网络实用技术第四章本章自测答案

合集下载

计算机网络技术教程第四章答案

计算机网络技术教程第四章答案

.第四章答案1.以下关于应用层协议基本内容的描述中错误的是 AA.定义了为交换应用进程数据提供服务的传输协议报文格式B.定义了各种应用报文的格式与字段类型C.规定了每个字段的意义D.对进程在什么时间、如何发送报文,以及如何相应进行了描述2.以下关于域名空间基本概念的描述中错误的是 BA.DNS定义一个包括所有主机可能出现的名字的域名空间B.DNS必须有一个分布式数据库用来存储主机IP地址数据C.DNS域名空间采用树状层次结构D.域名是由一连串可回溯的节点组成3.以下关于电子邮件系统特点的描述中,错误的是 DA.电子邮件系统由邮件服务器与邮件客户两个部分组成B.邮件服务器包括SMTP服务器、POP3服务器或IMAP服务器,以及邮箱C.邮件客户包括SMTP代理、POP3代理,以及用户接口程序D.IMAP用于发送和接收多媒体邮件的协议4.以下关于HTTP特点的描述中错误的是 DA.HTTP1.0默认状态是非持续连接,HTTP1.1默认状态为持续连接B.需要为每一个客户与服务器请求与应答建立一个TCP连接为非持续连接C.所有客户与服务器请求与应答报文通过一个TCP连接完成的是持续连接D.非持续连接中一个网页包括10个对象,用户访问时要建立10个TCP连接5.以下关于Web浏览器特点的描述中错误的是 CA.Web浏览器由一组客户与解释单元,以及一个控制器组成B.控制器解释鼠标点击与键盘输入,并调用其他组件来执行用户指定的操作C.控制器解释页面,并将解释后的结果显示在用户屏幕上D.控制器接受用户输入的URL或点击超级链接6.以下关于DHCP服务器主要功能的描述中错误的是CA.DHCP服务器记录哪些IP地址已经被使用,哪些IP地址可用B.D HCP服务器储存和维护其他的主机配置参数C.D HCP服务器主动发出动态地址分配请求并管理IP地址租用期D.DHCP服务器允许管理员查看、改变和分析有关地址、租用、参数等信息7. 网络管理分为5个部分:、、、、。

电大 网络实用技术基础 形考作业四

电大  网络实用技术基础 形考作业四

电大网络实用技术基础形考册作业四第四章习题及参考答案一、单项选择题1.下面(B)不属于网络服务。

A.DHCP服务B.社区服务C.Web服务D.FTP服务2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口(B)。

A.80 B.21 C.8080 D.21213.以下关于FTP的说法错误的是(C)。

A.FTP支持主动和被动两种访问方式。

B.主动模式中,客户端需要接受数据时,发送PORT 命令。

C.被动模式中,客户端建立连接后,发送PORT命令。

D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。

4.SMTP协议用于(B)电子邮件。

A.接收B.发送C.丢弃D.阻挡5.POP协议用于(A)电子邮件。

A.接收B.发送C.丢弃D.阻挡6.用户A试图申请电子邮箱,下列地址中非法的是(B)。

A.**********.*****.8.8C.************D.**********7.邮件用户代理提供的信件处理服务不包括(C )。

A.存盘B.打印C.出局D.回复8.下列域中不属于机构域的是(D )。

A.org B.mil C.info D.web9.“”中的主机名是(A)。

A.mail B.bistu C.edu D.cn10.关于DNS服务,下列说法中错误的是(D)。

A.DNS服务器主要是维护一个域名与IP地址对应关系的数据库B.地址域是长度为两个字符的国家或地区代号C.域名解析是将域名转换为IP地址的过程D.当用户请求的DNS服务器中没有相应信息时,域名解析失败11.以下(B)不属于DHCP服务的优点。

A.安全可靠B.用户可自行设置IP地址C.可用少量IP地址满足较多计算机的需求D.节约IP地址资源12.常用的web浏览器不包括(D)。

A.Chrome B.IE C.Mozilla Firefox D.Oracle13.目前建立Web服务器的主要方法有IIS和(B)。

网络实用技术第四章本章自测答案

网络实用技术第四章本章自测答案

计算机网络(连接分散计算机设备以实现信息传递的系统):计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

组成:
计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

计算机网络实用技术(2008年2月中国铁道出版社出版图书):《计算机网络实用技术》是2008年中国铁道出版社出版的图书,作者是赵喆。

内容简介:
本书是高等职业院校规划教材计算机网络技术系列。

本书共分8章,内容包括计算机网络概述、数据通信技术基础、开放系统互连(OSI)参考模型、局域网技术、TCP/IP体系结构及相关协议、网络设备、网络技术应用、网络管理与安全。

《高等职业院校规划教材计算机网络技术系列·计算机网络实用技术》根据高职高专教育的培养目标,在编写教材时加强理论与实际的结合,注重学生的计算机网络技能的培养。

图书目录:
第一章计算机网络概述
第二章数据通信技术基础
第三章开放系统互连(OSI)参考模型
第四章局域网技术
第五章TCP/IP体系结构及相关协议
第六章网络设备
第七章网络技术应用
第八章网络管理与安全
参考文献。

网络实用技术基础形考任务4参考答案

网络实用技术基础形考任务4参考答案

网络实用技术基础形考任务4参考答案一、单选题(每题5分,共50分)题目1下列()不属于网络服务。

A. DHCP服务B. 社区服务C. Web服务D. FTP服务题目2()不属于移动互联网的移动性体现。

A. 移动场景B. 移动通信C. 移动终端D. 移动网络题目3下列选项不属于移动IPv6概念的是()。

A. 本地链路B. 外地链路C. 本地代理D. 外地代理题目4下列选项不属于移动互联网的特征的是()。

A. 媒体化B. 社交化C. 融合化D. 透明化题目5()不属于数据中心网络业务流量的独有特征。

A. 长短流混合B. 通信模式特殊C. 大量短突发D. 长流流量比重较低题目6下列选项不属于物联网体系架构中的层次的是()。

A. 应用层B. 物理层C. 感知层D. 网络层题目7移动云的架构不包括()A. 移动终端B. 服务器端C. 移动云端D. 后台系统题目8SDN核心是把网络设备控制层和()分离开来,以实现对网络流量的灵活控制。

A. 应用层B. 数据层C. 网络层D. 传输层题目9SDN架构不包括()。

A. 基础设施层B. 链路层C. 控制层D. 应用层题目10下列应用访问控制技术的系统中,易受到木马危害的是()。

A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

《网络实用技术基础》形成性考核册 答案

《网络实用技术基础》形成性考核册 答案

第一章操作系统概论1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便、安全、可靠的)工作环境起到了不可替代的重要作用。

2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(便捷操作接口),另一个是(系统调用方法)。

3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。

4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈输出回去)。

5、操作系统的“一体式”结构优点是(效率高、存储量小、可以提供代码共享等),缺点是(可维护性差,修改升级困难)。

、操作系统的定义是什么?参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。

操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。

操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2、操作系统与计算机硬件有什么关系?参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3、为了方便用户,操作系统采用了哪三项技术?参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。

国家开放大学《网络实用技术基础》单元测试题参考答案

国家开放大学《网络实用技术基础》单元测试题参考答案

国家开放大学《网络实用技术基础》形考任务1-4参考答案第一章计算机网络概述一、单选题(共20道,每题4分,总计80分)1.()不属于计算机网络四要素。

A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络的基本功能包括()。

A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理3.网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。

A. 数据处理B. 资源共享C. 数据传输D. 设备管理4.通过网络发送电子邮件是利用了网络的()功能。

A. 数据处理B. 资源共享C. 数据传输D. 设备管理5.网上的每个文件都有唯一的()。

A. URLB. 超链接C. HTTPD. GPS6.计算机网络中广域网和局域网的分类是以()来划分的。

A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围7.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A. 总线型B. 星型C. 树型D. 环型8.()不属于按交换方式分类的网络。

A. 电路交换B. 局域网C. 报文交换D. 分组交换9.()网络被形象的称为“最后一公里”。

A. 总线型B. 星型网C. 接入网D. 广域网10.通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于()交换。

A. 电路B. 报文C. 分组D. 自由11.在计算机网络中,通常所说的WLAN是指()。

A. 局域网B. 广域网C. 无线局域网D. 对等网12.计算机网络协议中,不包括()。

A. 语法B. 语义C. 局域网D. 同步13.与通信介质直接相连,在机械层面上传输比特流,这是()的功能。

A. 物理层B. 数据链路层C. 网络层D. 应用层14.在用户与应用程序之间提供接口,这是()的功能。

A. 物理层B. 数据链路层C. 网络层D. 应用层15.开放系统互联参考模型OSI/RM的最底层是()。

第4章 练习题(附参考答案)

第4章 练习题(附参考答案)

第4章练习题(附参考答案)第4章练习题及参考答案一、判断题(正确Y,错误N)1. 建立计算机网络的最主要目的是实现资源共享。

2. 从网络提供的服务而言,广域网与局域网两者并无本质上的差别。

3. 接入Internet的局域网内,任意两台计算机中网卡的MAC地址都相同。

4. 共享式以太网是采用总线结构的一种局域网。

在共享式以太网中,所有的结点(计算机或其他设备)通过以太网卡和电缆连接到一条总线上,并采用广播方式进行相互间的数据通信。

5.以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。

6.将一个由总线式(共享式)集线器组成的局域网升级为交换式局域网,除了更换交换式集线器外,还必须更新所有节点的网卡。

7.广域网(分组交换网)比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。

8.广域网(分组交换网)与局域网的最本质的区别是网络的覆盖范围不同。

9.MODEM由调制器和解调器两部分组成。

调制是指把模拟信号变换为数字信号,解调是指把数字信号变换为模拟信号。

10.使用CableModem需要用电话拨号后才能上网。

11.因特网上使用的网络协议是ISO制定的OSI/RM。

12. 每一台接入Internet(正在上网)的主机都需要有一个IP地址。

13.所有的IP地址都可以分配给任何主机使用。

14.通过Telnet可以使用远程计算机系统中的计算资源。

15.一个完整的URL包括协议、服务器地址、端口号、路径和文件名。

16.域名使用的字符可以是字母、数字或连字符,但必须以字母开头并结尾。

17.域名为的服务器,若对应的IP 地址为202.195.112.3,则通过主机名和IP地址都可以实现对服务器的访问。

18.FTP和Telnet都采用了客户机/服务器的工作方式。

19.Web浏览器通过超文本传输协议HTTP向WWW 服务器发出请求,用统一资源定位器URL指出要浏览的是哪一个服务器中的哪一个网页文件。

网络实用技术形考作业4答案

网络实用技术形考作业4答案

形考作业4一、单项选择题(每题 4 分)1.(B )不属于移动互联网的移动性体现。

A.移动场景B .移动通信C .移动终端D .移动网络2.下列哪个选项不属于移动IPv6 的概念(D )。

A.本地链路B .外地链路C .本地代理D .外地代理3. 下列哪个选项不属于移动互联网的特征(D )。

A.媒体化B .社交化C .融合化D .透明化4. (D )不属于数据中心网络业务流量的独有特征。

A.长短流混合B .通信模式特殊C.大量短突发D .长流流量比重较低5. 下列哪个选项不属于物联网体系架构中的层次(B )。

A.应用层B .物理层C .感知层D .网络层6. 移动云的架构不包括(C )A.移动终端B .服务器端C .移动云端D .后台系统7. SDN核心是把网络设备控制层和(B )分离开来,以实现对网络流量的灵活控制。

A.应用层B .数据层C .网络层D .传输层8. SDN架构不包括(B )。

A.基础设施层B .链路层C .控制层D .应用层二、填空题(每题4 分)(可以在线提交答案也可以同过附件形式上传答案,如以附件形式提交,请在答题输入框中输入“见附件”)1.移动互联网包括三个基本要素(公众互联网)、(移动无线通信网络)和(移动终端)。

2.云计算三大服务模式包括(基础设施即服务)、(平台即服务)和(软件即服务)。

3.目前在业界,物联网体系架构被公认为有三个层次(感知层)、(网络层)和(应用层)。

4.数据中心网络中大多数业务突发持续时间都在(10 )秒以内,并且约90%的突发持续时间都不超过(2 )秒。

5.软件定义网络的三层架构,第一层(基础设施层),中间层(控制层),最顶层(应用层)。

6.网络虚拟化的本质是(资源共享)和(用户隔离)。

7.物联网架构在现有(互联网)、下一代公网或专网基础上,强调(智能应用),不是一种物理上独立存在的完整网络。

三、简答题(可以在线提交答案也可以同过附件形式上传答案,如以附件形式提交,请在答题输入框中输入“见附件”)1、简述移动互联网的概念以及特征。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

无线网络第四章课后答案

无线网络第四章课后答案

第四章无线个域网课后答案填空题1、蓝牙技术一般用于10米之内的手机、PC、手持终端等设备之间的无线连接。

2、Zigebee是一种低能耗、低成本、较简单的射频通信标准(通常与蓝牙相比)。

3、定义个人域网的IEEE标准为802.15。

4、缩略语WPAN指的是无线个人局域网。

5、将自组织设备组成一个微微网的WPAN技术是蓝牙。

6、IEEE802.15标准的物理层是由蓝牙的无线电层提供的。

7、蓝牙标准中一个微微网可以连接8台处于活动模式的设备和255台处于休眠模式的设备。

8、多个蓝牙微微网连接成一个分布式网络。

9、无线USB使用超宽带UWB无线通信技术。

10、ZigBee联盟是为开发802.15.4标准而成立。

11、ZigBee的传输速率最高为250KB/s。

单选2、以下哪个RF通信标准可以将8台设备组织形成一个微微网?(A)A. 蓝牙B. IrDAC. UWBD. ZigBee3、以下哪个IEEE802标准定义了用于构建和管理个人域网的技术?( C )A.IEEE802.3B. IEEE802.11C. IEEE802.15D. IEEE802.164、以下哪个缩略语用于表示利用无线通信技术的PAN?(D)A. CPANB. PPANC. TPAND. WPAN5、以下哪一个为蓝牙的物理层?(A)A. 基带B. 广带C. 宽带D. 超宽带6、蓝牙用不足8台蓝牙设备构成的是什么自组织逻辑结构?(B)A. 微网B. 微微网C. 分布式网络D.超网7、当主设备的覆盖范围内有8台以上的蓝牙设备时,蓝牙构成的是什么自组织逻辑结构?( C)A. 多个微微网B. 多个分布式网络C. 组织成分布式网络的多个微微网D. 组织成微微网的多个分布式网络8、IEEE802.15.1标准中,FHSS系统的跳频速度是每秒(C)次A. 1200B. 1400C. 1600D. 1800多选1、蓝牙基带层定义哪些蓝牙设备的状态?(ABCD)A. 激活B. 呼吸C. 保持 D .休眠2、ZigBee定义了哪两种设备?(AC )A.完全功能设备B. 主设备C. 简化功能设备D. 从设备3、ZigBee物理层有哪几种速率标准?(ABC)A.250kb/sB.40kb/sC.20kb/sD.10kb/s判断题1、ZigBee主要用于传输高数据速率的通信。

网络技术基础第04章测试答案

网络技术基础第04章测试答案

A B
C D
5. 在域名中,代表郑州大学的域
A B
C D
10. 在电子邮件传输过程中,从邮件服务器读取邮件时使用的协议是
A B
C D
13. 某用户在域名为
A @wang B
C wang D
19. 常用的秘密密钥(对称密钥)加密算法是(
A B
C D
B、协议类型
C、主机名
D、端口号
E、路径及文件名
3、16. 网络为用户提供的安全服务应包括()。

A、身份认证
B、访问控制
C、数据保密
D、数据完整
E、不可否认
4、18. 下列攻击方式中,属于主动攻击的方式有()。

A、窃取账号和口令
B、IP欺骗
C、服务拒绝
D、窃听网络信息
E、修改网络信息
5、20. 下列关于公开密钥加密技术的描述,正确的是()。

A、加密解密方使用相同加密算法,共享同一个密钥
B、公钥的传递和分发不必通过安全通道进行
C、是一种非对称密钥加密技术
D、RSA算法是目前最常用的对称密钥加密算法
E、算法复杂、速度慢,被加密的数据块长度不宜太大
第三题、判断题(每题1分,5道题共5分)
1、3. TCP/IP互联网域名语法只是一种抽象的标准,各标号值可任意填写,
正确错误
6. 当一个主机发出查询请求时,这个查询请求报文首先应该发送给根
正确错误
8. 邮箱为用户存储接收的电子邮件,拥有账号和密码属性,
正确错误
11. 用户邮箱名在一台邮件服务器上必须是唯一的。

正确错误
12. 邮件服务器域名在整个电子邮件系统中是唯一的。

正确错误。

网络安全实用技术答案

网络安全实用技术答案

网络安全实用技术答案选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

电大 网络实用技术基础 形考作业四

电大  网络实用技术基础 形考作业四

电大网络实用技术基础形考册作业四第四章习题及参考答案一、单项选择题1.下面(B)不属于网络服务。

A.DHCP服务B.社区服务C.Web服务D.FTP服务2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口(B)。

A.80 B.21 C.8080 D.21213.以下关于FTP的说法错误的是(C)。

A.FTP支持主动和被动两种访问方式。

B.主动模式中,客户端需要接受数据时,发送PORT 命令。

C.被动模式中,客户端建立连接后,发送PORT命令。

D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。

4.SMTP协议用于(B)电子邮件。

A.接收B.发送C.丢弃D.阻挡5.POP协议用于(A)电子邮件。

A.接收B.发送C.丢弃D.阻挡6.用户A试图申请电子邮箱,下列地址中非法的是(B)。

A.A@ B.A@8.8.8.8 C.A@ D.A@7.邮件用户代理提供的信件处理服务不包括(C )。

A.存盘B.打印C.出局D.回复8.下列域中不属于机构域的是(D )。

A.org B.mil C.info D.web9.“”中的主机名是(A)。

A.mail B.bistu C.edu D.cn10.关于DNS服务,下列说法中错误的是(D)。

A.DNS服务器主要是维护一个域名与IP地址对应关系的数据库B.地址域是长度为两个字符的国家或地区代号C.域名解析是将域名转换为IP地址的过程D.当用户请求的DNS服务器中没有相应信息时,域名解析失败11.以下(B)不属于DHCP服务的优点。

A.安全可靠B.用户可自行设置IP地址C.可用少量IP地址满足较多计算机的需求D.节约IP地址资源12.常用的web浏览器不包括(D)。

A.Chrome B.IE C.Mozilla Firefox D.Oracle13.目前建立Web服务器的主要方法有IIS和(B)。

计算机网络实用技术-第4章

计算机网络实用技术-第4章
Network ID网络标识码。每个网络区域都
有惟一的网络标识码。
Host ID主机标识码。同一个网络区域内的
每一台主机都必须有惟一的主机标识码。
第4章 TCP/IP体系结构
上一页 下一页 返回
1.IP地址
为了适合不同大小规模的网络需求, IP地址被分为A、B、C、D、E五大类, 其 中 A 、 B 、 C 类 是 可 供 Internet 网 络 上 的主机使用的IP地址,而D、E类是供特 殊用途使用的IP地址。可以根据具体的 网络规模来申请适合的Network ID类别。
第4章 TCP/IP体系结构
上一页 下一页 返回
4.2.2 IP地址的使用
主机与主机之间的沟通需要通过以下三 个桥梁:IP地址、子网掩码和IP路由器。 1.IP地址 2.子网掩码 3.默认网关 4.IPv6的介绍
第4章 TCP/IP体系结构
上一页 下一页 返回
1.IP地址
IP(版本4)地址共占用32个二进制位, 一 般 是 由 4 个 十 进 制 数 来 表 示 ( W.X.Y.Z ) , 每个数字占一个字节,它们之间用点隔开, 例 如 : 192.168.2.3 。 包 含 了 Network ID 与 Host ID两部分:
第4章 TCP/IP体系结构
上一页 下一页 返回
D类
D类的Network ID用于多点播送, 其范围为224~239。
第4章 TCP/IP体系结构
上一页 下一页 返回
E类
这是一个用于将来扩展用的 Network ID,其范围为240~254。
第4章 TCP/IP体系结构
上一页 下一页 返回
1.IP地址
第4章 TCP/IP体系结构

网络实用技术第四章本章自测答案

网络实用技术第四章本章自测答案

A.下载B.生成C.加密D.信息跟踪2.关于WWW服务,以下陈述是错误的(A.可以显示多媒体信息B.使用超链接技术C.在客户端服务器模式下工作D.提供高速文件传输服务(b)它不属于计算机网络的四个要素A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(a)数据处理和信号分析B.数据存储和资源管理C.数据传输和资源共享D.任务调度和设备管理5.计算机网络中Wan和LAN的分类除以(d)。

A.信息交换模式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(a)网络结构简单,灵活,扩展性好,传输速率高,响应速度快。

A.总线类型7.(c)属于分组交换的特征。

A.三计算要素网络协议是(a)语法,语义和同步B.语法,语义和同步C.语法,功能和同步D.语法,同步和过程9.开放系统互连参考模型OSI / RM的底层是(A 。

物理层B.网络层C.传输层D.应用层10.在TCP / IP协议系统中,网络结构从上到下分为四个层:(1)应用层;(2)运输层;(3)互联网层;(4)网络接口层。

工作时,发送方将数据从下层传输到上层,并在每次通过层时添加协议控制信息。

B.接收器将数据从下层传输到上层,并在每次通过层时添加协议控制信息。

C.发送方将数据从上层传输到较低层,并在每次通过D层时添加协议控制信息。

接收方将数据从上层传输到较低层,并将附加协议控制信息添加到每层。

以下是TCP / IP模型中的Internet层协议(a.ftpb.http c.dns d.icmp12。

以下是TCP / IP模型中的应用程序层协议(a.arpb.rarp c.smtp d.icmp 2.填空1.一个完整的计算机网络包含(计算机系统)(共享资源),(传输媒体)和(网络协议)元素;2.计算机网络分为(LAN),(man),(广域网)和(接入网)按其覆盖范围;3.根据网络拓扑结构,计算机网络分为(总线网络),(星型网络),(树型网络),(环型网络)和(网状网络)。

网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

 网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。

2019-2020年电大考试《网络实用技术基础》形成性考核及答案

2019-2020年电大考试《网络实用技术基础》形成性考核及答案

网络实用技术基础形考册作业及参考答案第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。

A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。

A.可显示多媒体信息B.使用超链接技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。

A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。

A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。

A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。

A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。

A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。

A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,(C)。

A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。

A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。

A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络(连接分散计算机设备以实现信息传递的系统):计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

组成:
计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

计算机网络实用技术(2008年2月中国铁道出版社出版图书):本书是高等职业院校规划教材计算机网络技术系列。

本书共分8章,内容包括计算机网络概述、数据通信技术基础、开放系统互连(OSI)参考模型、局域网技术、TCP/IP体系结构及相关协议、网络设备、网络技术应用、网络管理与安全。

《高等职业院校规划教材计算机网络技术系列·计算机网络实用技术》根据高职高专教育的培养目标,在编写教材时加强理论与实际的结合,注重学生的计算机网络技能的培养。

图书目录:
第一章计算机网络概述
第二章数据通信技术基础
第三章开放系统互连(OSI)参考模型第四章局域网技术
第五章TCP/IP体系结构及相关协议第六章网络设备
第七章网络技术应用
第八章网络管理与安全
参考文献。

相关文档
最新文档