网络安全技术(二)

合集下载

计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。

网络安全技术习题第2章习题 -

网络安全技术习题第2章习题 -

第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。

(√)1-2 链路加密方式适用于在广域网系统中应用。

(×)1-3 “符号对符号”加密方式是对简单替换的一种改进。

(√)1-4 “一次一密”属于序列密码中的一种。

(√)1-5 流密码属于对称加密方式。

(√)1-6 序列密码属于对称加密方式。

(√)1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。

(√)1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。

(√)1-9 数字签名只能使用非对称加密方式来实现。

(×)2 填空题2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。

2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。

2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

3 选择题3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()A. 破译B. 解密C. 加密D. 攻击3-2 以下对于对称加密和非对称加密的比较,不正确的是()A. 对称加密的安全性要比非对称加密差B. 在相同环境下,对称加密的速度要比非对称加密慢C. 对称加密的实现算法比非对称加密简单D. 对称加密无法解决消息的确认问题,而非对称加密可以3-3 以下有关XOR操作的算法描述,错误的是()A. False XOR False=FalseB. True XOR False=TrueC. True XOR True=FalseD. False XOR True=True3-4 以下关于序列密码和分组密码的比较,不正确的是()A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同B. 序列密码的实现要比分组密码容易C. 序列密码的实现需要密码同步,而分组密码不需要D. 在相同环境下,序列密码系统的速度要比分组密码系统慢3-5 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是3-6 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3-7 下面有关A5/1加密算法的描述,不正确的是()A. 是一种流密码算法B. 一般是用于硬件方式来实现的C. 3个寄存器占用64位空间D. 密钥序列的长度小于要加密的明文长度3-8 下面有关Feistel密码结构的描述,不正确的是()A. 分组越大,安全性越高B. 密钥长度越长,安全性越高C. 循环次数越多,安全性越高D. 轮函数变换越多,安全性越高3-9 下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3-10 3DES的密钥长度为()A. 168位B. 56位C. 112位D. 128位3-11 下面有关3DES的数学描述,正确的是()A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)3-12 以下AES与DES的比较,不正确的是()A. DES使用Feistel密码结构,而AES没有B. DES以位为操作单位,而AES则以8位的字节为操作单位C. DES和AES都使用16轮函数操作D. DES和AES都使用了S盒3-13 下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度。

东大14秋学期《网络安全技术》在线作业2答案

东大14秋学期《网络安全技术》在线作业2答案
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
?
正确答案:C
5.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
?
正确答案:D
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
?
正确答案:C
10.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
?
正确答案:B
二,多选题
1.特洛伊木马主要传播途径主要有()和()。
A.错误
B.正确
?
正确答案:B
2.后门最初是程序员为了调试和测试程序而使用的。
A.错误
B.正确
?
正确答案:B
3.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
?
正确答案:B
4.数据包过滤不能进行内容级控制。
A.错误
B.正确
?
正确答案:B
5. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
?
正确答案:ABC
10.目前用于探测操作系统的方法主要可以分为两类:( )和( )。

网络安全技术与实践第二版课后答案

网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。

第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。

无线网络安全技术XXXX-第二讲

无线网络安全技术XXXX-第二讲
▪ 完整性(Integrity):
✓ 数据完整性,未被未授权篡改或者损坏。 ✓ 系统完整性,系统未被非授权操纵,按既定的功能运行。
▪ 可鉴别性(Authentication):使一定能确认数据的来源就是他。
✓ 实体鉴别 ✓ 数据源鉴别
▪ 抗抵赖性(Nonrepudiation):收发双方在事后都不能抵赖进 行了本次通信活动。
▪ 可用性(Availability);保证信息和信息系统随时为授权者提 供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
Page ▪ 19
二、古典密码学
Page ▪ 20
2.1 古典密码术(Cryptography) ▪代换
– 明文的字母由其他字母或数字或符号代替
▪置换
– 改变明文字母排列顺序
– 选择文本攻击(Chosen text):
• 分析者同时拥有加密机和解密机,因此可以选择明文输入观察输出密 文,也可选择密文输入观察输出明文,尝试推导出密钥。
Page ▪ 13
密码算法的安全性
Page ▪ 14
无条件安全和计算上安全
▪无条件安全:一次一密。 ▪计算上安全:
– 破译的代价超出信息本身的代价。 – 破译的时间超出信息自身的生命周期。
Page ▪ 21
2.1.1 置换 ▪Skytle加密法
Page ▪ 22
▪栅栏技术:按照对角线的顺序写入明文,而 按行的顺序读出作为密文。
▪明文: meet me after the party
▪写为: m e m a t r h p r y

e t e feteat
▪密文:mematrhpryetefeteat
Page ▪ 11
密码分析

(完整版)网络安全实用技术答案(2)

(完整版)网络安全实用技术答案(2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

电大《网络安全技术》形考任务二

电大《网络安全技术》形考任务二

武汉江南技术学校学习中心《网络安全技术》形考任务五章节练习二(第三章、第四章、第五章权重5%)-100分
题1:病毒为什么会将自己附着在主机可执行程序中?
A.因为病毒不能独立执行
B.因为隐藏在主机中会传播的更快
C.因为病毒将主机可执行程序的代码添加到它们本身
D.因为病毒是用主机的功能增加它们的破坏性
正确答案:A
题2:以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
A.安全知识、系统补丁和一个好的防毒程序
B.一个防毒程序就够了
C.只需安装最新的安全补丁
D.没有这样通用的完美的保护系统的方法
正确答案:D
题3:防病毒产品可以实施在网络的哪三个层次中?
A.网关、服务器、桌面
B.互联网、内部网、桌面
C.防火墙、代理服务器、邮件处理服务器
D.网关、桌面、无线设备
正确答案:A
题4:以下关于恶意代码的说法,哪个是错误的:
A.恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B.恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C.恶意代码可以通过远程下载到主机执行。

D.恶意代码可以通过移动介质进行传播。

《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(二)

《网络安全技术》(徐照兴)489-7教案 第四章  防火墙与入侵检测技术(二)

课题防火墙与入侵检测技术(二)课时2课时(90 min)教学目标知识技能目标:(1)掌握防火墙的概念、功能和分类,以及常用的防火墙技术(2)掌握入侵检测的概念、入侵检测系统的功能和分类,以及常用的入侵检测技术思政育人目标:通过对防火墙和入侵检测的介绍,让学生懂得网络安全技术的强大,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,要进一步提高自己的信息安全知识。

懂得科技才能强国,要努力提升自己的专业知识,为实现伟大的“中国梦”而奋斗教学重难点教学重点:防火墙和入侵检测的概念教学难点:常用的防火墙和入侵检测技术教学方法问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材教学设计第1节课:课前任务→考勤(2 min)→问题导入(8 min)→传授新知(27 min)→课堂讨论(8min)第2节课:互动导入(5 min)→传授新知(25min)→课堂讨论(10min)→课堂小结(3 min)→作业布置(2 min)→教学反思教学过程主要教学内容及步骤设计意图第一节课课前任务⏹【教师】和学生负责人取得联系,布置课前任务(1)通过文旌课堂APP或者其他的软件、网站搜索什么是蜜罐技术(2)常用的防火墙软件有哪些⏹【学生】提前查找资料,完成课前任务通过课前任务,让学生对本节课所学知识有大致的了解,激发学生的学习欲望考勤(2 min)⏹【教师】清点上课人数,记录好考勤⏹【学生】班干部报请假人员及原因培养学生的组织纪律性,掌握学生的出勤情况问题导入(8min)⏹【教师】讲学生分成若干小组,提出以下两个问题(1)一个系统防护外部攻击的有那些手段?(2)一个网络要隔离外网和内网应该如何实现?⏹【学生】思考,选出组长,回答通过互动导入,引导学生思考,调动学生的主观能动性传授新知(27 min)⏹【教师】根据学生的回答,引入新的知识点一、防火墙技术防火墙是架设在内部网络(即被保护网络)和外部网络(如Internet)之间的一道屏障,它通过限制内部和外部网络数据的自由流动,来防止发生不可预测的、具有潜在破坏性的入侵。

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.下列_______不是网络管理系统的实现方式。

A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。

A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。

A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。

A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。

A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。

A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。

A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。

2网络安全理论与技术(第二讲)

2网络安全理论与技术(第二讲)
寻径,传输层负责建立端到端的通信信道。从安全角度来看, 各层能提供一定的安全手段,针对不同层的安全措施是不同 的。要对网络安全服务所属的协议层次进行分析,一个单独 的层次无法提供全部的网络安全服务,每个层次都能做出自 己的贡献。
开放系统互连标准(OSI/RM)

在物理层,可以在通信线路上采用某些技术使得搭线偷 听变得不可能或者容易被检测出。 在数据链路层,点对点的链路可能采用通信保密机进行 加密和解密,当信息离开一台机器时进行加密,而进入 另外一台机器时进行解密。所有的细节可以全部由底层 硬件实现,高层根本无法察觉。但是这种方案无法适应 需要经过多个路由器的通信信道,因为在每个路由器上 都需要进行加密和解密,在这些路由器上会出现潜在的 安全隐患,在开放网络环境中并不能确定每个路由器都 是安全的。当然,链路加密无论在什么时候都是很容易 而且有效的,也被经常使用,但是在Internet环境中并不 完全适用。
图1.5 网络安全处理过程
第一章 引论
1. 2 2. 3. 4. 5 5. 6.
网络的发展和变化 网络安全现状 网络安全层次结构 网络安全服务 安全标准和组织 安全保障
安全标准和组织
信息安全是信息系统实现互联、互用、互操作过程中提出
的安全需求,因此迫切需要技术标准来规范系统的设计和 实现。
信息安全标准是一种多学科、综合性、规范性很强的标准,
CPU模式案例 模式案例
Intel公司在奔腾III CPU中加入处理器序列号,因此 Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要 部门非常关心由这种CPU制造的计算机在处理信息或数据时 所带来的信息安全问题,即这种CPU内含有一个全球唯一的 序列号,计算机所产生的文件和数据都会附着此序列号, 因而由此序列号可以追查到产生文件和数据的任何机器。

东大15春学期《网络安全技术》在线作业2满分答案

东大15春学期《网络安全技术》在线作业2满分答案

15春学期《网络安全技术》在线作业2
一,单选题
1. ISO安全体系结构中的对象认证安全服务,使用( )完成。

A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
?
正确答案:B
2. 属于第二层的VPN隧道协议有()。

A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
?
正确答案:B
3. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
?
正确答案:D
4. 下列对访问控制影响不大的是()。

A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
?
正确答案:D
5. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
?
正确答案:D。

网络安全第2章黑客与攻击技术

网络安全第2章黑客与攻击技术
利用被动式策略扫描称为安全扫描,利用主动式策略 扫描称为网络安全扫描。
1.端口扫描
端口扫描是指通过检测远程或本地系统的端口 开放情况,来判断系统所安装的服务和相关信 息。
其原理是向目标工作站、服务器发送数据包, 根据信息反馈来分析当前目标系统的端口开放 情况和更多细节信息。
主要的目的是:
判断目标主机中开放了哪些服务 判断目标主机的操作系统
2.黑客守则
(6)正在入侵的时候,不要随意离开自己的电脑。 (7)不要入侵或破坏政府机关的主机。 (8)将自己的笔记放在安全的地方。 (9)已侵入的电脑中的账号不得清除或修改。 (10)可以为隐藏自己的侵入而作一些修改,但要 尽量保持原系统的安全性,不能因为得到系统的控制权 而将门户大开。 (11)勿做无聊、单调并且愚蠢的重复性工作。 (12)要做真正的黑客,读遍所有有关系统安全或 系统漏洞的书籍。
安全脆弱的系统更容易受到损害; 从以前需要依靠人启动软件工具发起的攻击,发展到
攻击工具可以自己发动新的攻击; 攻击工具的开发者正在利用更先进的技术武装攻击工
具,攻击工具的特征比以前更难发现,攻击工具越来 越复杂。
(2)漏洞被利用的速度越来越快
安全问题的技术根源是软件和系 统的安全漏洞,正是一些别有用心的人利用 了这些漏洞,才造成了安全问题。
2.信息收集型攻击
信息收集就是对目标主机及其相关设施、管 理人员进行非公开的了解,用于对攻击目标安全防 卫工作情况的掌握。
(1)简单信息收集。可以通过一些网络命令 对目标主机进行信息查询。如,Ping、Finger、 Whois、Tracerroute放端口等情况扫描。
(1)TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的 connect()系统调用,用来与每一个感兴 趣的目标主机的端口进行连接。

20秋学期《网络安全技术》在线平时作业2[附答案]

20秋学期《网络安全技术》在线平时作业2[附答案]

[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A.传输层
B.网络层。

网络安全技术(二)_真题-无答案

网络安全技术(二)_真题-无答案

网络安全技术(二)(总分79,考试时间90分钟)一、选择题1. 下列叙述中不正确的是( )。

A. 不对称加密的另一用法称为“数字签名”B. 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。

C. 凯撒密码的整个密钥空间只有32个密钥D. 按密钥的使用个数可分为对称密码体制和非对称密码体制。

2. 网络信息系统的安全管理主要基于的原则是( )。

A. 多人负责原则B. 任期有限原则C. 职责分离原则D. 以上全部3. 服务攻击是针对( )的攻击。

A. TCP/IP协议B. 基于网络层等低层协议C. 源路由D. 某种特定的网络服务4. 甲通过计算机网络给乙发消息,说其同意签定合同。

随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用( )。

A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术5. 按明文的处理方法,密码可分为( )。

A. 置换密码和易位密码B. 分组密码和序列密码C. 对称密码体制和非对称密码体制D. 线性密码和非线性密码6. 目前使用的标准网络管理协议包括( )。

Ⅰ.SNMP Ⅱ.CMIS/CMIP Ⅲ.LMMP Ⅳ.SMTPA. Ⅰ、Ⅲ、ⅣB. Ⅰ、Ⅱ、ⅢC. Ⅰ、Ⅱ、Ⅲ和ⅣD. Ⅱ、Ⅲ、Ⅳ7. 故障管理最主要的作用是( )A. 提高网络速度B. 增强网络性能C. 快速检查问题并及时恢复D. 增强网络安全性8. 目前网络存在的威胁主要表现在( )。

Ⅰ.信息泄漏或丢失Ⅱ.破坏数据完整性Ⅲ.拒绝服务攻击Ⅳ.非授权访问A. Ⅰ、Ⅲ、ⅣB. Ⅰ、Ⅱ、ⅢC. Ⅱ、Ⅲ、ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ9. 消息认证就是意定的接收者能够检验收到的消息是否真实的方法。

消息认证又称为( )。

A. 安全性校验B. 完整性校验C. 安全性校验D. 真实性校验10. 根据红皮书的安全准则,DOS系统的安全级别为( )。

A. D1B. C1C. C2D. B111. 关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。

东北大学17秋学期《网络安全技术》在线作业2

东北大学17秋学期《网络安全技术》在线作业2

东北大学17秋学期《网络安全技术》在线作业2
一、单选题
1、B
2、C
3、B
4、E
5、A
一、单选题(共 10 道试题,共 30 分。

)V 1. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
正确答案:B
2. 数据完整性安全机制可与( )使用相同的方法实现。

A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制
正确答案:C
3. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
正确答案:B
4. 在ISO/OSI定义的安全体系结构中,没有规定( )。

A. 对象认证服务
B. 访问控制安全服务
C. 数据保密性安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
正确答案:E
5. PPTP客户端使用()建立连接。

A. TCP协议
B. UDP协议
C. L2TP协议
D. 以上皆不是
正确答案:A
6. Kerberos在请求访问应用服务器之前,必须()。

A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
正确答案:A
7. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A. 数据链路层。

(河北)国开电大网络安全技术形考2参考答案

(河北)国开电大网络安全技术形考2参考答案

(河北)国开电大计算机网络安全技术形考二参考答案题目1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( C )a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括(C )a. 包过滤b. 使用代理c. 使用交换机【答案】:使用交换机题目3.在Intranet中可以看到各种企业信息,上网用户(C )a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅【答案】:不能随意复制、传播以及查阅题目4.将企业的Intranet直接接入Internet时的安全性(D )a. 较高b. 很高c. 较低d. 很低【答案】:很低题目5.计算机病毒先后经历了( D )代的发展。

a. 一代b. 二代c. 三代d. 四代【答案】:四代题目6.特洛伊木马从本质上来说是Ba. 黑客入侵计算机的特殊工具b. 程序代码【答案】:程序代码题目7.计算机病毒从本质上来说是Ba. 蛋白质b. 程序代码【答案】:程序代码题目8.对于查杀病毒,下列哪项做法欠妥B a. 升级杀毒软件的版本b. 加装多个杀毒软件【答案】:加装多个杀毒软件题目9.以下哪项不是漏洞扫描的主要任务C a. 查看错误配置b. 弱口令检测c. 发现网络攻击【答案】:发现网络攻击题目10.不属于操作系统脆弱性的是( C ) a. 体系结构b. 可以创建进程c. 文件传输服务d. 远程过程调用服务【答案】:文件传输服务题目11.网络黑客的攻击方法有Da. WWW的欺骗技术b. 网络监听c. 偷取特权d. 以上全部【答案】:以上全部题目12.计算机病毒破坏的主要对象是:Da. 软盘b. 磁盘驱动器c. CPUd. 程序和数据【答案】:程序和数据题目13.目前使用的防杀病毒软件的作用是:Aa. 检查计算机是否感染病毒,清除已感染的任何病毒b. 杜绝病毒对计算机的侵害【答案】:检查计算机是否感染病毒,清除已感染的任何病毒题目14.计算机病毒的危害性不包括:Aa. 烧毁主板b. 删除数据【答案】:烧毁主板题目15.计算机病毒是__A___a. 计算机程序b. 临时文件【答案】:计算机程序题目16.计算机病毒的主要来源不包括__C__a. 黑客组织编写b. 恶作剧c. 计算机自动产生【答案】:计算机自动产生题目17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?Ba. 安装防病毒软件b. 给系统安装最新的补丁【答案】:给系统安装最新的补丁题目18.计算机病毒的传播途径不包括:Da. 过软盘和光盘传播b. 通过硬盘传播c. 通过计算机网络进行传播d. 公用电源【答案】:公用电源题目19.计算机病毒的特征:Da. 可执行性b. 隐蔽性、传染性c. 潜伏性d. 以上全部【答案】:以上全部题目20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( A ),不被人们察觉a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起【答案】:它不需要停留在硬盘中可以与传统病毒混杂在一起题目21.Windows NT网络安全子系统的安全策略环节由( D)a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是【答案】:以上三个都是题目22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表【答案】:读取或重写硬盘分区表题目23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

20春学期《网络安全技术》在线平时作业2答卷

20春学期《网络安全技术》在线平时作业2答卷
A.利用系统旗标信息
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
答案:AD
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案:AB
16.会话劫持的根源在于TCP协议中对( )的处理。
答案:C
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
答案:AC
13.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案:AB
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.数据流
B.数据包的包头
C.数据包
D.分组
答案:D
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
答案:AC
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
C.研究数据保密
D.研究信息安全
答案:C
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥

国开作业计算机网络安全技术-《计算机网络安全技术》第2次形成性考核作业94参考(含答案)

国开作业计算机网络安全技术-《计算机网络安全技术》第2次形成性考核作业94参考(含答案)

题目:计算机网络的功能有()。

选项A:病毒管理
选项B:资源共享
选项C:用户管理
选项D:站点管理
答案:资源共享
题目:为进行网络中数据通信而建立的规则、标准或约定,称为()。

选项A:层次
选项B:域名
选项C:网络协议
选项D:协议
答案:网络协议
题目:210.33.80.8是一个()类IP地址。

选项A:D
选项B:C
选项C:A
选项D:B
答案:C
题目:传输层的主要协议有()。

选项A:IP和UDP
选项B:ICMP和UDP
选项C:TCP和UDP
选项D:TCP和ICMP
答案:TCP和UDP
题目:数据传输速率从本质上讲是由()。

选项A:信道利用率
选项B:信道带宽
选项C:信道长度
选项D:传输的数据类型
答案:信道带宽
题目:利用模拟信道传输数字信号的方法称为()。

选项A:基带传输
选项B:调频
选项C:频带传输
选项D:调幅
答案:频带传输
题目:全双工通信支持下列()数据流。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术(二)(总分:79.00,做题时间:90分钟)一、{{B}}选择题{{/B}}(总题数:45,分数:45.00)1.下列叙述中不正确的是( )。

(分数:1.00)A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。

C.凯撒密码的整个密钥空间只有32个密钥√D.按密钥的使用个数可分为对称密码体制和非对称密码体制。

解析:2.网络信息系统的安全管理主要基于的原则是( )。

(分数:1.00)A.多人负责原则B.任期有限原则C.职责分离原则D.以上全部√解析:3.服务攻击是针对( )的攻击。

(分数:1.00)A.TCP/IP协议B.基于网络层等低层协议C.源路由D.某种特定的网络服务√解析:4.甲通过计算机网络给乙发消息,说其同意签定合同。

随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用( )。

(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术√解析:5.按明文的处理方法,密码可分为( )。

(分数:1.00)A.置换密码和易位密码B.分组密码和序列密码√C.对称密码体制和非对称密码体制D.线性密码和非线性密码解析:6.目前使用的标准网络管理协议包括( )。

Ⅰ.SNMP Ⅱ.CMIS/CMIP Ⅲ.LMMP Ⅳ.SMTP(分数:1.00)A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅲ√C.Ⅰ、Ⅱ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ解析:7.故障管理最主要的作用是( )(分数:1.00)A.提高网络速度B.增强网络性能C.快速检查问题并及时恢复√D.增强网络安全性解析:8.目前网络存在的威胁主要表现在( )。

Ⅰ.信息泄漏或丢失Ⅱ.破坏数据完整性Ⅲ.拒绝服务攻击Ⅳ.非授权访问(分数:1.00)A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ√解析:9.消息认证就是意定的接收者能够检验收到的消息是否真实的方法。

消息认证又称为( )。

(分数:1.00)A.安全性校验B.完整性校验√C.安全性校验D.真实性校验解析:10.根据红皮书的安全准则,DOS系统的安全级别为( )。

(分数:1.00)A.D1 √B.C1C.C2D.B1解析:11.关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。

(分数:1.00)A.CMIP安全性高,功能强大B.CMIP采用客户服务器模式√C.CMIP的这种管理监控方式称为委托监控D.委托监控对代理的资源要求较高解析:12.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。

(分数:1.00)A.保密性√B.完整性C.可控性D.可用性解析:13.下列关于计费管理的说法不正确的是( )。

(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能√C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:14.在身份认证中,以下不属于防止口令泄露的措施是( )。

(分数:1.00)A.确保口令从来不被再现在终端上B.保证每个口令只与一个人有关C.确保口令必须被定期地改变D.把具体的实时延迟插入到口令验证过程中√解析:15.主动攻击包括( )。

Ⅰ.假冒Ⅱ.修改消息Ⅲ.重放Ⅳ.泄露信息内容(分数:1.00)A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅲ√C.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ解析:16.SNMP(简单网络管理协议)建立在( )。

(分数:1.00)A.物理层B.应用层√C.传输层D.网络层解析:17.关于简单网络管理协议(SNMP)的说法中不正确的是( )。

(分数:1.00)A.SNMP采用轮询监控的方式B.SNMP是目前最为流行的网络管理协议C.SNMP位于开放系统互联参考模型的应用层D.SNMP采用客户机/服务器模式√解析:[分析] SNMP模型由管理结点和代理结点构成,采用的是代理/管理站模型。

18.美国国防部和国家标准局的安全评估准则定义了4个安全级别,其中最高的安全级别是 ( )。

(分数:1.00)A.A级√B.B3级C.C1级D.D1级解析:19.下面的叙述中不正确的是( )。

(分数:1.00)A.公钥加密比常规加密更具有安全性√B.公开密钥加密又叫做非对称加密C.公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D.与对称密码体制如DES相比,RSA的缺点是加密、解密的速度太慢解析:20.下面关于认证技术的说法中不正确的是( )。

(分数:1.00)A.账户名/口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串√解析:[分析] 数字签名是用二进制表示的字符串。

21.被动攻击包括泄露信息内容和( )。

(分数:1.00)A.便通信量分析√B.假冒机C.重放D.修改消息解析:22.公钥加密算法可用于下面哪些方面? ( ) Ⅰ.发送者认Ⅱ.发送者不可否认Ⅲ.数据完整性Ⅳ.数据保密性(分数:1.00)A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ.ⅢD.以上全部√解析:23.主要的渗入威胁有( )。

Ⅰ.假冒Ⅱ.旁路控制Ⅲ.特洛伊木马Ⅳ.授权侵犯(分数:1.00)A.Ⅰ、Ⅱ、Ⅳ√B.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ解析:24.计算机病毒是( )。

(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序√解析:25.以下属于检测病毒技术的是( )。

Ⅰ.自身校验Ⅱ.关键字判断Ⅲ.系统监控与读写控制Ⅳ.引导区保护Ⅴ.文件长度的变化判断(分数:1.00)A.Ⅰ、Ⅱ、Ⅴ√B.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、Ⅳ、ⅤD.以上全部解析:26.在公钥加密体制中,公开的是( )。

(分数:1.00)A.加密密钥√B.解密密钥C.明文D.加密密钥和解密密钥解析:27.根据进行网络管理的系统的能力,这一过程通常包括( )。

Ⅰ.数据收集Ⅱ.数据处理Ⅲ.数据分析Ⅳ.产生用于管理网络的报告(分数:1.00)A.Ⅱ、Ⅲ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ√解析:28.引入防火墙的好处有( )。

Ⅰ.保护脆弱的服务Ⅱ.集中的安全管理Ⅲ.策略执行Ⅳ.增强的保密Ⅴ.控制对系统的访问Ⅵ.记录统计网络利用数据和非法使用数据(分数:1.00)A.Ⅰ、Ⅱ、Ⅲ、ⅥB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅴ、ⅥD.以上全部√解析:29.下面关于认证技术的说法中正确的是< )。

(分数:1.00)A.使用摘要算法的认证是最常用的一种认证方式B.认证、授权和访问控制都与网络上的实体无关C.摘要算法是一个可逆的过程D.认证过程通常涉及到加密和密钥交换√解析:30.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。

(分数:1.00)A.保证信息传输过程中的完整性√B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:31.按照美国国防部安全准则,Unix系统能够达到的安全级别为( )。

(分数:1.00)A.C1B.C2 √C.B1D.B2解析:32.以下不属于对称加密算法的是( )。

(分数:1.00)A.三重DESB.IDEAC.RSA算法√D.Rivest Cipher5解析:33.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。

(分数:1.00)A.批处B.集中式C.分时D.分布式√解析:34.下列属于网络管理协议的是( )。

(分数:1.00)A.SNMP √B.HTTPC.LinuxD.TCP/IP解析:35.下列关于防火墙说法不正确的是( )。

(分数:1.00)A.防火墙无法阻止绕过防火墙的攻击B.防火墙无法阻止来自内部的威胁C.防火墙可以防止病毒感染程序或文件的传输√D.一般来说,防火墙置于公共网络(女如Interne入口处解析:36.公钥加密比常规加密更先进,这是因为( )。

(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。

√B.公钥加密比常规加密更具有安全性。

C.公钥加密是一种通用机制,常规加密已经过时了。

D.公钥加密算法的额外开销少。

解析:37.防火墙能有效地防止外来的入侵,它在网络系统中的作用包括( )。

Ⅰ.控制进出网络的信息流向和信息包Ⅱ.提供使用和流量的日志和审计Ⅲ.隐藏内部IP地址及网络结构的细节Ⅳ.提供虚拟专用网(VPN)功能Ⅴ.防止病毒感染程序(分数:1.00)A.Ⅰ、Ⅱ、Ⅲ、Ⅳ√B.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.以上全部解析:38.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

(分数:1.00)A.密码认证B.时间戳C.防火墙√D.数字签名解析:39.目前人们采用( )来分发公钥。

(分数:1.00)A.数字签名B.数字证书√C.时间戳D.数字水印解析:40.在公开密钥密码体制中,( )。

(分数:1.00)A.加密密钥能用来解密B.加密密钥不能用来解密√C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥解析:41.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。

(分数:1.00)A.设备管理B.安全管理√C.计费管D.性能管理解析:42.常规机密的安全性取决于( )。

(分数:1.00)A.密钥的保密性√B.加密算法的保密性C.密文的保密性D.解密算法的保密性解析:43.对明文字母重新排列,并不隐藏他们的加密方法属于( )。

(分数:1.00)A.置换密码B.分组密码C.易位密码√D.序列密码解析:44.下列关于加密说法中不正确的是( )。

(分数:1.00)A.三重DES是一种对称加密算法B.RivestCipher5是一种不对称加密算法√C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA和Elgamal是常用的公钥体制解析:[分析] 目前经常使用的一些对称加密算法有:数据加密标准(Data Encryption Standard, DES);三重DES(3DES,或称TDEA):Rivest Cipher5(RC-5):国际数据加密算法(International Data Encryption Algorithm,IDEA)。

45.关于LMMP的说法中不正确的是( )。

(分数:1.00)A.LMMP的中文名称是局域网个人管理协议B.LMMP直接位于IEEE802逻辑链路之上C.LMMP消息不能跨越路由器D.CMIS/CMIP比LMMP易于实现√解析:[分析] 由于不要求任何的网络层协议,LMMP潜在地比CMIS/CMIP易于实现。

然而,没有网络层提供的路由信息,LMMP消息不能跨越路由器。

相关文档
最新文档