网络课后习题.综合
(完整word版)网络安全课后习题
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
(完整版)计算机网络原理课后习题答案
(完整版)计算机⽹络原理课后习题答案《计算机⽹络》(第四版)谢希仁第1章概述作业题1-03、1-06、1-10、1-13、1-20、1-221-03.试从多个⽅⾯⽐较电路交换、报⽂交换和分组交换的主要优缺点。
答:(1)电路交换它的特点是实时性强,时延⼩,交换设备成本较低。
但同时也带来线路利⽤率低,电路接续时间长,通信效率低,不同类型终端⽤户之间不能通信等缺点。
电路交换⽐较适⽤于信息量⼤、长报⽂,经常使⽤的固定⽤户之间的通信。
(2)报⽂交换报⽂交换的优点是中继电路利⽤率⾼,可以多个⽤户同时在⼀条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显⽽易见的。
以报⽂为单位进⾏存储转发,⽹络传输时延⼤,且占⽤⼤量的交换机内存和外存,不能满⾜对实时性要求⾼的⽤户。
报⽂交换适⽤于传输的报⽂较短、实时性要求较低的⽹络⽤户之间的通信,如公⽤电报⽹。
(3)分组交换分组交换⽐电路交换的电路利⽤率⾼,⽐报⽂交换的传输时延⼩,交互性好。
1-06.试将TCP/IP和OSI的体系结构进⾏⽐较。
讨论其异同点。
答:(1)OSI和TCP/IP的相同点是:都是基于独⽴的协议栈的概念;⼆者均采⽤层次结构,⽽且都是按功能分层,层功能⼤体相似。
(2)OSI和TCP/IP的不同点:①OSI分七层,⾃下⽽上分为物理层、数据链路层、⽹络层、运输层、应⽤层、表⽰层和会话层;⽽TCP/IP具体分五层:应⽤层、运输层、⽹络层、⽹络接⼝层和物理层。
严格讲,TCP/IP⽹间⽹协议只包括下三层,应⽤程序不算TCP/IP的⼀部分②OSI层次间存在严格的调⽤关系,两个(N)层实体的通信必须通过下⼀层(N-1)层实体,不能越级,⽽TCP/IP可以越过紧邻的下⼀层直接使⽤更低层次所提供的服务(这种层次关系常被称为“等级”关系),因⽽减少了⼀些不必要的开销,提⾼了协议的效率。
③OSI 只考虑⽤⼀种标准的公⽤数据⽹。
TCP/IP ⼀开始就考虑到多种异构⽹的互连问题,并将⽹际协议IP 作为TCP/IP 的重要组成部分。
计算机网络课后习题答案完整版
计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。
每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。
这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。
2. 物理层负责传输原始的比特流,是计算机网络的基础。
在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。
3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。
虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。
4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。
数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。
5. 网络层负责将数据包从源主机传输到目标主机。
网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。
IP协议是网络层中最重要的协议之一。
6. 传输层主要负责提供端到端的可靠通信。
传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。
TCP协议是传输层中最常用的协议之一。
7. 应用层是计算机网络体系结构中最靠近用户的一层。
应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。
8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。
TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。
9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。
计算机网络技术基础课后习题参考答案
高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案习题1参考答案一、选择题1.B2.B3.B4.A5.C二、填空题1.资源,通信2.局域网,城域网,广域网3.计算机系统数据通信系统网络软件及协议4.金税金桥金关5.服务器三、思考题1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。
在这些分类标准中,最常用的是根据网络的覆盖范围分类,这种分类方法可以很好的反映不同类型网络的技术特征。
由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。
2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。
星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。
总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。
环形结构是工作站,共享设备通过通信线路构成一个闭合的环。
信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。
习题2参考答案一、选择题1.A2.C3.A,E4.B5.A二、思考题1.在数字通信信道上,直接传输基带信号,称为基带传输。
基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。
宽带是指比音频带宽更宽的宽带。
使用这种宽频带进行传输的系统,称为宽带传输系统。
它可以容纳全部广播,并可进行高速数据传输。
一般通信线路在远距离传输时,只适合传输一定的频带信号,不适于基带信号。
由于电话网是目前覆盖面最广的通信方式,因此,利用模拟通信道进行数据通信也是最普遍使用的通信方式之一。
(完整版)计算机网络原理课后习题答案
《计算机网络》(第四版)谢希仁第1章概述作业题1-03、1-06、1-10、1-13、1-20、1-221-03.试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-06.试将TCP/IP和OSI的体系结构进行比较。
讨论其异同点。
答:(1)OSI和TCP/IP的相同点是:都是基于独立的协议栈的概念;二者均采用层次结构,而且都是按功能分层,层功能大体相似。
(2)OSI和TCP/IP的不同点:①OSI分七层,自下而上分为物理层、数据链路层、网络层、运输层、应用层、表示层和会话层;而TCP/IP具体分五层:应用层、运输层、网络层、网络接口层和物理层。
严格讲,TCP/IP网间网协议只包括下三层,应用程序不算TCP/IP的一部分②OSI层次间存在严格的调用关系,两个(N)层实体的通信必须通过下一层(N-1)层实体,不能越级,而TCP/IP可以越过紧邻的下一层直接使用更低层次所提供的服务(这种层次关系常被称为“等级”关系),因而减少了一些不必要的开销,提高了协议的效率。
③OSI 只考虑用一种标准的公用数据网。
TCP/IP 一开始就考虑到多种异构网的互连问题,并将网际协议IP 作为TCP/IP 的重要组成部分。
计算机网络教程课后习题答案 第3版(第六章)
答:不能;
6-05文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?
答:
(1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。
分类目录搜索引擎并不采集网站的任何信息,而是利用各网站向搜索引擎提交的网站信息时填写的关键词和网站描述等信息,经过人工审核编辑后,如果认为符合网站登录的条件,则输入到分类目录的数据库中,供网上用户查询。
6-20试述电子邮件的最主要的组成部件。用户代理UA的作用是什么?没有UA行不行?
答:电子邮件系统的最主要组成部件:用户代理、邮件服务器、以及电子邮件使用的协议。
数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。
6-06简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?
答:
(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。
FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。
TFTP只支持文件传输而不支持交互。
TFTP没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。
6-07远程登录TELNET的主要特点是什么?什么叫做虚拟终端NVT?
答:
(1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。
TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。
计算机网络课后习题与答案
计算机⽹络课后习题与答案第⼀章计算机⽹络概论第⼆章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。
(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表⽰每秒传输多少电信号单元,单位是波特;数据传输速率(⽐特率)是每秒传输⼆进制代码的位数,单位是b/s或bps;两者的关系:⽐特率=波特率×log2N,N为电脉冲信号所有可能的状态。
(3)信道容量与数据带宽答:信道容量是信道的最⼤数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。
(4)数字信号的传输⽅式、模拟信号的传输⽅式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常⽤的多路复⽤技术有哪些?时分复⽤与统计复⽤技术的主要区别是什么?答:常⽤的多路复⽤技术有空分多路复⽤SDM、频分多路复⽤FDM、时分多路复⽤TDM 和波分多路复⽤WDM;时分复⽤与统计复⽤技术的主要区别是:时分多路复⽤:1)时隙固定分配给某⼀端⼝2)线路中存在空闲的时隙统计时分多路复⽤(按排队⽅式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输⼊端3、掌握T1和E1信道的带宽计算⽅法。
答:每⼀个取样值⽤8位⼆进制编码作为⼀个话路,则24路电话复⽤后T1标准的传输⽐特率为多少?8000×(8×24+1)=1544000b/sE1 标准是32路复⽤(欧洲标准)传输⽐特率为多少?8000×(8×32)= 2048000bps 4、⽐较电路交换、报⽂交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是⼀个意思”;(4)“每秒传送100个码元,也就是每秒传送100个⽐特”。
计算机网络部分课后习题答案
学第一章概述1-02 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
(2)城域网:城市范围,链接多个局域网。
(3)局域网:校园、企业、机关、社区。
(4)个域网PAN:个人电子设备按用户:公用网:面向公共营运。
专用网:面向特定机构。
1-10 试在下列条件下比较电路交换和分组交换。
要传送的报文共x(bit)。
从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。
在电路交换时电路的建立时间为s(s)。
在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。
问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。
)答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。
线路交换时延:kd(传播时延)+x/b(发送时延)+s(建立连接时间),分组交换时延:kd(传播时延)+(x/p)*(p/b)(发送时延)+ (k-1)*(p/b)(最后一个分组在第一个路由器转发到目的主机的发送时延)1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。
通信的两端共经过k段链路。
链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。
若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。
网络管理实训教程的课后习题与答案
第一章1.计算机网络的目的是实现实现资源共享和实时通信通信设备通信线路,它通过通信设备和通信线路把计算机连接在一起.2.根据网络覆盖的地理范围,计算机网络可以分为LAN MAN WAN3.网络协议实际上就是可以使计算机互相通信的一组规则4.对等式网络中的计算机同时充当服务器和客户机5.主从式网络适合于规模较大的场合.6.双绞线分为UTP和STP,双绞的目的是减小一对线对对其他线对的电磁干扰,同时也可以减少别的线对产生的电磁干扰对自己的影响7.T568B中,线序是白橙,橙,白绿,蓝,白蓝,绿,白褐,褐8.星型结构的网络有何突出的优点以至于现在被普遍采用?一台计算机所使用的线路如果发生故障不会影响到其他计算机;故障排查容易;而且由于有集中点,管理也集中,工作量也小得多.9.为什么说集线器上的计算机是共享带宽?集线器是物理层设备,其功能是简单地将某个端口收到的信号(即0和1物理层信号)从其他所有的端口复制出去.正因为如此,如果有一台计算机发送信号,其他接口上所有计算机(甚至在其他集线器上的的计算机)将能同时接受到信号.这也意味着其他计算机在此刻不能同时发送信号,如果它们也同时发送信号就会发生冲突,用集线器构成的网络在任何时候只能有一台计算机在发送数据,这样每一台计算机发送数据的机会就被平均了,所以集线器所接的计算机是共享同一网络带宽的.10.简单说明交换机的工作原理.交换机信赖于一个MAC地址与端口的映射表来进行工作的,当一台计算机发送过数据时,发送者的MAC地址和所在的端口就被记录在表中;如果有其他计算机向这台计算机发送数据时,交换机查询该映射表,数据只会从这台计算机所在的端口转发出去,而不会从其他端口转发.11.以太网采用的介质访问控制方式是CSMA/CD第二章1.Windows Server 2003有4个版本,分别为Web版标准版企业版数据中心版2.某中型企业,准备购买Windows Server 2003,服务器上令人欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,需要采用集群,应使用WEB 版.3.推荐Windows Server 2003 安装在NTFS文件系统分区.4.某企业规划有两台Windows Server 2003和50台Windows 2000 Professional,每台服务器最多只有15个人同时访问,最好采用每服务器授权模式.5.在Windows 2000 Professional下,可以使用Windows Server 2003安装光盘中i386目录下的程序winnt32.exe进行安装.6.管理员的用户名为 Administrator7.无人值守安装的命令格式为winnt32 /s:F:\i386 /unattend:a:\unattend.txt8.Windows NT 4.0 Server 和Windows 2000 Server 可以升级到Windows Server 2003.9.使用安装管理器(setupmgr.exe)可以自动产生无人值守安装的应答文件.10.安装Windows Server 2003标准版,最低需要128MB内存.11.采用升级到Windows Server 2003的好处是什么?升级到Windows Server 2003可以保留原有系统的各种配置,例如用户名和密码,文件权限,原有的应用程序,因此通常升级会比安装全新的Windows Server 2003后重新配置少不少工作量,同时还可保证系统过渡的连续性.第三章1.Windows Server 2003 中集成的防火墙有什么作用?防火墙可以阻止网络中的其他计算机对本地计算机的主动访问,保护本地计算机上的资源,不妨碍本地计算机对其他计算机的主动访问。
网路安全技术课后习题
网路安全技术课后习题1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、ftp、dns服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。
•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。
注:如添加英文则全部大写,如:ABC,NET等。
我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。
•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。
•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。
09版网络技术教程课后练习题及答案
09版网络技术教程课后练习题及答案选择题和填空题第1章一、选择题(1)下列对计算机发展阶段的描述中,比较全面的是()。
A)计算机经过电子管、晶体管、集成电路、超大规模集成电路等发展阶段B)计算机经过大型计算机、中型计算机、小型计算机、微型计算机等发展阶段C)计算机经过大型计算机、微型计算机、网络计算机发展阶段D)计算机经过大型主机、小型计算机、微型计算机、局域网、Internet发展阶段(2)下列关于服务器的说法中,正确的是()。
A)服务器可以选用大型主机和小型计算机B)服务器只能选用安腾处理器C)服务器不能选用个人计算机D)服务器只能选用奔腾和安腾处理器(3)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为0011001,那么2008可表示为()。
A)00110010 00000000 00000000 00110111B)00110010 00000000 00000000 00111000C)00110010 00110000 00110000 00110111D)00110010 00110000 00110000 00111000(4)下列关于奔腾处理器的说法中,正确的是()。
A)奔腾I是16位的,奔腾III是32位的B)奔腾II是32位的,奔腾4是64位的C)奔腾是32位的,安腾是64位的D)奔腾是64位的,安腾是64位的(5)下列关于奔腾处理器技术的叙述中,正确的是()。
A)超标量技术的特点是提高主频、细化流水B)分支预测能动态预测程序分支的转移C)超流水线技术的特点是内置多条流水线D)哈佛结构是把指令与数据混合存储(6)下列关于安腾处理器的叙述中,不正确的是()。
A)安腾主要用于服务器和工作站B)安腾的创新技术是采用复杂指令系统C)安腾的创新技术是简明并行指令计算D)安腾能使电子商务平稳地运行(7)主板有许多分类方法,按它本身的规格可分为()。
网络工程课后习题答案
网络工程课后习题答案网络工程课后习题答案在学习网络工程的过程中,课后习题是巩固知识、检验理解的重要环节。
下面将为大家提供一些网络工程课后习题的答案,希望能够帮助大家更好地理解和掌握相关知识。
一、网络基础知识1. 什么是IP地址?IPv4和IPv6有什么区别?答:IP地址是用于标识互联网上的设备的一串数字。
IPv4是目前广泛使用的IP 地址版本,它由32位二进制数组成,共分为四个8位的字段,每个字段用十进制表示。
而IPv6是新一代的IP地址版本,由128位二进制数组成,采用十六进制表示,地址空间更大,可以满足互联网发展的需求。
2. 什么是子网掩码?如何计算子网掩码?答:子网掩码用于划分网络中的子网。
它与IP地址进行逻辑与运算,得到子网的网络地址。
计算子网掩码的方法是将网络位全部置为1,主机位全部置为0。
例如,对于一个IP地址为192.168.0.0的网络,如果需要划分成256个子网,子网掩码为255.255.255.0。
将子网掩码转换为二进制后,前24位为网络位,后8位为主机位。
二、网络设备和协议1. 什么是路由器?它的作用是什么?答:路由器是一种网络设备,用于在不同的网络之间进行数据包的转发。
它根据目标IP地址和路由表进行转发决策,将数据包从源网络转发到目标网络。
路由器可以实现不同网络之间的互联互通,是互联网的核心设备之一。
2. 什么是交换机?它的作用是什么?答:交换机是一种网络设备,用于在局域网内进行数据包的转发。
它根据MAC 地址进行转发决策,将数据包从源设备直接转发到目标设备,提高了局域网内的数据传输效率。
交换机可以实现设备之间的快速通信,是局域网的核心设备之一。
三、网络安全1. 什么是防火墙?它的作用是什么?答:防火墙是一种网络安全设备,用于监控和控制网络流量。
它可以根据预先设定的规则,过滤和阻止不安全的网络流量,保护内部网络免受外部威胁的侵害。
防火墙可以阻止未经授权的访问、防止网络攻击和数据泄露等。
计算机网络1-3章课后习题及答案
计算机网络课后习题答案第一章概述习题1-01 计算机网络向用户可以提供哪些服务?答: P1第二段,三种网络各自提供的服务及计算机网络的功能。
习题1-02 试简述分组交换的要点。
答:分组交换技术采用存储转发技术,将完整的报文分割成较小的数据段,在每个数据段前面,加上一些必要的控制信息组成首部后,就构成了分组。
分组是在计算机网络中传送的数据单元。
发送分组,接收端剥去首部,抽出数据部分,还原成报文后进行重组,这就是分组交换技术。
习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:电路交换的优点:适用于连续传送大量数据;缺点:电路建立连接时间长,线路利用率低。
信息传输延迟小,就给定的连续路由来说,传输延迟是固定不变的。
信息编码方法、信息格式以及传输控制程序来都不受限制,即可向用户提供透明的通路。
报文交换的优点:是采用了存储转发技术,线路使用率高;缺点:是延迟长。
分组交换的优点:分组动态分配带宽,且对网络逐段占用,提高通信线路使用效率。
分组独立选择路由,使结点之间数据交换比较灵活。
分组大大压缩结点所需的存储容量,也缩短了网络延时。
较短的报文分组比较长的报文可大大减少差错的产生,提高传输可靠性。
缺点:分组在各结点存储较发时需要排队,这就会造成一定的时延。
当网络通信量大时,这种时延也可能会很大。
同时,各分组必须携带的控制信息也造成了一定的开销。
习题1-04为什么说因特网是自印刷术以来人类通信方面最大的变革?答:因特网缩短了人际交往的时间和空间,改变了人们的生活、工作、学习和交往方式,使世界发生了极大的变化。
习题1-05因特网的发展大致分为哪能几个阶段?请指出这几个阶段最主要的特点。
答:P3第一阶段是从单个网络向互联网发展的过程。
第二个阶段的特点是建成了三级结构的因特网。
分为主干网、地区网和校园网。
第三阶段的特点是逐渐形成了多层次ISP结构的因特网。
习题1-06简述因特网标准制定的几个阶段。
《网络综合布线技术与工程实践》习题及参考答案
网络综合布线技术与工程实践课后习题参考答案课程入门一.填空题(1)综合布线系统宜按七个子系统组成,即工作区、配线子系统、干线子系统、建筑群子系统、设备间、进线间、管理。
(2)“3A”智能建筑是指大厦具有建筑自动化(BA)、通信自动化(CA)、办公自动化(OA)的特性。
(3)“线务员”是指从事通信线路维护和工程施工的人员。
本职业共设五个等级:国家职业资格五级(初级)、国家职业资格四级(中级)、国家职业资格三级(高级)、国家职业资格二级(技师)、国家职业资格一级(高级技师)。
(4)我国现行的综合布线标准是《综合布线系统设计规范》(GB 50311-2007)。
(5)配线子系统是由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备、设备缆线和跳线等组成的系统。
(6)综合布线系统应为开放式网络拓扑结构,应能支持语音、数据、图像、多媒体业务等信息的传递。
二.单项选择题(1)综合布线系统中直接与用户终端设备相连的子系统是A 。
A.工作区子系统B.配线子系统C.干线子系统D.管理(2)综合布线系统中用于连接两幢建筑物的子系统是D 。
A.管理子系统B.干线子系统C.设备间子系统D.建筑群子系统(3)综合布线系统中用于连接楼层配线间和设备间的子系统是 C 。
A.工作区子系统B.配线子系统C.干线子系统D.管理子系统(4)综合布线系统中用于连接工作区信息插座与楼层配线间的子系统是 B 。
A.工作区子系统B. 配线子系统C.干线子系统D.管理子系统二.多项选择题(1)综合布线系统是针对计算机与通信的配线系统而设计的,以下属于综合布线系统功能的是:ABCDEA.传输模拟与数字的语音B.传输电视会议与安全监视系统的信息C.传输数据D.传输传真、图形、图像资料E.传输建筑物安全报警与空调控制系统的信息(2)为综合布线系统制定的一系列标准的主要内容有:ABCDA.民用建筑线缆标准 B.民用建筑通信和空间标准C.民用建筑中有关通信接地标准 D.民用建筑通信管理标准三.思考题1.与传统的布线技术相比,综合布线系统具备哪些特点?综合布线系统具有以下六大特点:(详见教材3-4页)(1)兼容性(2)开放性(3)灵活性(4)可靠性(5)先进性(6)经济性2.综合布线标准制定的意义?答:综合布线标准不但限定了产品的规格、型号和质量,也为用户提供了一套明确的判断标准和质量测试方法,以确保技术的兼容性。
计算机网络(第六版)课后习题答案
《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-5 因特网的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。
答:第一阶段是从单个网络ARPANRET 向互联网发展的过程。
最初的分组交换网ARPANET 只是一个单个的分组交换网,所有要连接在ARPANET 上的主机都直接与就近的结点交换机相连。
计算机网络_课后习题
第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。
4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。
5.何为计算机网络的二级子网结构?请说明它们的功能和组成。
6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。
7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。
BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。
8.简述数据发送方封装的过程。
9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。
第三章数据通信基础与物理层1.术语解释:数据传输速率信道带宽频带传输频分多路复用时分多路复用全双工通信调制与解调 DTE DCE2.信息是。
A.消息 B.数据 C.可以辨别的符号 D.经过加工处理的数据3.目前,在计算机网络系统中我们主要采用的复用方式是。
A.波分复用 B.时分复用 C.码分复用 D.频分复用4.ADSL的“非对称”性是指________________________。
网络安全课后习题整理版
第1章一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(V ulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
第2章一、选择题1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用UDP协议。
二、填空题1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
计算机网络课后试题答案(第五版)
计算机网络课后试题答案(第五版)计算机网络第一章习题习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:电路交换,它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。
显然,这种交换技术适应模拟信号的数据传输。
然而在计算机网络中还可以传输数字信号。
数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可储性。
这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。
③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。
据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。
另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。
分组交换具有高效、灵活、可靠等优点。
但传输时延较电路交换要大,不适用于实时数据业务的传输。
报文交换传输时延最大。
习题1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:客户服务器有主机和客户机之分,客户机向主机发送服务请求,并有主机的地址,主机被动的接收客户的请求,给于客户请求服务。
对等通信方式没有主机和客户机之分,每个电脑都是平等的,每个电脑都可能是主机和客户机,这个主要看电脑是在请求服务还是在给于服务。
客户服务器方式和对等通信方式都是在网络上进行的,都有大量的电脑组成一个网络,并且有着相同的软件支持,都间接存在主机和客户机之分,都存在网络边缘和网络核心!习题1-14 计算机网络有哪些常用的性能的指标?答:计算机网络有七种性能指标: 1.速率 2.带宽 3.吞吐量 4.时延5.时延带宽积 6.往返时间RTT 7.利用率习题1-20 网络体系结构为什么要采用分层次的结构?试举出一些与体系结构的思想相似的日常生活.答:分层次的好处:(1).各层之间是独立的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 什么是本地用户和组?有哪些内置的本地用户和组?答:本地用户是存储在当前计算机上,可使用户登录到计算机访问本地资源的用户账户。
组是用户账号的集合。
常见的内置本地用户和组有Administrators:完全控制权限,Backup Operators:备份和还原,Power Users:系统管理工作,Users:普通任务2 Windows Server 2003网络有哪两种网络类型?各自的特点是什么?答:⑴工作组模式的windows网络(对等式)。
其特点:工作组模式的Windows网络特性:独立的SAM,各种类型的OS,计算机数量较少⑵域模式的Windows Server 2003。
其特点:域内所有的计算机共享一个集中式的目录数据库,一个网络内可以有多个域,并且可以将域设置成域目录树或森林,在域中可以将承担不同任务的计算机分成不同的类。
3 NTFS权限有哪两种类型?标准类型包括哪些内容?答:标准NTFS权限和特别NTFS权限。
标准类型包括:读取(Read),写入(Write),列出文件夹目录(List Folder Contents),读取和运行(Read & Execute),修改(Modify),完全控制(Full Control)。
4 NTFS权限使用的规则有哪些?答:标准NTFS权限中对文件操作的权限有5种,分别为:读取、写入、读取和运行修改,完全控制。
标准NTFS权限中对文件夹操作的权限有6种,分别为:读取、写入、列出文件夹目录、读取和运行,修改,完全控制。
5 一个用户对一个文件夹具有写入权限,他同时是engineering组的成员,该组对文件夹具有读取权限,那么这个用户对该文件夹具有什么权限?答:有写入和读取权限。
6 怎样创建隐藏共享?答:创建隐藏的共享文件夹的方法:在指定共享名称时,在后面加“$”符号7 什么样的共享是在驱动器的根上自动创建的?答:Windows 2003自动建立了许多隐藏共享,用来供系统内部使用或管理系统,如C$、Admin$、IPC$等,8 怎样限制某个用户使用服务器上的磁盘空间?答:在采用NTFS 5.0文件系统格式的驱动器上,可以通过启用磁盘配额管理功能来实现对用户使用磁盘空间的限制。
磁盘配额是一种基于用户和分区的文件存储管理。
通过磁盘配额管理,管理员就可以对本地用户或登录到本地计算机中的远程用户所能使用的磁盘空间进行合理的分配,每一个用户只能使用管理员分配到的磁盘空间。
磁盘配额对每一个用户是透明的,当用户查询可以使用的磁盘空间时,系统只将配额允许的空间报告给用户,超过配额限制时,系统会提示磁盘空间已满。
9 什么是分布式文件系统?答:分布式文件系统(DFS)是一种服务。
通过它,可以使分布在多个服务器上的文件如同位于网络上的同一个位置一样显示在用户面前,用户在访问文件时不在需要知道和制定文件的实际物理位置,这样就是用户访问和管理那些物理上跨网络分布的文件更加容易。
10 有哪几种动态卷?他们各适合在那种场合使用?答:简单卷,适合在当要求必须是建立在同一个硬盘上的连续空间中时使用。
跨区卷,适合在提高磁盘空间的利用率的场合使用。
带区卷,适合在需要很高的访问效率时使用。
镜像卷,适合在需要有很好的容错能力并且可读性能好的场合使用。
带奇偶校验的带区卷,适合在需要有容错能力的场合使用。
11 如何创建镜像卷?答:镜像卷的创建可来自于一个简单卷和另一磁盘的未指派空间,也可来自于两个未指派的空间。
为简单卷添加镜像也可获得镜像卷。
12如果RAID—5卷中某一块磁盘出现了故障,怎样恢复?答:RAID-5卷中某个磁盘出现问题时,可以用新的磁盘替换,并进行修复卷13 列出处理DHCP租约的各个步骤?答:IP租约的发现,IP租约的提供,IP租约请求,IP租约确认。
13网络由多个网段构成,网段之间通过路由器相互连接。
怎样配置网络,才能使得所有用户端计算机都能利用DHCP接受IP地址?答:14如何实现IP地址与MAC地址的绑定?答:在路由器上静态绑定PC机的IP地址和MAC地址,在PC机上绑定路由器内网口的IP地址和MAC地址.先查看IP 地址和MAC地址然后运行arp -s IP地址MAC地址。
15DHCP客户端是如何实现租约的更新的?答:客户机自动更新地址租约的过程:a)客户端计算机每次重新启动时,都会自动将DHCP REQUEST广播信息发送给DHCP服务器,以便要求继续租用原来所使用的IP地址。
b)客户端使用一个动态分配的IP地址的默认租约时间是8天,当第四天(租约一半)的时候客户端发出一个DHCP REQUEST包,若DHCP服务器正常工作并接收到该租约更新数据包,就给客户端发送一个DHCP ACK包,并在客户端更新租约,将4天的租约时间更新为8天。
如果此IP地址不能再给该DHCP客户端使用时,DHCP服务器会响应一个DHCP NAK信息给客户端。
c)如果客户端在第四天连接不到DHCP服务器,它将继续使用租约,然后继续使用该租约到第7天(租约7/8),此时再次执行前面介绍的更新过程。
d)如果客户端在第7天还是不能联系到服务器并更新租约,那么该客户端将在1天后发送一个DHCP DISCOVER包来重新查找DHCP服务器并建立新的租约。
16什么是DNS的域名空间,区域和授权名称服务器?答:DNS域名空间:DNS域名空间是一种树状结构,它指定了一个用于组织名称的结构化的阶层式域空间区域(zone):区域是一个用于存储单个DNS域名的数据库,它是域名称空间树状结构的一部分17迭代查询和递归查询之间的区别是什么?答:迭代查询和递归查询的不同之处就是当DNS服务器没有在本地完成客户端的查询请求时,有谁扮演DNS客户端的角色向其他DNS服务器发起查询请求。
18标准主要区域和标准辅助区域之间的区别是什么?答:主要区域它存放此区域内所有主机数据的正本,其区域文件采用标准DNS规格的一般文本文件,此文件可读可写。
当在DNS服务器内创建一个主要区域与区域文件后,这个DNS服务器就是这个区域的主要名称服务器。
辅助区域它存放区域内所有主机数据的副本,这份数据从其“主要区域”利用区域传送的方式复制过来,其区域文件采用标准DNS规格的一般文本文件,只读不可以修改。
创建辅助区域的DNS服务器为辅助名称服务器。
19什么是DNS的资源记录?常用的资源记录有哪些?答:(1)每个DNS 数据库都由资源记录构成。
一般来说,资源记录包含与特定主机有关的信息,如IP 地址、主机的所有者或者提供服务的类型。
SOA资源记录,NS资源记录,A资源记录,MX资源记录,CHAME资源记录,MX资源记录,PTR资源记录,SRV资源记录。
20在IIS6.0中,可以使用那些方法来识别多个不同的Web站点?答:1、用HTTP报头判断:最常用的方法是来发送简单的HTTP HEAD 或GET 请求来获得HTTP报头。
2、文件类型判断:一般的URL 路径的扩展名我们都可以判断所用的服务器。
3、URL 签名21什么是发布目录,主目录和虚拟目录?虚拟目录一般都是用别名,请说明使用别名的好处?答:发布目录:建立Web站点时,需指定包含要发布文档的目录。
主目录?:每个Web站点都必须有个主目录,主目录是站点访问者的起始点,也是Web发布树的顶端虚拟目录是在服务器上未包含在主目录中的物理目录。
别名一般要比目录的路径名称短,更便于用户键入。
使用别名也更加安全。
使用别名使得在站点上移动目录非常容易,可以更改网页别名和物理位置之间的映射,而并不更改网页的URL。
22什么是站点和域?如何区别它们?答:站点指的是一个或多个高速连接的IP子网,这些子网通过高速网络设备连接在一起。
域是活动目录中逻辑结构的核心单元,是由管理员定义的一些计算机与用户的管理单位,他们共享一个共同的目录数据库,并为管理提供对用户账户和组账户集中的管理维护能力。
域是逻辑的分组,而站点是实体的分组。
在AD内,每个站点可以包含多个域,而一个域也可以包含多个站点。
23网络中存在一个域,且网络中的所有用户账号都在Sales组织单位或Prodcut组织单位中,必须确保所有用户的桌面上都有相应得应用程序,如何设置组策略?答:组策略总体上由计算机配置和用户配置两部分组成。
1、管理模板(Administrative Templates)的策略设置管理模板是基于注册表的策略。
2、脚本(Scripts)的策略设置3、安全(Security)的策略设置负责管理本地、域和网络的安全选项。
4、软件安装(Software Installation)的策略设置5、文件夹重定向(Folder Redirection)负责在网络上存储用户的文件。
24生产部门人员在不同客户端计算机上进行登录时,希望能随时使用它们的工作数据,应该怎么做?答:25请阐述对称密钥和非对称密钥的特点和不同点?⏹答:对称加密算法与非对称(公钥)加密算法的比较如下:☐对称加密算法的优点是加解密速度快,缺点是密钥分发和管理复杂,且不能实现用于数字签名,对于n个用户的网络,需要n(n-1)/2个密钥。
☐公钥算法的密钥分配和管理简单,对于具有n个用户的网络,仅需要2n个密钥,其加密强度较高,还能够很容易地实现数字签名,但实现速度较慢。
☐因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
☐在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统。
28、简述终端服务系统的组成和工作原理?答:组成:Windows Server 2003系列操作系统的终端服务包括远程桌面、终端服务器、终端服务器许可证服务器3个部分。
原理:?29、简述VPN服务系统的组成和工作原理?答:组成:VPN是一个建立在现有共用网络基础上的专网,它由各种网络节点、统一的运行机制和与物理网络的接口构成,一般至少包括以下几个关键组成部分:VPN服务器:算法体系:认证系统:VPN协议:⏹工作原理:(P_219)VPN(Virtual Private Network)技术即虚拟专用网技术,它是通过ISP(Internet服务提供商)和其他NSP(网络服务提供商)在公共网络中建立的数据通信网络的技术。
⏹虚拟是指用户不必拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。
⏹专用网络是指用户可以制定一个最符合自己需求的网络。
⏹VPN使用三方面的技术保证通信的安全性☐隧道协议☐身份验证☐数据加密⏹客户机向VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的相应信息发送到VPN服务器,VPN根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问权限,VPN服务器接受此连接。