计算机网络安全(专科)

合集下载

《计算机网络(专科必修)》2015期末试题及答案

《计算机网络(专科必修)》2015期末试题及答案

《计算机网络(专科必修)》2015期末试题及答案
一、单项选择题(每个题只有一个选项是正确的。

每题2分.共30
分)
1.下列哪个不是网络操作系统( )。

A. Windows 2003 Server
B.LINUX
C.DOS D.UNIX
2.因特网中的IP地址由两部分组成,后面一个部分称为( )。

A.帧头 B.正文
C.主机标识 D.网络标识
3.局域网的连接设备不包括( )。

A.网卡 B.内存
C.集线器 D.交换机
4.国际电子电气工程师协会的英文缩写是( )。

A.ISO B.IEEE
C.ITU D.IBM
5.对IP数据报分片的重组通常发生在( )。

A.源主机
B.目的主机
C.lP数据报经过的路由器
D.目的主机或路由器
6.局域网最基本的网络拓扑类型主要有( )。

A.总线型
B.总线型、环型、星型
C.总线型、环型
D.总线型、星型
7.用TCP/IP协议的网络在传输信息时,如果出了错误需要报告,采用的协议是( )。

A.ICMP B.HTTP
C.TCP D.SMTP。

中央电大 《计算机网络(专)》课程作业参考答案

中央电大 《计算机网络(专)》课程作业参考答案

中央广播电视大学计算机网络技术专业(专科)《计算机网络(专)》课程作业(1)一、名词解释1.计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2.资源子网资源子网负责网络数据处理并为网络用户提供网络服务和网络资源,它主要由联网的主机、中断、中断控制器、联网外设等部分组成。

3.通信信道通信信道就是传输数据的通道。

通信信道按照使用传输介质、传输信号的类型及使用的方式可分为有线信道和无线信道模拟信道与数字信道专用信道与公共信道4.基带传输在数据通信中,表示计算机而进驻比特序列0和1的数字信号是典型的举行脉冲信号,该矩形脉冲信号的固有频带称为基带,矩形脉冲吸纳好称为基带信号。

在数据通信信道中直接传输数据的基带信号的通信方式称为基带传输。

5. IP地址IP地址标识着网络中一个系统的位置,就像邮寄信件时的收信人地址和发信人地址一样6.地址解析在使用TCP/IP协议的网络中,一般是通过IP地址来确定主机的位置,IP地址将物理地址隐藏起来。

但在实际的屋里通信时,IP地址是不能够被屋里网络锁识别的,使用的仍然是物理地址。

因此,需要在IP地址与物理地址间建立映射关系,这种映射关系叫做地址解析。

7. 网络互联路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络互相通信。

8.路由表为了完成“路由”的工作,在路由器中保存着各种传输路径的相关数据——路由表,宫路由选择是使用。

路由表中保持者子网的状态信息、网络路由器的个数和下一个路由器的名字等内容。

二、简答题1.什么是计算机网络?计算机网络的发展主要经历了哪四代?计算机网络就是利用同心锁河北和线路将地理位置不同、功能独立的多个计算机系统互联起来并在网络操作系统等软件的支持下实现网络中的资源(硬件资源、软件资源和数据信息资源)共享和信息传递的系统,第一阶段(从20世纪60年代初到60年代中期)——面向中端的计算机网络第二阶段(从20世纪60年代中期到20世纪70年代中期)——计算机通信网络第三阶段(20世纪70年底啊到20世纪90年代)——计算机互联网络第四阶段(20实际90年代至今)——宽带综合业务数字网(信息高速公路)2.计算机网络主要由哪几部分组成的?计算机网络是由网络硬件系统和网络软件系统组成的。

计算机网络技术专科论文

计算机网络技术专科论文

计算机网络技术专科论文计算机网络技术是现代信息技术领域的重要组成部分,它在社会的各个方面都有着广泛的应用。

本文将从计算机网络的发展历程、基本原理以及相关安全性问题等方面进行论述,旨在全面地介绍计算机网络技术。

一、计算机网络的发展历程计算机网络的发展历程可以追溯到上世纪60年代,当时美国国防部开始研究一种能够实现分布式计算机之间通信的系统,以提高军事指挥和控制的效率。

随着时间的推移,计算机网络逐渐发展为现代信息技术的重要基础设施,并得到了广泛的应用。

二、计算机网络的基本原理1. 网络拓扑结构:计算机网络可以采用多种拓扑结构,如星型、总线型、环型等。

不同的拓扑结构具有不同的特点和适用场景。

2. 通信协议:计算机网络的通信协议是实现计算机之间通信的基础。

常见的通信协议有TCP/IP协议、HTTP协议等,它们规定了数据的传输格式和通信规则。

3. 网络设备:计算机网络中的主要设备包括路由器、交换机、网卡等。

这些设备扮演着数据传输和路由的关键角色。

4. IP地址和域名系统:IP地址是计算机网络中的唯一标识符,它用于定位计算机在网络中的位置。

域名系统(DNS)则将易于记忆的域名转换为对应的IP地址。

5. 网络安全:随着计算机网络的广泛应用,网络安全问题变得尤为重要。

网络安全涉及到数据传输的加密、身份验证、防火墙设置等各个方面。

三、计算机网络的应用领域1. 互联网:互联网是计算机网络技术最为广泛应用的领域之一。

它使得人们可以通过浏览器访问各种网站、进行在线购物、社交媒体等活动。

2. 企业内部网络:企业内部网络可以提高内部办公效率,并实现各个部门之间的信息共享与协作。

3. 物联网:物联网将传感器、设备、网络和云计算等技术结合起来,用于实现智能家居、智慧城市等各种智能化应用。

4. 远程教育:计算机网络技术使得远程教育成为可能,学生可以通过网络获取教育资源,实现在线学习。

四、计算机网络安全性问题随着计算机网络的广泛应用,网络安全问题也不可忽视。

计算机网络技术专科复习题及答案

计算机网络技术专科复习题及答案

计算机网络技术专科复习题及答案一、是非题1.分布式操作系统与网络操作系统相比,内部管理都需要网络地址。

(√)2.两台计算机利用电话线路传输数据信号时必备的设备之一是网卡。

(X)3.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。

(X)4.LMDS 即本地多点配送服务,特别适合人口分布稀疏的农村和山区。

(X)5. B- ISDN在低层采用了X. 25协议。

(X)6.网络结构的基本概念是分层的思想,其核心是对等实体间的通信,为了使任何对等实体之间都能进行通信,必需制定并共同遵循一定的通信规则,即协议标准。

(√)7.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(√J)8. ATM 的信元长度最小为35字节。

(X)9.移动通信中大量使用码分复用技术。

(√)10.帧中继的设计主要是针对广域网互连为目标。

(X)11.广播式网络的重要特点之一是采用分组存储转发与路由选择技术。

(X)12.网络协议的三要素是语义、语法与层次(时序)结构。

( √ )13.在共享介质的总线型局域网中,无论采用什么样的介质访问控制方法,“冲突”现象都是不可避免的。

(X)14.多端口网桥只能连接两个网段。

( X)15.在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP 提供简单的无连接服务,而电子邮件、文件传送协议等应用层服务是分别建立在TCP协议、UDP协议、TCP 或UDP协议之上的。

(√ )16.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(√)17. PPP. (Point- to- Point Protocol, 点到点的协议)是一种在同步或异步线路上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用SLIP协议,而现在,更多的是用PPP协议。

(√ )18.交换局域网的主要特性之一是它的低交换传输延迟。

局域网交换机的传输延迟时间仅高于网桥,而低于路由器。

(X)19.被动攻击是指破坏者在不影响网络正常工作的情况下,进行破坏工作。

专科《计算机网络》_试卷_答案

专科《计算机网络》_试卷_答案

专科《计算机网络》一、(共75题,共150分)1. 三网合一中的三网是指电信网络、有线电视网络和()。

(2分)A.计算机网络B.局域网C.卫星网D.电力网.标准答案:A2. 下列说法正确的是()(2分)A.电路交换的传输灵活性比分组交换要好B.电路交换的传输灵活性没有分组交换好C.电路交换和分组交换在传输灵活性上无差别D.以上说法均错误.标准答案:B3. 新浪网属于()(2分)A.ISPB.ICPC.NAPD.IP.标准答案:B4. 结点在为能够存储转发数据块而对数据块做出必要的处理所耗费的时间称为()(2分)A.发送时延B.传播时延C.处理时延D.排队时延.标准答案:C5. 网络体系结构中,相邻两层之间的功能接口称之为()(2分)A.SDUB.PDUC.SAPD.Entity.标准答案:C6. 在通信系统中,从接收器获取传送来信息的是()(2分)A.源点B.发送器C.接收器D.终点.标准答案:D7. 允许两个方向进行通信,但同一时刻仅允许其中一个方向通信的交互方式是()(2分)A.单工通信B.半双工通信C.全双工通信D.以上答案均不对.标准答案:B8. 带宽为2KHz的理想低通信道,其最高码元传输速率为()Baud (2分)A.2000B.4000C.8000D.16000.标准答案:B 9. 某信道的最高码元传输速率为1000Baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()(2分)A.1kbpsB.2kbpsC.4kbpsD.8kbps.标准答案:C10. 超5类线的传输速率是()(2分)A.1MbpsB.10MbpsC.100MbpsD.200Mbps.标准答案:D11. 模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用()再生信号(2分)A.中继器B.放大器C.调制解调器D.编码译码器.标准答案:A12. 在GBN协议中,帧序号采用4位进行编码,发送窗口最大为()(2分)A.4B.15C.16D.32.标准答案:B13. 发送窗口=1,接受窗口=1的反馈检测方法是()(2分)A.空闲请求重发B.GBNC.SRD.停等.标准答案:D14. T1的最大传输速率是()(2分)A.1MbpsB.1.54MbpsC.1.544MbpsD.2.048Mbps.标准答案:C15. 802.3ab标准的局域网速率可达到()(2分)A.1MbpsB.10MbpsC.100MbpsD.1000Mbps.标准答案:D16. 802.11a的最大传输速率为()(2分)A.1MbpsB.11MbpsC.54MbpsD.100Mbps.标准答案:C17. X.25协议分别定义了三个级别上的接口,其中数据链路层采用的协议是()(2分)A.HDLCB.PPPPPB.标准答案:D18. IP地址237.34.20.50属于()(2分)A.A类地址B.B类地址C.C类地址D.D类地址.标准答案:D19. 指向()。

武汉理工网络 计算机网络(专科)试卷及答案

武汉理工网络 计算机网络(专科)试卷及答案

B.DHCP服务器使用熟知端口号67C.客户端按照UDP规定要使用临时端口号D.为发现DHCP服务器,客户端首先发送一个“DHCPDISCOVER”请求报文B.POP3协议有两种工作模式:删除模式与保留模式C.删除模式是在一次读取邮件后,只把读到客户端的邮件删除D.保留模式实在一次读取邮件后,仍然将读过的邮件保存在服务器中B.为需要转发的IP数据报选择最佳路径C.分析IP数据报所携带的TCP内容D.维护路由表信息B.ACK表示用户或服务器同意参加一个会话,确认会话的建立C.CANCEL表示终止会话D.INFO表示传递PSTN电话信令B.地址字段值为0xFFC.控制字段值为03D.协议字段对于IP协议之为0021HDNSB.TCPC.网络层D.MACB.上行和下行速率可以不同C.分离器实现语音信号和数字信号分离D.使用4对线路进行信号传输B.通信设备C.TCP/IP协议D.网卡B.较低C.中等D.不限定B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模答案【C】11、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。

B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据B.25C.23D.80B.ASCII码采用7个二进制位编码,可以表示128个字符C.ASCII码定义的字符分为图形字符与控制字符两类D.ASCII码定义的控制字符可用于HDLC协议B.252C.128D.62B.POP3C.HTTPD.SMTPB.3 × 24服务C.5 × 24服务D.7 × 24服务B.FDDI采用了光纤作为传输介质C.FDDI的传输速率为1GbpsD.FDDI可以用于100km范围内的局域网互联B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元答案【D】19、以下关于双绞线特性的描述中,错误的是()B.双绞线分为:屏蔽双绞线与非屏蔽双绞线C.按照传输特性,双绞线可以分为五类,常用的是三类线与五类线D.三类线带宽为100MHz,适用于语音与100Mbps的高速数据传输B.191.168.0.1C.192.168.0.1D.202.113.0.1B.PDAC.路由器D.传感器节点B.伪报头只是在计算时起作用,它不向低层传输,只向高层传输C.发送端将校验和字段置0,再将伪报头与UDP用户数据作为一个整体来计算D.以每列16位为单位,将二进制位按低位到高位逐列进行计算B.如果接收帧长度小于规定的帧最小长度,则表明发生冲突,丢弃该帧C.结点完成一帧数据接收后,首先需要检查帧的目的地址D.如果CRC校验正确,则进一步检测LLC数据长度是不是8bit的整数倍B.802.11的MAC层在帧格式的第2个字段设置了一个2字节的“持续时间”C.网中的其他结点在收到正在帧头“持续时间”的通知后调整网络分配向量值D.网络分配向量值等于发送一帧的时间加上SIFS时间B.OSI参考模型C.TCP/IP协议D.IEEE802体系结构B.光纤通过内部的全反射来传输一束经过编码的光信号C.光载波调制方法采用移频键控FSK调制方法D.光纤传输速率可以达到Gbps的量级B.数据链路层C.网络层D.运输层B.提供无连接服务C.提供端到端服务D.提供全双工服务B.无线城域网采用的是星型结构C.无线网状网具有自愈能力D.无线局域网中的结点要转发其他结点的帧B.网络管理进程通过向代理进程发送Get报文来检测被管对象状态C.网络管理进程通过向代理进程发送Set报文来检测被管对象状态D.网络管理进程通过向代理进程发送Trap报文来报告重要事件发生B.Ⅰ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ答案【C】B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络B.202.113.25.240C.255.255.255.55D.255.255.255.255B.主机—网络层C.会话层D.应用层B.接收序号N(R)表示已正确接收序号为[N(R)一l]的帧及以前各帧C.对干NRM,探询位P=0,表示只有主站向从站发出“探询”D.P与F在帧交换过程中应成对出现B.结构关系C.主次关系D.层次关系答案【B】B.数据链路层C.网络层D.高层B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨业多台路由器B.原则上互联网上的任何两台主机和路由器都不会有相同的IP地址C.如果一台主机通过多个网卡分别连接到多个网络,必须为每一个接口分配一个IP地址D.如果一条线路互联两台路由器,一条线路的两个端口可以共用一个IP地址B.路由器结构由路由选择和分组转发两部分组成C.路由选择处理器根据路由表为进入的分组选择输出端口D.衡量路由器性能的重要参数是路由器每秒钟能够处理的分组数。

计算机网络技术专业(专科)专业规则-执行性

计算机网络技术专业(专科)专业规则-执行性

工学科电气信息类计算机网络技术专业(专科)专业规那么一、培养规格与培养目标专业培养规格:专科,两年制三年业余学习,最短学习年限不低于两年半。

专业培养目标:本专业培养热爱社会主义祖国,拥护党的底子路线,具有良好的思想道德和职业道德,以及健康的劳动态度;具有创新精神和实践能力的,掌握必要的计算机和网络应用专业常识的,具备扎实的计算机底子操作和网络应用能力的,适应我国信息财产出产、技术、效劳和打点第一线工作,从事网络打点(或网页设计、网络编纂)及相关岗位的高等技能型专门人才。

岗位任职资格证书、技能证书等培养规格与培养目标:为了培养高等技能型的技术人才,使学生更多地接受社会实践内容,掌握有关职业技能,提高工作领域的竞争能力,电大学员在学习本专业有关课程,颠末测验并取得课程学分后,通过申请自动获得相应的职业资格证书。

具体职业资格认证见证书体系一表。

二、课程模块设置本专业共设置6个课程模块,别离是:公共根底课、专业根底课、专业课、专业拓展课、通识课、实践课。

三、课程设置(一)计算机网络技术专业网络打点标的目的1.公共根底课该模块最低中央电大测验学分为14学分,模块设置最低学分为14学分。

统设必修课:开放教育入学指南、邓小平理论和“三个代表〞重要思想概论、英语Ⅰ(1)、微积分初步、计算机专业指南(专科)、计算机应用根底。

2.专业根底课该模块最低中央电大测验学分为13学分,模块设置最低学分为13学分。

统设必修课:微机系统与维护、网站美工设计根底、计算机网络。

选修课:网络实用软件3.专业课该模块最低中央电大测验学分为13学分,模块设置最低学分为20学分。

(1)统设必修课:Windows网络操作系统打点、网络应用效劳打点、网络系统打点与维护。

(2)选修课:组网技术、网络测试与故障诊断。

4.专业拓展课该模块课程学分合计为0学分,模块设置最低学分为11学分。

(1)统设必修课:无。

(2)选修课: Dreamweaver网页设计、Flash动画制作、优秀网页评析。

高等专科学校计算机网络安全的现状及对策

高等专科学校计算机网络安全的现状及对策
影 响 计 算 机 网 络 安 全 的主 要 因素 i 网络系统在稳定性和可扩 充性方面存在 .


验 证 是 防 止 非 法 访 问 的 第 一 道 防线 。 网 络 用 户 注 册 时 首 先 输 入 用 户 名 与

口令 , 远程服 务器将验证所输入的用户名是 否合法 , 如果验证合法 , 才能进 由于设计的系统不规范、 不合 理 以及 缺乏安 全性考虑 , 因而 使其 受到 步验证 口令。否则, 用户将被拒之 门外。 影响。 ② 建 立 网络 的权 限 控 制模 块 2 网 络 硬 件 的 配 置 不协 调 . 网络 的权 限 控 制 是 针 对 网 络 非 法 操 作 所 提 出 的 一 种 安 全 保 护 措 施 。 是 文 件 服 务 器 。 它 是 网 络 的 中 枢 , 运 行 稳 定 性 、 能 完 善 性 直 接 用 户 和 用 户 组被 赋 予一 定 的 权 限 。 可 以 根 据 访 问 权 限 将 用 户 分 为 3种 类 其 功 影响网络系统的质量。网络 的需 求没有 引起 足够的重视 , 设计 和选型考虑 型 : 特殊 用户 ( 系统管理员 J 一般 用户 , ; 系统管理 员根据他们 的实际需 要为 欠周 密, 从而使 网络 功能发挥 受 阻, 影响 网络 的可 靠性 、 充性 和升级换 他 们分配操作 权 限; 扩 审计 用 户 , 责 网络 的安 全 控制 与资 源使 用情 况 的 负 代 。 二 是 工 作 站 选 配 不 当 导致 网络 不 稳 定 。 审计 。
[] 1 陈爱民. 计算机 的安全 与保 密. 科学 出版社,04 20. [] 2 殷伟. 算机安全 与病毒 防治. 计 安徽技术 出版 社,0 5 20 . [] 3 王李伟. 计算机 网络 的安全意识. 西安 电子科技大学出版社 ,0 6 20

计算机网络技术专科面试题及答案

计算机网络技术专科面试题及答案

计算机网络技术专科面试题及答案一、计算机网络的基础知识计算机网络是指将地理位置不同的计算机设备通过通信链路互连起来,以实现资源共享和信息传输的系统。

计算机网络技术是现代信息技术的重要组成部分,对于提高计算机系统的性能、可靠性和安全性具有重要意义。

面试题一:简述计算机网络的发展历程。

答:计算机网络的发展可以分为四个阶段,分别是人工无线电时代、电报时代、数据通信和计算机网络时代。

1. 人工无线电时代:20世纪初,为了实现远距离通信,人们开始使用无线电技术,如莫尔斯电码。

2. 电报时代:20世纪中叶,随着电信技术的发展,电报成为了主要的通信手段,人们通过电报站点进行信息传输。

3. 数据通信时代:20世纪60年代,出现了第一个分组交换网络ARPANET,它是计算机网络的雏形。

此后,随着分组交换技术的发展,计算机网络得以快速普及。

4. 计算机网络时代:20世纪80年代,国际互联网开始发展,并逐渐成为全球范围内最大的计算机网络。

随着互联网的普及和发展,计算机网络技术不断进步,从最初的几百个节点到现在的数以亿计的设备连接,这个时代被称为计算机网络时代。

面试题二:简述计算机网络的分类。

答:计算机网络可以按照覆盖范围、网络结构、传输介质和网络功能等多个角度进行分类。

1. 按照覆盖范围分类:- 个人局域网(PAN):覆盖个人使用的空间,如蓝牙、红外线等。

- 局域网(LAN):覆盖较小的地理范围,如家庭、学校或办公室等。

- 城域网(MAN):覆盖城市或城市范围内的网络,如市政网。

- 广域网(WAN):覆盖广大地理范围的网络,如互联网。

2. 按照网络结构分类:- 总线型网络:所有计算机通过共享的传输介质(如电缆)连接在一起。

- 星型网络:所有计算机通过集线器或交换机与中心节点连接。

- 环形网络:所有计算机按照环状连接,每个计算机都与相邻两台计算机相连。

- 网状网络:所有计算机之间都有直接的连接,形成复杂的网状结构。

3. 按照传输介质分类:- 有线网络:使用电缆、光纤等有线介质传输数据,如以太网、光纤通信等。

网络安全教学大纲

网络安全教学大纲

《网络安全》课程教学大纲一、适用对象:适用相关学历层次与知识背景的普通专科。

二、教学目的:《网络安全》课程是计算机系各专业共同的专业技能课。

使学生了解网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。

为学生今后进行网络管理、维护,以及安全技术服务奠定基础。

同时,本课程将紧密结合实际,及时讲解和防范最新的病毒和黑客程序和网络安全维护的工具,介绍最新的网络安全技术,并通过学生的实际操作来了解最新的技术动向,为学生毕业后能更快地适应工作环境创造条件。

三、教学要求:通过本课程学习,使学生能够熟悉和配置计算机网络并开启基本的网络安全服务。

四、教学内容及安排:(一)教学内容第一章 网络安全概述1.教学内容网络安全的定义与发展网络安全面临的威胁计算机网络安全等级2.教学目的及要求了解计算机网络安全的特性掌握网络安全机制和管理策略3.教学重点网络安全机制和管理策略4.教学难点网络安全机制和管理策略5.主要教学环节的组织多媒体理论教学和上机实训第二章 网络安全基础1.教学内容因特网的安全缺陷;TCP/IP协议的TCP、IP安全机制;2.教学目的及要求掌握TCP\IP安全机制;3.教学重点掌握TCP\IP安全机制;4.教学难点掌握QQ所面临的攻击及其防御;5.主要教学环节的组织多媒体理论教学和上机实训第三章 黑客攻击与防范1.教学内容因特网上的踩点、扫描、查点;2.教学目的及要求因特网上的踩点、扫描、查点3.教学重点因特网上的踩点、扫描、查点4.教学难点掌握因特网上的踩点、扫描、查点及其旗标抓取技术;5.主要教学环节的组织多媒体理论教学和上机实训第4章网络操作系统安全1.教学内容Windows系统安全;远程连接和VoIP攻击;2.教学目的及要求远程连接和VoIP攻击;3.教学重点远程连接和VoIP攻击;4.教学难点远程连接和VoIP攻击;5.主要教学环节的组织多媒体理论教学和上机实训第5章 Web系统安全1.教学内容Web系统安全需求;Web体系结构与安全性;2.教学目的及要求掌握Web体系结构与安全性;3.教学重点Web体系结构与安全性;4.教学难点掌握局域网接入Internet Web体系结构与安全性;5.主要教学环节的组织多媒体理论教学和上机实训第6章 网络攻击与防御措施1.教学内容网络安全概念;防火墙配置;2.教学目的及要求掌握防火墙的配置;3.教学重点掌握防火墙的配置;4.教学难点掌握防火墙的配置;5.主要教学环节的组织多媒体理论教学和上机实训第7章 计算机病毒与防范1.教学内容计算机病毒基本结构与工作机制;计算机病毒检测技术;2.教学目的及要求掌握计算机病毒检测技术;3.教学重点计算机病毒检测技术;4.教学难点计算机病毒检测技术;5.主要教学环节的组织多媒体理论教学和上机实训第八章 防火墙技术1.教学内容网络安全概念;防火墙配置;2.教学目的及要求掌握防火墙的配置;3.教学重点掌握防火墙的配置;4.教学难点掌握防火墙的配置;5.主要教学环节的组织多媒体理论教学和上机实训第九章 数据加密技术与应用1.教学内容数据加密概念;安全电子交易;2.教学目的及要求掌握DES加密算法;3.教学重点掌握RSA密码算法;4.教学难点RSA密码算法;5.主要教学环节的组织多媒体理论教学和上机实训第十章 入侵检测系统1.教学内容入侵检测系统概念;入侵检测系统的应用问题;2.教学目的及要求掌握入侵检测系统的应用问题;3.教学重点入侵检测系统的应用问题;4.教学难点入侵检测系统的应用问题;5.主要教学环节的组织多媒体理论教学和上机实训第十一章 无线网络安全和虚拟专用网1.教学内容无线网络常见的攻击手段;无线网络安全对策 ;2.教学目的及要求掌握VPN工作原理;3.教学重点无线网络常见的攻击手段;4.教学难点VPN工作原理;5.主要教学环节的组织多媒体理论教学和上机实训(二)教学安排:本课程安排在第二学年第二学期,总学时:36学时。

计算机网络技术专业(网页设计方向)(专科)教学计划

计算机网络技术专业(网页设计方向)(专科)教学计划

计算机网络技术专业(网页设计方向)(专科)教学计划一、培养目标及规格本专业培养热爱社会主义祖国,拥护党的基本路线,具有良好的思想品德和职业道德,以及健康的劳动态度;具有创新精神和实践能力的,掌握必要的计算机和网络应用专业知识的,具备扎实的计算机基本操作和网络应用能力的,适应我国信息产业生产、技术、服务和管理第一线工作,从事计算机网页设计及相关岗位的高等技能型专门人才。

以企事业需求为基本依据,以岗位适应性为导向,本专业毕业生要求具有一定的理论知识和较强的实践能力,应具备以下基本素质和技能:1.基本素质●政治思想和法律道德素质;●科学文化素质;●语言文字表达能力及公关能力;●积极进取团结协作的精神;●敬业精神、创新精神和创业意识。

2.技术应用技能●具有计算机操作使用能力;●具有熟练使用新型办公软件的能力;●具有一定的计算机组装和维护能力;●具有较强的网页设计与制作能力;●具有一定的计算机数据安全防范能力;●具有一定的从事相近专业和适应职业岗位变化自主创业能力。

3.职业资格证书要求见本专业实施方案。

二、适应岗位●在各企事业单位等IT部门从事计算机实际操作与维护工作。

●在网站或企事业从事网页设计与维护工作。

●其他相关的工作岗位。

三、课程设置与教学管理1.本教学计划设必修课、选修课和集中实践环节三部分。

其中统设课由中央电大统一开设,执行统一的教学大纲、统一教材、统一考试、统一评分标准。

2.教学计划中所列选修课供地方电大制定实施性教学计划时选用,地方电大亦可根据培养目标及当地需要自开有针对性的选修课。

地方电大自开课程的教材、教学管理及考试工作由各省级电大负责。

3.认真完成实训(验)是保证教学质量的重要前提,凡是有实训(验)的课程,必须按照实训(验)教学大纲要求、进度认真完成,学生不论何种原因,没有上实训(验)课的都要补做补考。

4.集中实践环节中的“网页设计综合实训”和毕业设计作为专业实践环节,由地方电大组织实施。

网络安全专科

网络安全专科

网络安全专科网络安全专科是一门应用计算机科学技术和信息安全技术来保护网络系统和信息安全的学科。

在当前信息时代,网络安全问题日益突出,网络黑客、网络病毒和恶意软件的不断出现给网络系统和信息安全带来了巨大威胁。

因此,网络安全专科的发展显得尤为重要。

网络安全专科主要包括网络安全理论、网络安全技术、网络安全管理以及网络安全法律法规等方面的内容。

网络安全理论主要研究网络系统的安全性和可靠性,包括网络攻击与防护、信息传输与加密等方面的原理和方法。

网络安全技术主要研究网络系统的安全保障技术,包括入侵检测与防范、网络防火墙、安全验证等方面的技术。

网络安全管理主要研究企业和机构如何进行网络安全管理,包括网络安全策略制定、网络风险评估等方面的管理方法。

网络安全法律法规主要研究网络安全相关的法律法规和政策法规,包括计算机犯罪的法律责任、个人信息保护等方面的法律法规。

网络安全专科的学习主要包括理论学习、实践操作和实习实训等环节。

学生需要系统学习网络安全理论和技术,熟练掌握网络安全管理和法律法规知识,并具备网络安全实践操作和实际应用的能力。

学生还需要进行实习实训,通过参与实际项目和实验,锻炼解决实际问题的能力。

网络安全专科毕业后,可以从事网络安全技术研发、网络安全系统设计与实施、网络安全管理、网络安全运维、网络安全法律法规实施与监督等方面的工作。

可以在政府部门、企事业单位、科研机构以及互联网公司等各类组织从事网络安全相关的工作。

在当前信息安全威胁不断增加的环境下,网络安全专业人才需求量大,就业前景广阔。

总之,网络安全专科的发展对于保护网络系统和信息安全具有重要意义。

随着互联网和信息化的不断发展,网络安全问题将会持续存在,并且会愈加严峻。

网络安全专科培养的专业人才将会在保障网络安全和信息安全方面发挥重要作用。

计算机网络模拟试题及答案

计算机网络模拟试题及答案

《计算机网络》(专科)模拟试题一一、填空题(每空1分,共22分)1.信号一般有模拟信号和数字信号两种表示方式。

2.在同一个系统内,相邻层之间交换信息的连接点称之为接口,而低层模块向高层提供功能性的支持称之为服务。

3.TCP/IP模型的4层协议模型。

由下到上依次是:网络接口层网络层运输层应用层。

4.信道能够传送电磁波的有效频率范围称为该信道的宽带,其单位为赫兹。

5.信道的多路复用技术有四种方式:频分多路复用时分多路复用波分多路复用码分多路复用。

6.从计算机域名到IP地址翻译的过程称为域名解析。

7.用于具有不同结构的网络的互连的设备是网关。

8.在局域网IEEE802标准中将数据链路层划分为:逻辑链路控制子层和介质访问控制子层。

9.决定Internet的传输速度的主要因素有:internet主干网速度和接入网速度。

二、名词解释(中译英)(每个2分,共12分)1.局域网 WALN2.波特率 baud3.循环冗余校验码 CRC4.地址转换协议 ARP5.集线器 HUB6.传输控制协议/网际协议 TCP/IP三、选择题(每个3分,共36分)1.采用半双工通信方式,数据传输的方向为( C )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.管理计算机通信的规则称为(A )A.协议 B.服务 C.ASP D.ISO/OSI3.OSI参考模型分为( D )层A.4 B.5C.6 D.74.IP地址包含( B )A.网络号 B.网络号和主机号 C.网络号和MAC地址 D.MAC地址5.以下各项中,不是IP数据报操作特点的是( C )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择6.按网络的传输介质访问控制方式划分,局域网可分为(D )A.以太网、令牌环网B.以太网、令牌总线网C.令牌环网、令牌总线网D.以太网、令牌环网和令牌总线网7.局域网的连接设备包括( B )A.网卡、集线器、交换机B.网卡、中继器、集线器、交换机C.网卡、中继器、集线器D.中继器、集线器、交换机8.指出下面的IP地址中,哪个是C类地址( B )A. B.C. D.9.以太网的标准是,使用( A )介质访问控制方法。

计算机网络技术专科论文

计算机网络技术专科论文

计算机网络技术专科论文计算机网络技术自出现以来,发展之快速,对人们工作、生活影响之深刻,在人类社会发展的历史上是前所未有的。

下面是店铺为大家整理的计算机网络技术专科论文,供大家参考。

计算机网络技术专科论文篇一计算机网络防御技术摘要:计算机网络安全是一个系统化的工程,需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

关键词:计算机网络防御技术随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。

因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

一、影响计算机网络的安全性主要因素网络的开放性:互联网是一个开放的系统,它直接导致可以由计算机网络不稳定造成的,甚至系统崩溃任何形式的外部访问。

为了防止这种安全隐患,根据多种安全机制,策略和工具进行了分析和应用,但仍然需要做很多的改进。

网络操作系统漏洞:在传统技术的安全防御体系,因为后门的隐藏起来,被人们忽视,作为网络协议和网络服务的载体来实现的,负有不可推卸的责任,网络操作系统,操作系统不只需要提供各种网络通信协议是必要的,但还需要实现的网络服务程序。

由于缺乏这样的防火墙入侵拦截力度的,入侵行为可以通过防火墙,不易察觉的。

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。

二是恶意的人为攻击。

三是网络软件的漏洞和“后门”。

基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

共享网络资源:实现信息资源在网络中的共享,可以计算,这是计算机网络的应用程序的主要目的,但是网络资源共享风险也不容忽视。

与人资源共享依赖加深逐渐扩大,但目前的技术很难实现从外部服务请求,使用一个服务请求的机会,轻松地获取敏感信息的攻击者完全隔离。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,也为攻击者提供更多的机会,共赢的网络设计可以实现资源节约和维护安全。

计算机网络安全—专科 山大20年考试复习题库及部分答案 不是完整答案

计算机网络安全—专科  山大20年考试复习题库及部分答案 不是完整答案

一、填空题(38分)
1、密码编码学主要研究对信息进行编码,实现对信息的隐蔽,从事此行业的叫做密码分析者。

2、密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。

3、如果算法的保密性是机遇保持算法的秘密,这种算法称为受限制的算法。

受限制的算法不可能进行质量控制或标准化。

4、密码分析学主要研究消息的破译或者消息的伪造,密码分析者是从事密码分析的专业人员。

5、消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,被加密的消息称为加密,而把密文转变为明文的过程称为解密。

6、接受者对密文解密所才用的一组规则称为解密算法。

8、信息整体安全是由安全操作系统、网络监控、信息审计、通信加密、____网络反病毒等多个安全组件共同组成。

9、安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理
10、黑客是英文“_hacker_"的音译,是指技术上的行家或热衷于解决问题克服限制的人。

11.网络互联设备中_ 网关通常由软件来实现。

12、用某种方法伪装消息以隐藏它的内容的过程称为_
13、代理服务器运行在_应用_层。

它又被称为应用级网关。

14、《中华人民共和国计算机信息安全保护条例》中明确定义:_。

计算机网络技术专科论文

计算机网络技术专科论文

计算机网络技术专科论文摘要:计算机网络技术是当今信息时代发展不可或缺的重要工具和基础设施。

本论文将探讨计算机网络技术的定义、发展历程,以及目前所涉及的关键技术和应用领域。

通过对计算机网络技术的研究和分析,我们可以更好地理解和利用该技术为社会和个人带来的巨大影响。

第一章:引言计算机网络技术在信息社会发展中起到了举足轻重的作用。

它将人与人、人与机器、机器与机器之间连接在一起,实现了信息的快速传输和共享。

本章将简要介绍计算机网络技术的背景和研究意义。

第二章:计算机网络技术的定义和分类2.1 计算机网络技术的定义计算机网络技术是指利用计算机和通信设备将分散的计算机系统,包括个人计算机、服务器、交换机等,通过通信线路和协议连接在一起,实现信息的交换和共享的技术。

2.2 计算机网络技术的分类计算机网络技术根据规模、结构和功能等方面可以分为局域网(LAN)、广域网(WAN)和互联网(Internet)等。

局域网是指在一个局限的区域内构建的网络,广域网是指跨越多个区域的网络,而互联网则是连接全球各地的网络。

第三章:计算机网络技术的发展历程3.1 计算机网络技术的起源计算机网络技术的起源可以追溯到20世纪50年代末期,当时美国军方为了建立一种能够抵抗核战争毁灭的通信网络而开展了ARPANET项目。

3.2 计算机网络技术的发展演进随着时间的推移,计算机网络技术经历了多个阶段的演进。

从ARPANET到互联网的发展,再到如今的物联网和5G网络,计算机网络技术不断创新和进步。

第四章:计算机网络技术的关键技术4.1 网络协议网络协议是计算机网络中实现通信和数据传输的基础。

常见的网络协议包括TCP/IP协议、HTTP协议和SMTP协议等。

4.2 网络安全随着计算机网络技术的广泛应用,网络安全问题也逐渐突显。

网络安全技术的研究和实践对于确保网络信息的安全性和可靠性至关重要。

第五章:计算机网络技术的应用领域5.1 云计算云计算已经成为计算机网络技术中的一个重要方向。

计算机网络技术专业(专科)毕业设计选题参考

计算机网络技术专业(专科)毕业设计选题参考

《计算机网络技术》专业(专科)毕业设计选题参考计算机网络技术专业毕业设计规范一、网络站建设类课题设计规范1.用WIN-Server或Linux和Access/SQL2000为支撑。

建WEB服务器,支持ASP(或JSPP、PH)脚本语言,构建动态页面设计技术的服务站点2.课题开发阶段(分期)①系统分析调查:主要与相关课程教师沟通、对相关课程体系结构了解、分析,明确教、学需求,制定开发目标和具体实施方案。

②系统设计:对系统的总体进行规划,配置相应的软硬件环境,对系统的目标和各成员的具体任务进行分工、协作,明确各阶段的具体任务。

③系统实施:具体包括系统环境的装配、各成员源程序的编写、调试、装配、测试等工作,系统的维护、升级服务等过程。

②功能设计:根据课题确定站点中各页面的功能;③界面设计:各页面的用户界面操作控制方式的设计;④程序编写:程序控制语句的编写,页面制作,链接;⑤集成测试:整个系统程序调试、试用;⑥设计说明:编写操作程序说明书;⑦编写毕业设计报告书;⑧总结:对本次设计存在的问题、解决改进的设想、收获。

4.结题要求①毕业设计报告:②设计小组人员分工③主页页面视图(中、英文对照)④各栏目子面页面视图(中、英文对照)⑤WEB平台搭建技术文档⑥站点浏览实测5.网络站建设类参考课题设计的功能要求课题1——XX学院计算机系网站功能:设计学院英文站点栏目,突出民族性、师范性,将此站点设计为一个对外宣传学院及进行民族文化交流、研究的窗口,让国外人士通过这一站点了解黔南,了解学院。

站点主页视图布局设计制作:设计主页视图、并依设计制作主页,着重突现学院标志、建筑特色及地方民族风情。

设计力求新颖、大方、色彩明快,具有民族风味。

各栏目页面内容收集及制作英文页面:根据设计的英文栏目,收集整理相关资料并翻译为英文,制作相应的HTML页。

作网站各页面间的链接测试、内容复查:对网站各页间的链接及内容进行核查,着重校对是否存在泄露国家机密,涉及国家安全以及有损民族文化的内容,确保所提供的WEB服务内容是符合国家有关互联网信息发布的相关管理条例的。

专科《计算机网络》_试卷_答案

专科《计算机网络》_试卷_答案

专科《计算机网络》一、(共75题,共150分)1. 三网合一中的三网是指电信网络、有线电视网络和()。

(2分)A.计算机网络B.局域网C.卫星网D.电力网.标准答案:A2. 下列说法正确的是()(2分)A.电路交换的传输灵活性比分组交换要好B.电路交换的传输灵活性没有分组交换好C.电路交换和分组交换在传输灵活性上无差别D.以上说法均错误.标准答案:B3. 新浪网属于()(2分).标准答案:B4. 结点在为能够存储转发数据块而对数据块做出必要的处理所耗费的时间称为()(2分)A.发送时延B.传播时延C.处理时延D.排队时延.标准答案:C5. 网络体系结构中,相邻两层之间的功能接口称之为()(2分).标准答案:C6. 在通信系统中,从接收器获取传送来信息的是()(2分)A.源点B.发送器C.接收器D.终点.标准答案:D7. 允许两个方向进行通信,但同一时刻仅允许其中一个方向通信的交互方式是()(2分)A.单工通信B.半双工通信C.全双工通信D.以上答案均不对.标准答案:B8. 带宽为2KHz的理想低通信道,其最高码元传输速率为()Baud (2分).标准答案:B9. 某信道的最高码元传输速率为1000Baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()(2分).标准答案:C10. 超5类线的传输速率是()(2分).标准答案:D11. 模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用()再生信号(2分)A.中继器B.放大器C.调制解调器D.编码译码器.标准答案:A12. 在GBN协议中,帧序号采用4位进行编码,发送窗口最大为()(2分).标准答案:B13. 发送窗口=1,接受窗口=1的反馈检测方法是()(2分)A.空闲请求重发D.停等.标准答案:D14. T1的最大传输速率是()(2分).标准答案:C15. 标准的局域网速率可达到()(2分).标准答案:D16. 的最大传输速率为()(2分).标准答案:C17. 协议分别定义了三个级别上的接口,其中数据链路层采用的协议是()(2分).标准答案:D18. IP地址属于()(2分)类地址类地址类地址类地址.标准答案:D19. 指向()。

专科计算机网络技术工资

专科计算机网络技术工资

专科计算机网络技术工资随着信息技术的飞速发展,计算机网络技术专业人才的需求日益增长,专科计算机网络技术毕业生的就业前景广阔。

然而,对于专科计算机网络技术毕业生来说,他们的工资水平受到多种因素的影响,包括地区、行业、企业规模、个人能力等。

本文将从不同角度分析专科计算机网络技术毕业生的工资情况。

地区差异地区经济发展水平是影响工资水平的重要因素。

一般来说,一线城市和经济发达地区的计算机网络技术专业毕业生的工资水平较高。

例如,在北京、上海、深圳等一线城市,专科计算机网络技术毕业生的起薪通常在6000-8000元/月,而在二三线城市,起薪可能在4000-6000元/月。

随着工作经验的积累,工资水平会逐步提高。

行业差异不同行业的计算机网络技术专业人才需求不同,工资水平也存在差异。

在互联网、金融、电信等信息技术密集型行业,专科计算机网络技术毕业生的工资相对较高。

例如,在互联网公司,专科毕业生的起薪可能在7000-9000元/月,而在传统制造业,起薪可能在4000-5000元/月。

企业规模企业的规模也会影响工资水平。

大型企业和知名企业通常能提供更高的工资和更好的福利待遇。

在大型企业,专科计算机网络技术毕业生的起薪可能在8000-10000元/月,而在中小型企业,起薪可能在4000-6000元/月。

个人能力个人的专业技能、工作经验和综合素质是影响工资水平的关键因素。

具备高级网络技术认证、熟悉多种编程语言和操作系统的专科毕业生,其工资水平通常高于平均水平。

此外,良好的沟通能力、团队协作能力和解决问题的能力也是提高工资的重要因素。

职业发展路径专科计算机网络技术毕业生的职业发展路径多样,包括网络管理员、网络工程师、网络安全分析师等。

随着职位的提升,工资水平也会相应提高。

例如,网络管理员的起薪可能在4000-6000元/月,而资深网络工程师的工资可能在10000元/月以上。

继续教育对于专科计算机网络技术毕业生来说,继续教育是提高工资水平的有效途径。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全作业题
一、填空(每空2分,共计20分)
1.许多因特网的安全事故的部分起因是由那些闯入者发现的___漏洞______造成的。

2.实现存储系统冗余的常用几种方法有: ___磁盘镜像______、磁盘双联和RAID。

3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_____拒绝服务______攻击。

4.对称加密算法的加密强度除与算法有关外,还与_____密钥长度_______有关。

5.所有算法的安全性都是基于_____密钥___的安全性,而不是基于__算法的细节______的安全性。

6.加密和解密算法的操作通常都是在一组_____密钥____的控制下进行的,分别成为加密密钥和揭秘密钥。

7.数据加密技术主要分为___常规密码算法_____和___公钥密码算法______。

数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密______和端到端加密三种方式。

二、选择题(每题2分,共计30分)
1、彻底防止病毒入侵的方法是(D )
A、每天检查磁盘有无病毒
B、定期清除磁盘中的病毒
C、不自己编制程序
D、还没有研制出来
2、以下是预防计算机病毒传染的有效办法( C )。

A、操作者不要得病
B、经常将计算机晒太阳
C、控制软盘的交换
D、经常清洁计算机
3、对于重要的计算机系统,更换操作人员时,应当(A )系统的口令密码。

A、立即改变
B、一周内改变
C、一个月内改变
D、3天内改变
4、计算机病毒是一种程序,其特性不包括(D)
A、传染性
B、隐藏性
C、多样性
D、自生性
5、( C )是计算机染上病毒的特征之一。

A、机箱开始发霉
B、计算机的灰尘很多
C、文件长度增长
D、螺丝钉松动
6、开发保密的计算机应用系统时,研制人员与操作使用人员(B )
A、最好是同一批人
B、应当分开
C、不能有传染病
D、应做健康检查
7、端口号80对应的服务是(C )
A、文件传送FTP
B、邮件接收
C、Web服务
D、邮件发送
8、计算机病毒的主要危害有( B )
A、损坏计算机的外观
B、干扰计算机的正常运行
C、影响操作者的健康
D、使计算机腐烂
9、我们平时所说的计算机病毒,实际是( C )
A、有故障的硬件
B、一种细菌
C、一段程序
D、微生物
10、计算机系统的实体安全是指保证( D )安全
A、计算机系统硬件
B、操作人员
C、安装的操作系统
D、计算机硬盘内的数据
11、端口号21对应的服务是( A )
A、ftp
B、m ail
C、t elnet
D、web
12、TELNET协议主要应用于哪一层(A )
A、应用层
B、传输层
C、I nternet层
D、网络层
13、常用的保密措施包括( A )
A、信息加密
B、伪造
C、错误码
D、设备故障
14、( D)是指网络信息未经授权不能改变的特性。

A、可靠性
B、不可抵赖性
C、保密性
D、完整性
15、( A )信息称为被动攻击。

A、截获
B、中断
C、篡改
D、伪造
三、在下面的各小题的叙述中,正确画“√”,错误的打“×”(每小题2分,共计20分)
1、算法是过程,密钥是关键。

(√)
2、认证中心(CA)负责签发、管理和作废证书等操作。

()
3、外部网络是安全的。

(×)
4、防火墙可以用于防病毒。

(×)
5、安全的网络一定是坚不可摧的。

(×)
6、注册中心(RA)建立证书持有者和证书之间的联系。

(√)
7、VPN采用隧道技术、加密技术、密钥管理技术、身份认证技术来保证安全。

(√)
8、计算机机房应尽量铺地毯。

(×)
9、防火墙是一种隔离控制技术。

()
10、安全审计过程是一个实时的处理过程。

(√)
四、简答题( 每小题10分,共30分)
1、防火墙的防御攻击的能力有哪些?
一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构。

另一方面,对内屏蔽外部某些危险地址,实现对内部网的保护。

2、一个完善的备份系统需要遵从哪些原则?
首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。

其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。

另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。

同时,要根据企业系统需求考虑其它容错性
3、什么叫欺骗攻击?它有哪些攻击方式?(举5例)
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。

主要方式有:IP 欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

相关文档
最新文档