑:所有节点通过共享的传输线连接在一起,任意节点可以发送数据到总线上,其他节点接收并处理数据。
- 环形拓扑:节点以环形方式连接,数据按顺时针或逆时针方向传输。
4. 简述计算机网络的传输方式,并分别对比它们的特点。
计算机网络的传输方式包括电路交换、报文交换和分组交换。
- 电路交换:建立一条专用的物理连接,并保持连接的通信方式。
具有独占性和固定带宽的特点。
- 报文交换:将整个报文作为一个整体进行传输,不需要建立专用的物理连接。
具有较高的实时性和可靠性。
- 分组交换:将数据划分为较小的数据包进行传输,通过存储转发的方式进行分组传输。
具有较高的灵活性和可扩展性。
第二章习题与参考答案1. 什么是物理层?描述其功能和主要特点。
物理层是计算机网络的第一层,负责提供比特流的传输。
其功能包括数据的编码、解码、传输方式的选择等。
主要特点是传输的内容为比特流,没有进行错误控制和流量控制。
2. 简述数据链路层的功能和特点。
数据链路层是计算机网络的第二层,主要负责实现节点之间的可靠数据传输。
《计算机网络》各章习题及参考答案
![《计算机网络》各章习题及参考答案](https://img.taocdn.com/s3/m/eaaa6bd126fff705cc170a8d.png)
《计算机网络》各章习题及参考答案第一章1.填空题(1)计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和__资源__子网。
(3)计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。
2.简答题(1)计算机网络的发展经过哪几个阶段?每个阶段各有什么特点?答:单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统,被称为第一代网络。
多机系统:将多个单处理机联机终端网络互相连接起来,以多处理机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体系结构的第三代网络。
Internet 是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。
(2)什么是计算机网络?计算机网络的主要功能是什么?答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。
主要功能:1. 数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件;2. 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3. 提高系统的可靠性:通过计算机网络实现的备份技术可以提高计算机系统的可靠性。
4. 分布式网络处理和负载均衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。
(3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点?答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。
资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。
主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。
计算机网络_自顶向下方法_第9章_网络管理.TopDownV3-9
![计算机网络_自顶向下方法_第9章_网络管理.TopDownV3-9](https://img.taocdn.com/s3/m/0de35f637e21af45b307a8b5.png)
网络管理的架构
定义:
管理实体
管理实体 数据
代理
数据
被管设备 代理 数据
网络管理协议
被管设备包含被管对 象,它们的数据被收 集在管理信息库(MIB)
中
被管设备 代理 代理 数据 被管设备 数据
被管设备
网络管理
5
网络管理标准
OSI CMIP 公共管理信息协议 于二是世纪80年代设计: 统一的网络管理标准 标准化过程极为缓慢 SNMP: 简单网络管理协议 来源于因特网(SGMP) 出发点是简单 迅速地被展开、采用 成长:规模,复杂性 当前:SNMP V3 事实上的网络管理标准
网络管理 13
OSI
对象标识 树
核对 www.alvestrand.no/harald/objectid/top.html
网络管理 14
SNMP协议
传递MIB信息、命令的两种方式:
管理实体 管理实体
请求
响应
代理
数据
Trap报文
代理 数据
被管设备
被管设备
请求/响应模式
ห้องสมุดไป่ตู้
trap模式
网络管理 15
SNMP协议:报文类型
OBJECT-TYPE: ipInDelivers ipInDelivers OBJECT TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION “The total number of input datagrams successfully delivered to IP userprotocols (including ICMP)” ::= { ip 9} MODULE-IDENTITY: ipMIB
计算机网络与技术第9章练习题答案
![计算机网络与技术第9章练习题答案](https://img.taocdn.com/s3/m/5f23300d10a6f524ccbf85db.png)
填空题。
注意以下地址范围:2001:0DB8:BC15:0600:0000:: to 2001:0DB8:BC15:0FFF:0000::该地址范围的前缀是/52Refer to curriculum topic: 9.3.1所有地址具有相同部分2001:0DB8:BC15:0。
地址中的每个数字或字母代表4 位,因此前缀是/52。
IP 地址192.168.1.15/29 代表什么?广播地址Refer to curriculum topic: 9.1.3广播地址是任意给定网络的最后一个地址。
此地址不能分配给主机,它用于与该网络中的所有主机通信。
对网络划分子网的优点是什么?它在其子网中包含广播流量。
Refer to curriculum topic: 9.1.1从网络创建子网会导致子网中的可用主机IP 地址比原始网络中少。
但是因为每个子网都包含广播流量,所以对所有子网间的带宽使用较少。
ARP 协议用于确定目的主机MAC 地址。
哪两台设备在网络中运行时不需要IP 地址?(请选择两项。
)集线器交换机Refer to curriculum topic: 9.2.1集线器和交换机作为中间设备运行时并不需要IP 地址。
可以为交换机分配IP 地址以便进行设备管理。
路由器、工作站和服务器在网络中运行时都需要第3 层IP 寻址。
以下哪两种类型的设备通常为其分配静态IP 地址?(请选择两项。
)Web 服务器打印机请参见图示。
公司正在为它的网络部署IPv6 寻址方案。
公司的设计文档指明IPv6 地址的子网部分将用于新的分层网络设计,其中站点部分代表公司多个区域的站点,子站点部分代表每个站点的多个园区,而子网部分表示由路由器分隔的每个网段。
使用这种方案,每个子站点可实现的最大子网数是多少?16网络工程师要将网络10.0.240.0/20 划分成更小的子网。
每个新的子网将包含至少20 台主机,至多30 台主机。
哪个子网掩码可以满足这些要求?255.255.255.224Refer to curriculum topic: 9.1.3对于包含20 到30 台主机的每个新子网,需要 5 个主机位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。
1.__H______后门攻击2.___F_______拒绝服务攻击3.__B______篡改信息4. __I________数据保密服务5.__J______身份认证6.___W________入侵检测系统7.__L______防抵赖 8.___E________欺骗攻击9.__N______对称加密 10.__G________僵尸网络11._Q_______认证中心 12.__P________公钥基础设施13._S_______数字签名 14.__V________包过滤路由器15._D_______漏洞攻击 16.__Z________木马程序17._O_______非对称加密 18.__T________防火墙19._X_______异常检测 20.__Y________业务持续性规划A.目的节点没有接收到应该接收的信息,信息在传输过程中丢失。
B.信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。
C.对网络攻击者的统称。
D.利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。
E.通过口令破解等方法达到非法侵入网络系统的目的。
F.通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。
G.控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。
H.通过调试后门等方式,绕过网络防护系统的攻击方式。
I.防止信息在网络传输过程中被非授权用户获取的服务。
J.检查用户真实身份与授权,实施访问控制的功能。
K.保证网络中所传输的数据不被修改、插入或删除的服务。
L.保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。
M.控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。
N.对信息的加密与解密使用相同的秘钥。
O.加密用的公钥与解密用的私钥不同。
P.利用公钥加密和数字签名技术建立的提供安全服务的基础设施。
Q.产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。
R.用户申请下载包含用户密钥的数字证书的部门。
S.网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。
T.保护内部网络资源不被外部非授权用户使用和攻击的网络设备。
U.建立检查进出内部网络数据包合法性,标准网络区域安全的方法。
V.按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。
W.对计算机和网络资源的恶意使用行为进行识别的系统。
X.根据已知网络的正常活动状态来判断攻击行为的系统。
Y.对突发事件对网络与信息系统影响的预防技术。
Z.假扮成其他的程序,依靠用户的信任去激活的恶意代码。
二、选择题(请从4个选项中挑选出1个正确答案)1. 以下关于网络安全威胁发展的趋势的描述中错误的是___D__。
A. 趋利性是当前网络攻击的主要特点B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害D. 云计算可以有效地防止网络攻击发生2. 以下关于网络安全的三大公害的描述中错误的是__B___。
A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现B. 垃圾邮件具有自由复制特征C. 利用漏洞制造病毒的速度加快D. 病毒已经从传统的Internet向无线与P2P网络扩张3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是___C__。
A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪C. 非服务攻击的对象主要针对物理通信线路D. 非服务攻击的目的是使网络通信不正常甚至中断4. 以下关于漏洞攻击特征的描述中错误的是__D___。
A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网络B. 漏洞可以分为两类:技术漏洞与管理漏洞C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误D. 管理漏洞是指:用户密码泄露5. 以下攻击形式中属于典型的欺骗攻击的是___B__。
A. 蠕虫病毒B. 中间人攻击C. IP碎片攻击D. 拒绝服务攻击6. 以下关于DDoS攻击特征的描述中错误的是___A__。
A. 被攻击主机上有大量等待的UDP连接B. 网络中充斥着大量源IP地址是真实的、无用的分组C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪7. 以下关于网络安全基本要求的描述中错误的是__C___。
A. 可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问C. 完整性是指保证不出现对已发送或已接收的信息否认的现象D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用8. 可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是___A__。
A. A1B. B1C. C1D. D19.以下关于密码体制基本概念的描述错误的是 DA 密码体制包括加密、解密算法和密钥。
B 加密密钥和解密密钥相同称为密码体制。
C 加密密钥和解密密钥不相同称为非对称密码体制。
D 一切秘密寓于加密、解密算法之中。
10.以下关于非对称加密体制基本概念的描述错误的是 CA 非对称加密对信息的加密与解密使用不同的密钥。
B 加密的公钥是可以公开的。
C 对应一个私钥,可以有多个公钥。
D 不能通过公钥来计算出私钥。
11.以下关于公钥基础设施PKI基本概念的描述错误的是 BA PKI是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设施。
B 用户在使用时必须监控PKI系统对证书与密钥管理过程。
C PKI能够为所有的网络应用提供加密与数字签名服务。
D PKI的主要任务是确定用户在网络中可信任的合法身份。
12.以下关于数字签名基本概念的描述错误的是 BA 数字签名可以防止信息发送者抵赖行为的发生。
B 数字签名最常用的方法是对称加密算法。
C 使用单向散列函数对要签名的信息进行计算,生成信息摘要。
D 通过检查消息摘要之可以发现发送的消息是否已经被人篡改。
13.为了防止A在签订合同之后反悔,B在A交换文本时要采用的技术是 CA 消息认证B 数据加密C 数字签名D 数字水印14.以下关于网络身份认证技术的描述错误的是 AA 所知:网络管理员所掌握的信息。
B 所有:个人的身份证、护照、信用卡、钥匙等。
C 个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA、及动作特征等。
D 根据安全要求和用户可接受的程度,可以选择适当的组合。
15.以下关于防火墙基本概念的描述中错误的是 BA 防火墙是在网络之间执行控制策略的硬件(或软件)系统。
B 防火墙的设计是建立在内部网络和外部网络都是“不可信任的网络”的前提之上。
C 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击。
D 最简单的防火墙系统是包过滤路由器。
16.以下关于入侵检测基本概念的描述中错误的是 DA.IDS是对计算机和网络资源的恶意使用行为进行识别的系统B.IDS用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行为C.IDS一般是由事件发生器,事件分析器,响应单元与事件数据库组成D.IDS依据过滤规则表检查,发现入侵行为17.以下关于蜜罐概念的描述中错误的是 CA.蜜罐是一个包含漏洞的诱骗系统B.蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源C.蜜罐可以收集攻击者攻击目标,企图,行为等数据,以研究网络管理对策D.蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据18.以下关于业务可持续性规划概念的描述中错误的是 BA.针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的理想B.规划第一步的工作应该是选择备份设备C.规划包括风险分析,用户需求,设计流程,可选的方案及安全评价方法等D.评价的标准是:如何在最短的时间内恢复对数据的访问能力19.以下关于恶意代码基本概念描述错误的是 CA.能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络B.目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击C.恶意代码就是病毒D.恶意代码具有如下共同特征:恶意的目的,本身是程序,通过执行发生作用20.以下关于网络病毒特点的描述中错误的是 BA.特洛伊木马是一种非自身复制程序B.蠕虫一般寄生在其他文件或引导区中C.网络服务器感染病毒之后可能造成瘫痪D.网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒三:1.图9-31给出了典型的PKI结构示意图。
请根据对PKI原理的理解,写出图中省略的①~④处密钥的名称。
解:①私钥②公钥③私钥(加密)④公钥(解密)2.图9-32为IPSec VPN的网络结构示意图。
图中给出了IPSec隧道模式主机A 到安全网关A,从安全网关A通过隧道到安全网关B,以及从安全网关B到主机B的简化IP分组结构示意图。
请根据图中所标记的数据,回答以下问题:(1)请写出图中①~⑥省略的IP地址(2)请指出在安全网关之间隧道中传输的IP分组中,哪一部分的数据时加密的数据?(3)请指出在ESP认证数据时对哪一部分的数据加以认证?解:(1)①201.1.2.3 ②212.10.5.2 ③20.16.25.30④190.2.2.2 ⑤201.1.2.3 ⑥212.10.5.2(2)IP分组头,高层数据。
(3)ESP头,IP分组头,高层数据。
3.图中9-33为数字信封工作原理示意图,图中①~⑥省略了密钥名称。
如果对称密钥为K0,接收方密钥K1,接收方公钥为K2。
请写出图中①~⑥省略了的密钥名称。
解:①K0②K2③K0④K1⑤K0⑥K04.图9-34为S-B1-S-B1防火墙网络结构示意图。
请画出主机A访问数据库服务器A通过的S-B1-S-B1防火墙层次结构示意图。