计算机网络安全期末考试试题A
计算机网络_考试试题及答案(A)
《计算机网络》期末闭卷考试答案(A)1. 在网络体系结构中,下列关于服务和协议的说法不完全正确的只包括________。
A) 协议是控制两个对等实体进行通信的规则的集合。
B) 在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
C) 协议是水平的,下一层次的协议对上一层的实体是透明的。
D) 服务是垂直的,指的是在一个层次内实现的全部功能。
2. 网络中的时延是个很重要的性能指标,它包括以下四个组成部分。
其中,与信道带宽成反比关系的是________。
A) 发送时延B) 传播时延C) 处理时延D) 排队时延3. 下面说法中,正确的是。
A) 信号的数据传输率越大,信号的带宽越窄B) 信号的数据传输率越大,信号的带宽越宽C) 信道的带宽越宽,可以传输的数据传输率越低D) 信道的带宽越低,可以传输的数据传输率越高4. 局域网中可使用两类的双绞线,其中STP和 UTP分别代表________。
A) 屏蔽双绞线和非屏蔽双绞线B) 非屏蔽双绞线和屏蔽双绞线C) 3类和5类屏蔽双绞线D) 3类和5类非屏蔽双绞线5. 频分多路复用技术从信道带宽的角度来看,________。
A) 每一条子信道占有一条较窄的频带B) 每一条子信道占有一段固定的时隙C) 为了可同时传输更多的信号,各子信道的频带可以重叠D) 可以直接传送数字信号,也可以直接传送模拟信号6. 关于ADSL,下面说法中错误的是________。
A) ADSL的传输速率通常比使用传统的MODEM要高B) ADSL可以传输很长的距离,而且其速率与距离没有关系C) ADSL的非对称性表现在上行速率和下行速率可以不同D) 在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰7. CRC是一种常用的帧检错方法。
循环冗余检验过程中多项式P(X)=X16+X12+X5+1表示的除数是________。
A) 10001000 00010000 B) 10001000 00001000 0C) 10001000 00010001 D) 10001000 00010000 18. 以太网采用CSMA/CD机制实现共享通信介质时,________。
计算机网络基础期末试卷A
A.bit B.Byte C.bps D.Bps7.具有结构简单灵活、成本低、扩充性强、性能好以及连接点故障不影响全网等特点,目前局域网广泛采用的网络结构是( )。
A.星型结构 B.总线型结构 C.环型结构 D.全互联型结构8.你是一名公司的网络管理员,现在你的公司需要在某一分支办公室内铺设一个小型以太局域网,总共有4台PC机需要通过一台集线器连接起来。
则理论上任一两台PC机的最大间隔距离是100米的线缆是( )。
A.光缆 B.同轴电缆 C.双绞线 D.电话线9.下列哪些MAC地址的写法是正确的。
( )A.00-06-5B-4A-34-2F B.192.168.1.55C.65-10-96-58-16 D.00-06-5B-4G-45-BA10.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。
A.单工 B.半双工 C.全双工 D.上述三种均不是11.一般来说,用户上网要通过因特网服务提供商,其英文缩写为( )。
A.IDC B.ICP C.ASP D.ISP12.即将投入使用的Ipv6地址是采用( )位二进制数。
A.16 B.32 C.48 D.12813.在WINDOWS扩展分区新建一个文件夹,默认情况下everyone的权限描述最正确的是( )。
A.拥有读取权限 B.拥有写入权限 C.拥有修改权限 D.拥有所有权限14.针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供( )。
A.AUI接口 B.BNC接口 C.RS-232接口 D.RJ-45接口15.191.108.192.1属于哪类IP地址( )。
A.A类; B.B类; C.C类; D.D类;16.在局域网的建设中,哪些网段不是我们可以使用的保留网段( )。
A.10.0.0.0;B.172.16.0.0-172.31.0.0;C.192.168.0.0; D.224.0.0.0-239.0.0.0 17.在实际网络中,主干道介质要求传输过程中信号损耗最低,传输距离可以达到最远,根据以上要求,主干道应选择何种传输介质( )。
网络安全与实训期末试卷A
长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。
多选不给分。
每题 2 分,共40 分)。
1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。
A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。
A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。
A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。
A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。
A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。
电大《计算机网络安全》20春期末考试
1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。
5、计算机网络A——期末卷资料文档
20××年软件学院计算机网络期末试题(A)考试方式:闭卷考试日期20××年7月1日教师赵志宏、刘峰系(专业)软件学院软件工程年级20××级班级学号姓名成绩PAGES. Answers in other places are INV ALID and will NOT be scored. 1.Single selection (15 marks)(1)Which protocol is NOT a network layer protocol?A.IPB.OSPFC. IGRPD.IEEE 802.3(2)132.101.9.3 is a:A. class A addressB. class B addressC. class C addressD. class D address(3)PDUs at the Data Link layer are named what?A.BitsB. FramesC. PacketsD. Segments(4)Which statement is NOT true?A.Router is a layer 3 deviceB.Transceiver is a layer 1 deviceyer 2 switch can provide routingD.Hub can not support segmentation(5)When a switch receives a frame whose MAC address is not in the switching table, whatis going to happen?A.Frame is discardedB.Frame is sent back to the senderC.Frame is flooded to all connected portsD.Frame is held in switching table(6)Which protocol is a distance vector routing protocol?A.PPPB. RIPC. OSPFD. TCP(7)Assuming no subnet, what information can be derived from the IP address 182.12.5.11?A.It is a class C addressB.The network ID is 182.12.5.0C.It is a private addressD.The host ID is 5.11(8)What is the bandwidth of an ISDN BRI-B Channel?A.16KbpsB.64KbpsC.128KbpsD.144KbpsE.256Kbps(9)In what kind of mode switches read first part of frame with destination address and sendthe frame immediately?A. Cut-throughB. Store and forwardC. Fragment-freeD. None of above(10)W hich of following protocol is a protocol of application layer?A.ICMPB. SMTPC. TCPD.ARPE.PPPF.IP(11)W hich protocol is the core protocol of Ethernet?A. 802.3B.802.4C.802.5D.802.11(12)W hat is a feature of CIDR?A.No supernettingB.Classful routingC.More entries in routing tableD.Route aggregation(13)O n root bridge, all ports are:A. Root portsB. Blocked portsC. Designated portsD.Nondesignated ports(14)I f an increasing number of broadcast are causing network congestion, which of thefollowing could be a solution?A. A routerB. A hubC. A gatewayD. A switch(15)Which statement is true?A.802.11a works on 2.4GHz.B.802.11b is faster than 802.11a.C.Wireless LAN can works on a cabling LAN, for example, Ethernet, which acts as itsbackbone.D.The basic media access control mechanism of 802.11b is CSMA/CD2.Multi-selections(16marks)(1)Which statements about switches and routers are true?A.Routers can prevent the broadcasts from one interface to another.B.Switches can prevent the broadcasts from one interface to another without usingVLAN.C.Routers can isolate the collision.D.Switches can isolate the collision without using VLAN.E.Routers can’t provide routing between different VLANs(2)Which two of the following are true regarding the distance-vector and link-state routingprotocol?A.Link state sends its plete routing table out all active interfaces on periodic timeintervalsB.Distance vector sends its plete routing table out all active interfaces on periodic timeintervalsC.Link state sends updates containing the state of its own links to all routers in theinternetworkD.Distance vector sends updates containing the state of its own links to all routers inthe internetwork(3)Which statements about ACL are true?A.If no ACL found, all traffics are permittedB.If we apply “access-list 1 deny host 192.168.10.1” at “in” direction of the interfaceS1(configured with the subnet mask 255.255.255.0), then all traffics from the subnet192.168.10.0/24 at “in” direction will not be permitted.C.If we apply “access-list 1 deny host 192.168.10.1” at “in” direction of the interfaceS1(configured with the subnet mask 255.255.255.0), then all traffics from the subnet192.168.10.0/24 at “in”direction will be permitted, except traffics from192.168.10.1.D.If ACL list number is 50, then it should be put near to the destinationE.If ACL list number is 1, then it should be put near to the source(4)Which following statements are true?A.MAC address is a 48 bit digit.B.Ethernet Switches use MAC addresses to filter the trafficC.IP addresses can be found in the header of an Ethernet frameD.Port numbers can be found in both headers of TCP segments and UDP segments.(5)Which statements about routers are true?A. A simplified copy of IOS is stored in ROMB.As default, startup configurations is stored in FLASHC.NVRAM is a kind of volatile RAMD.Setup mode will work if startup configuration can not be found at any places.(6) Which statements are NOT true?A.In mon, FTP needs to use port 20.B.TCP can provide connectionless servicesC.Three handshakes are used in UDP to set up the connection.D.Flow control is one of the functions of the data link layer.(7) Which statements about PPP, PAP and CHAP are true?A.In PAP mode, the central router asks the remote router about the password.B.In PAP mode, the remote router asks the central router about the password.C.In CHAP mode, each router must know the password in order to successfulauthentication.D.In CHAP mode, only three chances are allowed to test the password.(8) Choose the true statement about the mand“ip route 172.16.3.0 255.255.255.0 192.168.2.4”A.It establishes a static route to the 172.16.3.0 networkB.It establishes a static route to the 192.168.2.0C.It configures the router to send any traffic for an unknown destination to the172.16.3.0 networkD.It configures the router to send any traffic for an unknown destination out theinterface with the address 192.168.2.4E.It uses the default administrative distanceF.It is a route that would be used last if other routes to the same destination exist 3.Interpret these terms IN DETAIL: (24 marks)(1)Full duplex(2)OSI reference model(3) Split horizon(4) CSMA/CD(5) DNS(6) Time division multiplexing(7) STP(8) RARP4. Please give the order of links the packets passed when ping 192.168.100.3 from 192.168.110.2 (10 marks), and why? (4 marks). These links are labeled as ‘A ’, ‘B ’, and so onF0/0 F0/1F0/1 Trunk F0/7 VLAN10 F0/8 VLAN20 192.168.100.2 192.168.110.3 192.168.100.1 192.168.110.1 192.168.110.2 192.168.100.3 F0/8 VLAN20 F0/7 VLAN10 SwitchA SwitchB F0/2 F0/2 A B C D E F T5. Please give the encoding result of ‘010*******’ by using Manchester. (8 marks)6. In the topology of a corporation (Illustrated in figure). If you want to distribute192.168.20.0/24 to these hosts and routers, and divide the network into subnets, please give7. As we known, routing protocols supporting CIDR can aggregate the routes and send theoptimized route to the next hop. What are the best aggregated routes sent on the link A, B, C, D, E? And why?(9 marks)202.102.32.32/27202.102.32.64/28202.102.32.96/28202.102.32.136/29202.102.32.144/29202.102.32.152/29。
计算机网络期末考试试题A卷
一、填空题(每空 1 分,共30 分)2、常见的计算机网络拓扑结构有:总线型、星型、网状_4、网络按覆盖的范围可分为广域网、局域网、城域网。
5、TCP/IP协议参考模型共分了_4__层,其中3、4层是传输层、应用层。
6、电子邮件系统提供的是一种存储转发式_服务,WWW服务模式为B/S。
7、B类IP地址的范围是128。
0.0.0-191。
255.255.255.9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据_信息交换方式。
11、用双绞线连接两台交换机,采用交叉线.586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕.二、选择题(每题 2 分,共30 分)17、127.0.0.1属于哪一类特殊地址(D )。
A、广播地址B、回环地址C、本地链路地址D、网络地址18、HTTP的会话有四个过程,请选出不是的一个。
(B )A、建立连接B、发出请求信息C、发出响应信息D、传输数据19、在ISO/OSI参考模型中,网络层的主要功能是A______。
A、提供可靠的端—端服务,透明地传送报文B、路由选择、拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换、数据加密与解密、数据压缩与恢复24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。
A、交换机B、MODEMC、中继器D、网卡25、以下哪一类IP地址标识的主机数量最多?(D )A、D类B、C类C、B类D、A类26、子网掩码中“1”代表(B )。
A、主机部分B、网络部分C、主机个数D、无任何意义27、给出B类地址190.168.0.0及其子网掩码255。
255.224。
0,请确定它可以划分几个子网?(B )A、8B、6C、4D、228、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A )A、网络接口层B、传输层C、互联网层D、应用层三、简答题(共 30 分)35、试论述OSI参考模型和TCP/IP模型的异同和特点。
《计算机网络》期末考试试卷(A卷)试题答案
《计算机网络》期末考试试卷(A卷)试题答案一、填空题(每小题2分,共20分)DDCCD DBBBB二、填空题(每小题1分,共10分)1、拓扑结构;2、请求;3、网络接口层;4、分组交换;5、成帧与帧同步;6、广播;7、网络;8、路由选择;9、UDP、UDP;10、单向函数三、简答题(每小题4分,共20分)1、列出OSI参考模型和TCP/IP参考模型的主要相同点和不同点。
答:⑴相同点:①都基于分层协议,都有网络层、传输层和应用层;②传输服务都能提供可靠的端对端的字节流。
(2分)⑵不同点:①层的数目不同;②TCP/IP支持网络互连,OSI不支持网络互连;③TCP/IP网络层只提供无连接的服务,OSI中既有面向连接的服务,也有无连接的服务。
(2分)2、分析PPPoE协议过程。
答:PPPoE协议过程包括两个阶段,即:发现阶段和会话阶段。
(1分)发现阶段主要是选择访问集中器,确定所要建立的PPP会话标识符,同时获取对方点到点的连接信息。
典型的发现阶段分为4个步骤:⑴PPPoE活动发现启动PADI;⑵PPPoE活动发现响应PADO;⑶PPPoE活动发现请求PADR;⑷PPPoE活动发现确认PADS。
(2分)在完成了上述4个步骤之后,双方就可以进入会话阶段了。
PPPoE会话阶段执行标准的PPP过程。
(1分)3、说明CSMA/CD方法的基本工作原理。
答:CSMA/CD,即带碰撞检测的载波侦听多路访问协议,基本原理是:站点使用CSMA协议进行数据发送;(1分)在发送期间如果检测到碰撞,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了碰撞;(1分)在发出干扰信号后,等待一段随机时间,再重复上述过程。
(1分)因此,CSMA/CD的工作状态分为传输周期、竞争周期和空闲周期。
(1分)4、从多个角度比较虚电路和数据报这两种服务的优缺点。
答:数据报服务和虚电路服务是分组交换广域网向高层提供的两类服务,即无连接的网络服务和面向连接的网络服务的具体实现。
计算机网络期末考试题
1《计算机网络》课程期末考试卷A 卷)第一题.单选15×2分=30分1.当某个路由器发现接收到的IP 数据报的检验和有差错时.应如何处理( )。
A 缓存B 报错C 丢弃D 重传。
2.为了解决IPv4地址耗尽问题.可以采取( )方式、子网掩码和IPv6等技术。
A 、 DHCPB 、 CI DRC 、VLAND 、DNS3.一个UDP 用户数据报的数据字段为6192字节。
在链路层要使用以太网传送.应当划分( )个IP 数据报片.第一个片偏移字段的值为0.试问第三个偏移字段的值( )。
A 6 370B 6 185C 5 370D 5 185 4. 假定TCP 在开始建立连接时.发送方设定超时重传时间RTO=6秒。
当发送方收到对方的连接确认报文段时.测量出RTT 样本值为1.5秒。
试计算现在的RTO 值( )。
(注:RTO=RTTs+4×RTTd . 当第一次测量到的RTT 样本时.RTTs 值就取所测到的RTT 的值.RTTd 的值就取测量到的RTT 值得一半。
) A 4.5秒 B 4.75秒 C 5.0秒 D 6.0 秒5.下列条件下计算报文时延和分组交换时延.要传送的报文共M (bit ),从源站到目的站共经过k 段链路.每段链路的传播时延为D(s).数据率为R(bit/s)。
在分组交换时分组长度为P(bit).且各结点的排队时间可忽略不计。
则分组交换的时延为( )。
A M/R+(k-1)*P/R +k* DB M/R+(k-1)*P/R +(k-1)* DC M/R+k*P/R +k*D D M/R+k* D6.假设一个UDP 用户数据报的首部的十六进制表示是:01 10 00 51 01 0C E2 17。
试求源此UDP 的总长度.___________。
A 17B 81C 268D 272 7.哪个是TCP 服务的特点:( )。
A TCP 服务使用与IP 服务完全不同的新思路.它力求使网络生存性好和对网络的控制功能分散.因而只能要求网络提供尽最大努力的服务.可靠通信应当有用户主机来保证。
计算机网络技术期末考试试卷-A卷-与参考答案
2010~2011学年度第一学期09级《计算机网络技术》期末考试试卷(A卷与参考答案)班级0905计网学号姓名总分(适用班级:0905计网)(考试形式:闭卷时间:90分钟)、一.填空题(每空1分,共30分)1.计算机网络在逻辑上可以划分为资源子网和通信子网两个子网。
2.按照网络覆盖范围分有:局域网、城域网、广域网。
3.资源子网由主机和终端组成。
4.TCP/IP协议族的中文名称是传输控制协议和网际协议。
5.计算机网络互连参考模型的低四层主要完成数据传输,高三层实现了数据处理的功能。
6.计算机网络是由计算机系统、数据通信系统和网络操作系统组成。
%7.主机在计算机网络中负责数据处理和网络控制。
8.局域网使用的三种典型拓朴结构是总线型、环型、星型。
9.计算机网络的主要功能是:资源共享和数据通信。
10.数据链路层传输的数据单位是:帧主要设备有:交换机,网卡,网桥11.连接双绞线时同种设备接法是:交叉线异种设备接法是:直通线12、在进行网络实验操作时,为了不破坏现有的操作系统以及相关设置,我们可以使用虚拟机软件。
13、能够把域名翻译成主机IP的服务器是DNS服务器14、启用复杂密码后,密码必须包含小写字母,大写字母,数字和特殊符号这四种中的三种字符。
#15、B类IP地址的默认子网掩码是:16、C类网络的私有网络号以:二.选择题(每题2分,共50分)1.在OSI参与模型的各层中,(A)的数据传送单位是比特流。
A.物理层B.数据链路层C.网络层D.运输层2.在如下网络拓朴结构中,具有一定集中控制功能的网络是(B )【A.总线型网络B.星型网络C.环形网络D.全连接型网络1.3.路由选择协议位于(C)A. 物理层B. 数据链路层C. 网络层D. 应用层4.下列哪一项不是网卡的基本功能(B)A.数据转换B.路由选择C.网络存取控制D.数据缓存}5.文件传输协议是(C )上的协议。
A.网络层B.传输层C.应用层D.物理层6.网络中使用光缆的优点是(D )A 便宜B 容易安装C 是一个工业标准,在任何电气商店都能买到D 传输速率比同轴电缆或双绞线高,不受外界电磁干扰与噪声的影响,误码率低7.计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是(C)·A.流量控制B.拥塞控制C.防止死锁D.时延控制8.路由选择协议位于(C)A. 物理层B. 数据链路层C. 网络层D. 应用层9.局域网具有以下那些特点( A )A、数据传输率高B、数据传输率低C、传输延迟大D、传输延迟小10.下述论述中不正确的是( C )~A.IPV6具有高效IP包头B.IPV6增强了安全性C.IPV6地址采用64位D.IPV6采用主机地址自动配置11.采用个人拨号上网的方式时,其中的IP地址是(C)。
计算机网络安全期末考试试题A
一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】A 可靠性B 可用性C 可控性D 保密性2、防止信息非法读取的特性是【】A 保密性B 完整性C 有效性D 可控性3、下列加密协议属于非对称加密的是【】A RSAB DESC 3DESD AES4 、3DES加密协议密钥是()位【】A 128B 56C 64D 10245、下面哪条指令具有显示网络状态功能【】A NETSTATB PINGC TRACERTD NET6、下列不是身份认证的是【】A 访问控制B 智能卡C 数学证书 D口令7、PPDR安全模型不包括【】A 策略B 身份认证C 保护D 检测E 响应8、端口80提供的服务是【】A DNSB WWWC FTPD BBS9、安全扫描器是用来扫描系统【】A 数据B 漏洞C 入侵 D使用10、NAT技术的主要作用是【】A 网络地址转换B 加密C 代理D 重定向答案一:选择题AAAAA ABBBA二名词解释1通过捕获数据包来发现入侵的行为2 加密与解密的密码相同3通过消耗目标系统资源使目标系统不能正常服务4 分时连接内外网来实现安全数据传输的技术5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分)1长度娱乐城开户定期换口令不要用易猜的字符串2安全拓扑结构加密3权限认证过滤4备份容错四论述题1 内网易接近,内网易了解结构2制度\法律五设计题1服务器:漏洞访问控制客户机: 漏洞2 加密访问控制防恶意软件防火墙一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测通过捕获数据包来发现入侵的行为2 对称加密加密与解密的密码相同3 拒绝服务通过消耗目标系统资源使目标系统不能正常服务4、物理隔离分时连接内外网来实现安全数据传输的技术5 垃圾邮件未经对方许可,邮件内容与接收没有任何关系的邮件三简答题(本大题共4小题,每小题5分,共20分)1、口令管理的策略有哪些?长度定期换口令不要用易猜的字符串2、如何防范网络监听?安全拓扑结构加密3、Windows操作系统的安全技术有哪些?权限认证过滤4提高数据完整性的方法有哪些?备份容错四、论述题(本大题共2小题,每小题5分,共10分)1、网络安全风险来源于内网和外网,内网的风险占80%,外网的风险占20%,所以网络安全防御的重点是内网。
计算机网络考试试题库含答案A
计算机网络期末考试题库与答案——WORD 文档,下载后可编辑修改——1.1.下列四项内容中,不属于下列四项内容中,不属于Internet Internet(因特网)基本功能是(因特网)基本功能是(因特网)基本功能是____D________D________D____。
A.A.电子邮件电子邮件B. B.文件传输文件传输C. C.远程登录远程登录D. D.实时监测控实时监测控制2.Internet 是建立在是建立在____C_________C_________C_____协议集上的国际互联网络。
协议集上的国际互联网络。
A.IPXBEUIC.TCP/IPD.AppleTalk 3.3.关于关于Internet Internet,以下说法正确的是,以下说法正确的是,以下说法正确的是____D_________D_________D_____。
A.Internet 属于美国B.Internet 属于联合国属于联合国; ;C.Internet 属于国际红十字会D.Internet 不属于某个国家或组织4.4.以下列举的关于以下列举的关于Internet Internet 的各功能中,错误的是的各功能中,错误的是的各功能中,错误的是____A_________A_________A_____。
A.A.程序编码程序编码B. B.信息查询信息查询C. C.数据库检索数据库检索D. D.电电子函件传送5.5.和通信网络相比,计算机网络最本质的功能是和通信网络相比,计算机网络最本质的功能是和通信网络相比,计算机网络最本质的功能是____B_________B_________B_____。
A.A.数据通信数据通信B. B.资源共享资源共享C. C.提高计算机的可靠性和可用提高计算机的可靠性和可用性D. D.分布式处理分布式处理6.6.国际标准化组织国际标准化组织ISO 提出的不基于特定机型、操作系统或公司的网络体系结构OSI 模型中,第二层和第四层分别为模型中,第二层和第四层分别为_____B_________B_________B____。
计算机网络安全a卷试题及答案
计算机网络安全a卷试题及答案一、选择题(每题2分,共30分)1. 计算机网络安全的基本特性是()。
A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 防火墙是实施网络安全的重要手段,其作用是()。
A. 阻止网络攻击B. 监控网络数据传输C. 提高网络传输速度D. 限制网络访问权限答案:D3. 下列哪个是非对称加密算法()。
A. DESB. AESC. RSAD. RC4答案:C4. 以下哪个协议在网络通信过程中是用于进行身份验证的()。
A. HTTPB. HTTPSC. FTPD. DNS答案:B5. 钓鱼网站是一种()攻击手段。
A. 后门B. 拒绝服务C. SQL注入D. 社会工程答案:D二、填空题(每题2分,共20分)1. ARP欺骗是一种网络攻击手段,全称为()。
答案:地址解析协议欺骗2. 最常用的安全传输协议是()。
答案:SSL/TLS3. 数据包过滤是防火墙的()功能。
答案:基本4. 通过发起大量无效请求来耗尽服务器资源的攻击称为()。
答案:拒绝服务攻击5. 为了安全起见,密码应定期更换,这是为了保证()。
答案:密码时效性三、简答题(每题10分,共40分)1. 简述计算机网络安全的意义和作用。
答案:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、披露、修改、破坏等威胁的一种保护措施。
它的意义在于确保信息系统的保密性、完整性和可用性,防止黑客攻击和网络病毒的侵害,保护企业和个人重要的网络资源和数据资产。
计算机网络安全的作用是提供安全的网络环境,防止信息泄露和损害,保护用户的网络隐私和数据安全,促进网络经济的发展。
2. 请简述防火墙的工作原理。
答案:防火墙是一种网络安全设备,其工作原理是通过设置访问规则和过滤策略来控制网络流量的进出,以达到保护内部网络免受非法访问和攻击的目的。
防火墙通过检测和过滤传入和传出的网络数据包,根据预设的规则判断是否允许通过,从而实现网络访问的控制和限制。
《计算机网络》期末考试试卷(A卷)试题答案
⑴128.96.39.170;
⑵128.96.40.56;
⑶192.4.153.2;
⑷128.96.39.33;
⑸192.4.153.70。
试分别计算其下一跳。
共6页第3页
解题思路:将目的站IP地址与表1中每个子网掩码进行“与”运算,找出其所在的网络,进而
和面向连接的网络服务的具体实现。(1分)
数据报服务和虚电路服务的优缺点可以归纳为如下几点:
⑴采用虚电路方式时,交换设备需要维护虚电路的状态信息;采用数据报方式时,每个数据报
都必须携带完整的目的/源地址,浪费带宽。(1分)
⑵在连接建立时间与地址查找时间的权衡方面,虚电路在建立连接时需要花费时间;数据报则
道客巴巴不保证为向用户提供便利而设置的外部链接的准确性和完整性同时对于该等外部链接指向的不由道客巴巴实际控制的任何网页上的内容道客巴巴也不承担任何责任
《计算机网络》期末考试试卷(A卷)试题答案
一、填空题(每小题2分,共20分)
DDCCDDBBBB
二、填空题(每小题1分,共10分)
1、拓扑结构;2、请求;3、网络接口层;4、分组交换;5、成帧与帧同步;6、广播;7、网络;
确定其下一跳地址。
⑴接口1;⑵R2;⑶R3;⑷接口0;⑸R4
五、论述题(第1、2小题每小题8分,第3题9分,共25分)
1.叙述域名解析过程。域名服务器中的高速缓存的作用是什么?
答案要点:
⑴域名服务器有四种类型:根域名服务器、顶级域名服务器、权限域名服务器和本地域名服务
器。总体上,域名解析采用自顶向下的算法,从根域名服务器开始直到权限域名服务器,在其间的
共6页第4页
权限域名服务器还不能给出最后的查询回答时,就会告诉本地域名服务器:下一步应当向哪一个权
《计算机网络》试卷及答案
2011-2012学年第一学期期末考试试题(A)卷课程名称《计算机网络》任课教师签名出题教师签名2011计算机合作联盟命题组审题教师签名考试方式(闭)卷适用专业09级计算机各专业考试时间(110 )分钟一、单项选择题(每小题2分,共40分)1.在TCP/IP协议中,网络层.数据链路层和物理层传输的数据单元分别是()。
A.报文(Message)、帧(Frame)、比特(Bit)B.分组(Packet)、报文(Message)、比特(Bit)C.分组(Packet)、帧(Frame)、比特(Bit)D.数据报(Datagram)、帧(Frame)、比特(Bit)2.设一个小型局域网,共有4台PC机通过一台集线器连接起来。
采用的线缆类型为5类双绞线。
则理论上任意两台PC机的最大间隔距离是()。
A.400米B.200米C.100米D.50米3.下面属于TCP/IP协议簇中网络层协议的是()。
A.IGMP、UDP、IPB.ICMP、DNS、IPC.IP、ICMP、ARPD.FTP、IGMP、SMTP 4.在常用的传输介质中,带宽最大,信号传输衰减最小,抗干扰能力最强的一类传输介质是()。
A.同轴电缆线路B.双绞线C.光纤D.红外线5.网络协议主要要素为()A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步6.关于TCP和UDP协议区别的描述,错误的是()A.UDP协议比TCP协议的安全性差B.TCP协议是面向连接的,而UDP是无连接的C.UDP协议要求对方发出的每个数据包都要确认D.TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性7.127.0.0.1属于哪一类特殊地址()。
A.广播地址B.回环地址C.本地链路地址D.网络地址8.ARP协议的主要功能是()A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机名解析为IP地址D.将IP地址解析为主机名9.电子邮件在发送时采用()协议。
20计算机网络安全期末试题 (1)
20计算机网络安全期末试题1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? [单选题] *A. 黑客工具攻击B. 网络钓鱼(正确答案)C. 间谍软件D. 垃圾邮件2. 计算机网络最大的安全威胁是 [单选题] *A. 人为因素(正确答案)B. 自然因素C. 偶发因素D. 环境因素3. 计算机网络安全是指 [单选题] *A. 网络中设备设置环境的安全B. 网络中信息的安全(正确答案)C. 网络中使出者的安全D. 网络中财产的安全4. 关于人为因素成为计算机网络的最大安全威胁的主要原因,说法不正确的是 [单选题] *A. 存在侥幸心理B. 网络管理者措施跟不上技术发展的步伐C. 使用杀毒软件杀毒次数太少D. 网络安全防范意识不够(正确答案)5. 在不通知用户的情况下安装到用户计算机中,有目的地的显示广告属于 [单选题] *A. 蠕虫病毒入侵B. 广告程序骚扰(正确答案)C. 网络钓鱼D. 黑客工具攻击6. 抵御电子邮件入侵措施中,不正确的是 [单选题] *A. 不用生日做密码B. 不使用少于5位的密码C. 不使用纯数字D. 自己做服务器(正确答案)7. 目前计算机病毒呈现什么态势? [单选题] *A. 病毒种类单一B. 发展疲软C. 破坏力变小D. 异常活跃(正确答案)8. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是 [单选题] *A. 缓冲区溢出B. 木马(正确答案)C. 拒绝服务D. 暴力破解9. 以下哪种不属于个人信息范畴内 [单选题] *A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)D. 家庭住址10. 以下关于个人信息保护的做法不正确的是 [单选题] *A. 在社交网站类软件上发布火车票、飞机票、护照、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要使用自动保存密码,离开时记得退出账号C. 从常用应用商城下载APP,不从陌生、不知名应用商店、网站页面下载APPD. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息11. 以下不属于计算机病毒特点的是 [单选题] *A. 传染性B. 可移植性(正确答案)C. 寄生D. 隐藏12. 计算机病毒是指在计算机磁盘上进行自我复制的 [单选题] *A. 一段程序(正确答案)B. 一条命令C. 一个标记D. 一个文件13. 计算机病毒最主要的特征是 [单选题] *A. 传染性(正确答案)B. 破坏性C. 隐藏性D. 寄生性14. 下列病毒属于按存在的媒体分的是 [单选题] *A 驻留型病毒(正确答案)B. 伴随型病毒C. 寄生型病毒D. 复合型病毒15. 下列不属于计算机病毒的危害性的是 [单选题] *A. 删除数据B. 使计算机运行变慢C. 信息泄露D. 烧毁主板(正确答案)16. 下面关于计算机病毒产生的原因,说法正确的是 [单选题] *A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的(正确答案)C. 计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误17. 对于计算机病毒,叙述正确的是 [单选题] *A. 有些病毒可能破坏硬件系统B. 有些病毒无破坏性(正确答案)C. 都破坏操作系统D. 不破坏数据,只破坏程序18. 感染计算机系统的引导扇区(Boot Sector)和硬盘主引导记录(MBR)的是[单选题] *A. 练习型病毒B. 引导型病毒(正确答案)C. 诡秘型病毒D. 变型病毒19. 仅仅进行减少内存、显示图像、发生声音等无危害行为的病毒是 [单选题] *A. 无害型(正确答案)B. 危险型C. 非常危险型D. 无危险型20. 没有特别的迹象,通常会伪装成其他的对话框让用户确认的病毒是 [单选题] *A. CIHB. 宏病毒C. 蠕虫病毒D. 木马病毒(正确答案)21. 下列操作不需要输入密码便可打开word文档的是 [单选题] *A. 保存文档时设置密码保护B. 将文档保存为只读(正确答案)C. 压缩文件时设置密码D. 给存储的文件夹设置密码22. 在Windows7中,可以由用户设置的文件属性为 [单选题] *A. 存档、系统和隐藏B. 只读、系统和隐藏C. 只读、存档和隐藏(正确答案)D. 系统、只读和存档23. 选择“限制权限”命令,可以授予用户访问权限,下列功能不受限制的是 [单选题] *A. 编辑B. 浏览(正确答案)C. 复制D. 打印24. 下列属于针对微软Office文档的密码破解工具软件是 [单选题] *A. WinrarB. SetongC. Advanced Office Password Recovery(正确答案)D. EFS25. 下列文件不可以实现设置访问权限和密码的是 [单选题] *A. txt文本(正确答案)B. Office文档C. Excel文档D. PowerPoint文档26. 以下不属于Office办公软件提供的设置文档访问权限功能的是 [单选题] *A. 标记为最终状态B. 用密码进行加密C. 按文档大小限制权限(正确答案)D. 添加数字标签27. 如果保存时将文档加密,应单击保存或“另存为”对话框右下角的按钮 [单选题] *A. 工具(正确答案)B. 准备C. 编辑D. 常规选项28. 下列说法正确的是 [单选题] *A. 通过设置“打开权限密码”和“修改权限密码”皆可达到保护文档的目的(正确答案)B. “打开权限”和“修改权限”只是说法不一样,其他功能完全相同C. “打开权限”与“修改权限”都可以防止文件被非法浏览D. 以上说法皆可正确29. 在office中。
《计算机网络》试卷A(答案)
浙江工商大学2006 /2007 学年第 1 学期考试试卷一、选择题(每题2分,共20分)1. 路由选择协议位于(网络层)。
2. 在局域网中,MAC指的是(介质访问控制子层)。
3. 传输层可以通过(端口号)标识不同的应用。
4. 用于高层协议转换的网间连接器是(网关)。
5. X.25数据交换网使用的是(分组交换技术)。
6. 网络中的Ping命令常用来诊断网络,请问Ping发送的是(ICMP包)7. 浏览器与Web服务器之间使用的协议是(HTTP)。
8. 在以太局域网中,将IP地址映射为以太网卡地址的协议是(ARP )9.当IP 地址的主机地址全为1 时代表的意思是:(对于该网络的广播信息包)10.UDP和T C P之间的差别是什么?(UDP是无连接的,T C P是面向连接的)二、填空题(每空1分,共10分)1. 局域网与Internet主机的连接方法有两种,一种是通过___电话线_____,另一种是通过__路由器___与Internet主机相连。
2.列举三种常见的有导向的传输介质____同轴电缆____、__ _双绞线______、___ 光纤_____。
3.收发电子邮件,属于ISO/OSI 参考模型中___应用___层的功能。
4.IP地址205.3.127.13用2进制表示可写为____11001101 00____ 。
5.计算机网络中,实际应用最广泛的是___TCP/IP协议 _,由它组成了Internet的一整套协议6. ATM是一种转换模式,在这一模式中信息被组成成___信元_____,并且不需要周期性地出现在信道上,从这个意义上说,这种转换模式是____异步____的。
简答题(每题4分,共20分)1.给出下列传输服务原语的含义LISTEN:阻塞,监听连接。
CONNECT:向服务器端发出连接请求。
ACCEPT:阻塞调用方,直到有人企图连接上来。
CLOSE:释放指定的连接请求。
2.A TM为什么使用小的、固定长度的信元?答:小的、固定长度的信元能够快速通过交换机,不会在线速阻塞太久,而且容易提供QoS保证。
计算机网络原理期末考试试卷(A卷)
计算机网络原理期末考试试题(A 卷)学院:__________ 班级:________ 姓名:________ 学号:________一、选1. 世界上第一个计算机网络是 。
A .ARPANETB .ChinaNetC .InternetD .CERNET 2.以下 不属于 O SI/RM 体系结构中的分层。
A .应用层B . 网络接口层C . 运输层D . 表示层3. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由 一个信号占用,这可以在一条物理信道上传输多个数字信号,这就 是 。
A .频分多路复用B .时分多路复用C .空分多路复用D .频分与时分混合多路复用4. 下述 不属于宽带接入技术。
A .56k ModemB . ADSLC . FTTx 技术D . WiFi5.一座大楼内的一个计算机网络系统,属于 。
A. PANB. LANC. MAND. WAN6. 设待发送的数据为 101110,采用 C RC 的生成多项式是 P (X)=X 4+X+1,则添加 在该数据后面的冗余码为 。
A . 1010B . 1011C . 1101D . 00117.无线局域网所采用的协议为 。
A. CSMA/CDB. Token ringC. CSMA/CAD. PPP8.设有 I P 地址为 129.0.1.16,则它所属 网络,该网络的第一个可用 的 I P 地址为 。
A .B 类,129.0.1.0 B . A 类,129.0.1.1C . B 类,129.0.1.1D . C 类,129.0.1.2559.某公司申请到一个 C 类网络,由于有地理位置上的考虑必须切割成 5 个子网,请问子网掩码要设为 。
A.255.255.255.224B.255.255.255.192C.255.255.255.254D.255.285.255.24010.下面关于网络互连设备叙述错误的是。
计算机网络基础期末考试试卷(A卷)
《计算机网络基础》期末考试试卷(A卷)说明:一至五题答案均写在最后一页的答题纸上一、单项选择题下列每题由4个选项组成,其中只有一个是正确的,请将其选出。
(每题1分,共60分)1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。
A.20世纪50年代B.20世纪60年代初期C.20世纪60年代中期D.20世纪70年代2、一座大楼内的一个计算机网络系统,属于( )。
A.PANNC.MAND.WAN3、计算机网络中可以共享的资源包括( )。
A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据4、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。
这种连接结构被称为( )。
A.总线结构B.环型结构C.星型结构D.网状结构5、香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,( )越高。
A.信息量B. 信号衰减C.最大数据传输率D.信号频率6、假设某个信道的最高码元传输速率为2000band,而且每一个码元携带3bit 的信息,则该信道的最高信息传输速率为( )。
A.2000bandB.2000bitC.6000band/sD.6000bit/s7、在下列传输介质中,哪一种错误率最低( )。
A.同轴电缆B.光缆C.微波D.双绞线8、通信系统必须具备的三个基本要素是( )。
A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、通信媒体、信宿D.终端、通信设施、接收设备9、在拓扑结构上,快速交换以太网采用( )。
A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构10、设有一路模拟信号,其带宽为4KHz,采用PCM的方式进行编码,量化级为32级,则编码后的数字信号在传输介质中的最小数据率为( )。
A.16KbpsB.56KbpsC.32KbpsD.40Kbps11、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。
计算机网络期末考试 试卷及答案模板
《计算机网络》试题 第1页(共4页) 《计算机网络》试题 第2页(共4页)试卷号: 座位号201 —201 学年度第一学期期末考试《计算机网络》试题A 卷2013年 月一、单项选择题(每小题2分,共30分)1.对于IP 地址为 202.101.208.17的主机来说,其网络号为( )。
A 、255.255.0.0B 、255.255.255.0C 、202.101.0.0D 、202.101.208.0 2.以下路由协议中,基于L-S 算法的是(D )。
A 、RIP B 、IGRP C 、EGP D 、OSPF 3.目前交换机中使用最广泛的局域网交换技术是( )。
A 、ATM 交换B 、信元交换C 、端口交换D 、帧交换4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指( )。
A 、软件与数据库 B 、服务器、工作站与软件 C、硬件、软件与数据 D 、通信子网与资源子网5.在下列功能中,哪一个最好地描述了OSI 模型的数据链路层?( ) A 、保证数据正确的顺序、无错和完整 B 、处理信号通过介质的传输 C 、提供用户与网络的接口D 、控制报文通过网络的路由选择 6.下列( )是合法的E-mail 地址。
A 、mnetwork@ B 、@mnetwork C 、mnetwork.ecjtu.jx@online D 、 7. 在TCP/IP 参考模型中,TCP 协议工作在( )。
A 、应用层B 、传输层C 、互联网层D 、网络接口层 8.纯ALOHA 信道的最好的利用率是()。
A 、18.4%B 、36.8%C 、49.9%D 、26.0%9.Ping 用户命令是利用( )报文来测试目的端主机的可达性。
A 、ICMP 源抑制 B 、ICMP 请求/应答 C、ICMP 重定向 D 、ICMP 差错 10.在Internet 域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】
A 可靠性
B 可用性
C 可控性
D 保密性
2、防止信息非法读取的特性是【】
A 保密性
B 完整性
C 有效性
D 可控性
3、下列加密协议属于非对称加密的是【】
A RSA
B DES
C 3DES
D AES
4 、3DES加密协议密钥是()位【】
A 128
B 56
C 64
D 1024
5、下面哪条指令具有显示网络状态功能【】
A NETSTAT
B PING
C TRACERT
D NET
6、下列不是身份认证的是【】
A 访问控制
B 智能卡
C 数学证书 D口令
7、PPDR安全模型不包括【】
A 策略
B 身份认证
C 保护
D 检测
E 响应
8、端口80提供的服务是【】
A DNS
B WWW
C FTP
D BBS
9、安全扫描器是用来扫描系统【】
A 数据
B 漏洞
C 入侵 D使用
10、NAT技术的主要作用是【】
A 网络地址转换
B 加密
C 代理
D 重定向
答案
一:选择题
AAAAA ABBBA
二名词解释
1通过捕获数据包来发现入侵的行为
2 加密与解密的密码相同
3通过消耗目标系统资源使目标系统不能正常服务
4 分时连接内外网来实现安全数据传输的技术
5 未经对方许可,邮件内容与接收没有任何关系的邮件.
三简答题(共20分)
1长度娱乐城开户定期换口令不要用易猜的字符串
2安全拓扑结构加密
3权限认证过滤
4备份容错
四论述题
1 内网易接近,内网易了解结构
2制度\法律
五设计题
1服务器:漏洞访问控制客户机: 漏洞
2 加密访问控制防恶意软件防火墙
一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测
通过捕获数据包来发现入侵的行为
2 对称加密
加密与解密的密码相同
3 拒绝服务
通过消耗目标系统资源使目标系统不能正常服务
4、物理隔离
分时连接内外网来实现安全数据传输的技术
5 垃圾邮件
未经对方许可,邮件内容与接收没有任何关系的邮件
三简答题(本大题共4小题,每小题5分,共20分)
1、口令管理的策略有哪些?
长度定期换口令不要用易猜的字符串
2、如何防范网络监听?
安全拓扑结构加密
3、Windows操作系统的安全技术有哪些?
权限认证过滤
4提高数据完整性的方法有哪些?
备份容错
四、论述题(本大题共2小题,每小题5分,共10分)
1、网络安全风险来源于内网和外网,内网的风险占80%,外网的风险占20%,所以网络安
全防御的重点是内网。
你如何理解这句话?
内网易接近,内网易了解结构
2、如何理解网络安全管理要“以人为本”,重点是管好人。
制度\法律
得分评卷人
五、设计题(本大题共6小题,每小题5分,共30分)
某公司网络拓朴图如下,请你运用学过的知识为该企业设计安全方案。
1、请你为企业制定安全策略?(5分)
服务器:漏洞访问控制客户机: 漏洞
2、该企业可以采用哪些安全技术?其作用是什么?(10分)
加密访问控制防恶意软件防火墙
3、如果采用防火墙来保护服务器,请问防火墙应如何布置?(5分)
4 如何布置入侵检测系统(5分)
5 如何布置网络病毒系统.(5分)
6 如果服务器与客户端都是WINDOWS系统,应如何加固系统?。