第七章 计算机网络与网络安全(习题)
计算机网络安全习题和答案
计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。
2. 常见的网络协议有____tcp____,_____ip______和____http_______。
3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。
二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。
(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。
但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。
发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。
异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。
(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。
2014-2015-2计算机网络技术基础各章节综合练习题及答案详解
第一章——计算机网络概述一、填空题1.计算机网络的网络资源包括________、________和________。
2.1969年12月,Internet的前身________的投入运行,标志着计算机网络的兴起。
3.国际标准化组织(英文简称____)在1984年正式颁布了________________使计算机网络体系结构实现了标准化。
4.________________是计算机网络最基本的功能之一。
5.计算机网络是________技术与________技术结合的产物。
6.Internet的应用有________、信息发布、电子商务、远程音频、视频应用。
7.计算机网络是由________系统和________系统构成的;从逻辑功能上看,则是由________和________组成的;从拓扑结构看是由一些________和________构成的。
8.________________又称网络单元,一般可分为三类:________、________和________。
9.________是指两个网络节点之间承载信息和数据的线路,可分为______________和____________。
10.__________提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成;__________是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,由________、________组成。
11.网络硬件系统是指构成计算机网络的硬件设备,包括各种____________、_______及________;网络软件主要包括____________、____________和____________。
12.__________是计算机网络的主体,按其在网络中的用途和功能的不同,可分为________和________两大类。
13.____________是网络中用户使用的计算机设备,又称______;____________是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。
计算机网络基础习题及答案
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享协议 D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NICB. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
地址 B.子网掩码 C.诊断地址 D.默认网关9.用户可以使用()命令检测网络连接是否正常。
10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率就越慢指的是数据每秒传输的位数12.()不是网络协议的主要要素。
A.语法B.结构C.时序D.语义是()的单位。
A.数据传输速率B.心道宽带C.信号能量D.噪声能量14.下列()不属于网络软件。
计算机网络练习题(带答案)
—计算机网络练习题(带答案)1、计算机网络的功能1、计算机网络给人们带来了极大的便利,其基本功能是(D)A、安全性好B、运算速度快C、内存容量大D、数据传输和资源共享2、在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的(B)功能。
A、资源共享B、分布处理C、数据通信D、提高计算机的可靠性和可用性。
3、表示局域网的英文缩写是(B )A、WANB、LANC、MAND、USB【4、计算机网络中广域网和局域网的分类是以(D)来划分的A、信息交换方式B、传输控制方法C、网络使用者D、网络覆盖范围5、广域网与LAN之间的主要区别在于(B )。
A、采用的协议不同B、网络范围不同C、使用者不同D、通信介质不同6、下面关于网络拓扑结构的说法中正确的是:( C ).A、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型B、每一种网络只能包含一种网络结构C、局域网的拓扑结构一般有星型、总线型和环型三种》D、环型拓扑结构比其它拓扑结果浪费线7、局域网常用的基本拓扑结构有环型、星型和(B )A、交换型B、总线型C、分组型D、星次型9、交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是(C)A、环形结构B、总线结构C、星形结构D、树型结构3、计算机网络的组成11、下列属于计算机网络所特有的设备是(D )。
A、光盘驱动器B、鼠标器C、显示器D、服务器)12、下列属于计算机网络连接设备的是(A)。
A、交换机B、光盘驱动器C、显示器D、鼠标器13、计算机网络所使用的传输介质中,抗干扰能力最强的是( A )A、光缆B、超五类双绞线C、电磁波D、双绞线14、计算机网络所使用的传输介质中,属于无线传输的是(C )A、超五类双绞线B、双绞线C、电磁波D、光缆15、下列设备不属于通信设备的是(C)A、路由器B、交换机C、打印机D、集线器;16、负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是( C )。
2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案
第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
计算机一级题题库,第六章第七章网络知识与网络安全
计算机一级题题库,第六章第七章网络知识与网络安全一、单选题**1. 计算机网络是按照()相互通信的。
A.网络协议B. 信息交换方式C. 传输装置D. 分类标准答案A*2.建立计算机网络的最主要的目的是()。
A. 提高内存容量B. 提高计算精度C. 提高运算速度D. 共享资源答案D*3.要浏览Internet网页,需要知道()。
A. 网页制作的过程B. 网页设计的风格C. 网页的作者D. 网页的URL地址答案D**4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层A. 6B. 7C. 5D. 8答案B**5. 电子邮件地址有两部分组成。
即:用户名@()。
A. 邮件服务器名B. 设备名C. 匿名D. 文件名答案A***6.以下为互联网中正确IP地址的是()。
A. 128.128.1B. 0.0.1.259C. 255.255.258.359D. 128.127.0.1答案D**7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。
A. 解密钥匙、解密钥匙B. 解密钥匙、加密钥匙C. 加密钥匙、解密钥匙D. 加密钥匙、加密钥匙答案C**8.下列对Internet说法错误的是()。
A. 客户机上运行的是WWW浏览器B. 服务器上运行的是Web文件C. 客户机上运行的是Web服务程序D. 服务器上运行的是Web服务程序答案C*9.Internet采用的通信协议是()。
A. TCP/IPB. FTPC. WWWD. SPX/IP答案A**10.下面关于Internet网上的计算机地址的叙述,错误的是()。
A. Internet网上的域名是唯一的,不能同时分配给两台计算机B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机C. Internet网上的计算机地址用域名或IP地址表示D. Internet网上的所有计算机的域名的长度是固定相同的答案D*11.接入Internet的主要方式有()。
《计算机网络》各章习题_判断题_吴功宜
石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概一、判断题(10分,每题1分)1.(×)Internet是将无数个微型机通过路由器互联的大型网络。
2.(√)计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。
3.(×)宽带城域网主要技术是基于数据传输速率为100Mb/s的Fast Ethernet的。
4.(×)在点对点式网络中,每条物理线路连接一对计算机。
假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就需要通过广播方式传输。
5.(√)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。
第二章:网络体系结构与网络协议1.(×)网络协议的三要素是语义、语法与层次结构。
2.(×)如果一台计算机可以和其他地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
3.(×)传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。
4.(×)ISO划分网络层次的基本原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。
5.(×)在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP协议、UDP协议、TCP和UDP协议之上的。
第三章:物理层1.(×)在数据传输中,多模光纤的性能要优于单模光纤。
2.(×)在脉冲编码调制方法中,第一步要做的是对模拟信号进行量化。
3.(√)时分多路复用则是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。
4.(×)在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。
网络第七章练习题
一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。
SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。
2、在网络管理协议中,采用的概念来描述被管网络元素的属性。
网络资源主要包括_______、________、_________、_______和支持设备。
3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。
4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。
5、RAID的中文含义是______________,这种技术的主要功能是_____________________。
6、网络管理的5大功能是_______、________、___________、___________、___________。
7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。
8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。
9、防火墙总体上分为__________、______________、____________等几大类型。
10、数据包过滤是一种基于_____________________的防火墙技术。
11、对于一个大中型网络,需要一个网络管理系统进行管理。
当前流行的各类网管平台软件都支持协议。
驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。
12、网络管理从技术角度讲是指_______________________________。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
(完整版)网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
计算机网络基础与安全练习题
计算机网络基础与安全练习题一、选择题1、在计算机网络中,通常把提供并管理共享资源的计算机称为()A 服务器B 工作站C 网关D 网桥2、以下哪种拓扑结构的网络可靠性最高()A 星型B 总线型C 环型D 网状型3、 IP 地址 19216811 属于()类地址。
A AB BC CD D4、在 OSI 参考模型中,负责将数据从一个节点传输到另一个节点的是()A 物理层B 数据链路层C 网络层D 传输层5、以下哪种协议用于在网络中动态分配 IP 地址()A DNSB DHCPC FTPD HTTP6、防火墙的主要作用是()A 防止病毒传播B 防止黑客入侵C 阻止内部信息外泄D 以上都是7、下面关于密码学的说法,错误的是()A 加密算法是可以公开的B 解密算法是绝对保密的C 对称加密比非对称加密速度快D 哈希函数可以用于数据完整性校验8、以下哪种攻击方式属于主动攻击()A 窃听B 篡改C 流量分析D 以上都不是9、数字证书中不包含()A 证书持有者的公钥B 证书颁发机构的签名C 证书持有者的私钥D 证书的有效期10、在网络安全中,“蜜罐”技术是一种()A 入侵检测技术B 入侵防御技术C 诱骗技术D 加密技术二、填空题1、计算机网络按覆盖范围可以分为____、____和____。
2、 TCP/IP 模型包括____、____、____和____四层。
3、网络协议的三要素是____、____和____。
4、常见的网络传输介质有____、____和____。
5、网络安全的基本目标是实现信息的____、____、____和____。
6、对称加密算法的代表有____,非对称加密算法的代表有____。
7、访问控制的主要手段有____、____和____。
8、网络攻击的步骤通常包括____、____、____、____和____。
三、简答题1、简述 OSI 参考模型和 TCP/IP 模型的异同。
2、什么是子网掩码?它的作用是什么?3、简述防火墙的工作原理和主要类型。
第七章 互联网安全-计算机网络安全(第3版)-刘远生-清华大学出版社
02 IP电子欺骗过程解析
IP电子欺骗攻击的整个过程可简要概括为: 1. 使被信任主机的网络暂时瘫痪,以免对攻击造成干扰. 2. 连接到目标主机的某个端口来猜测ISN基值和增加规律. 3. 把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接. 4. 等待目标机发送SYN/ACK包给已经瘫痪的主机. 5. 再次伪装成被信任的主机向目标机发送ACK,此时发送的数据段带有
02 ARP欺骗的防范
可采用如下措施防止ARP欺骗: 不要把网络的安全信任关系仅建立在IP基础上或MAC基础上,而是应该
建立在IP+MAC基础上(即将IP和MAC两个地址绑定在一起)。 设置静态的MAC地址到IP地址对应表,不要让主机刷新设定好的转换表。 除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表
7.2
Internet欺骗
7.2.1 IP电子欺骗 7.2.2 ARP电子欺骗 7.2.3 DNS电子欺骗
7.2.1 IP电子欺骗
01 IP电子欺骗原理 02 IP电子欺骗过程解析 03 IP电子欺骗的预防
01 IP电子欺骗原理
IP是网络层面向无连接的协议,IP数据包的主要内容由源 IP地址、目地IP地址和所传数据构成。IP数据包只是根据数据 报文中的目的地址发送,因此借助于高层协议的应用程序来 伪造IP地址是比较容易实现的。
03 UDP协议安全分析
由于UDP协议上既没有使用序列号又没有使用认证包分组 的机制,因此基于协议之上的任何应用软件在任何情况下都 是以主机网络地址作为认证手续。那么攻击者通过冒充内部 用户的网络地址,然后再利用适当的应用软件就很容易伪造 UDP包分组。所以在外露的系统中应避免使用UDP协议。典型 的UDP攻击是UDP Flood 。
谢希仁计算机网络第五课后习题答案第七章网络安全
谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
计算机网络基础题库(附答案)
计算机网络题库与答案一、选择题(第一章1-10;第二章11—20;第三章21—35;第四章36—60 ;第五章61-73道;第六章74—84道;第七章85-90;第九章91-95;第十章96-100)1.下列四项内容中,不属于Internet(因特网)基本功能是________.A.电子邮件B。
文件传输C。
远程登录 D。
实时监测控制2。
Internet是建立在_________协议集上的国际互联网络。
A。
IPX BEUI C。
TCP/IP D。
AppleTalk3.关于Internet,以下说法正确的是_________。
A。
Internet属于美国 B。
Internet属于联合国;C。
Internet属于国际红十字会 D.Internet不属于某个国家或组织4。
以下列举的关于Internet 的各功能中,错误的是_________。
A.程序编码B.信息查询 C。
数据库检索 D。
电子函件传送5。
和通信网络相比,计算机网络最本质的功能是_________。
A.数据通信B。
资源共享 C.提高计算机的可靠性和可用性 D。
分布式处理6。
国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_________。
A。
物理层和网络层 B.数据链路层和传输层;C。
网络层和表示层 D。
会话层和应用层7。
在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是_________.A.传输层B.应用层C.网络层D.物理层8.下列说法中不对的是:_________。
A。
可以同时双向传输信号的通信方式称为全双工通信方式;B。
在数字通信信道上,直接传送基带信号的方法称为频带传输;C.TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层;D.类型不同的网络只要使用TCP/IP协议都可以互连成网。
9.在网络工程中通常用的线缆标准为_________。
A.568A B。
大学生安全教育-本科版第七章习题答案
第七章课后习题1.阐述维护网络安全的意义。
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。
其重要性,正随着全球信息化步伐的加快而变得越来越重要。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全和信息化工作具有重大意义。
从用户的角度来说,维护网络安全,能够避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,进行不法访问和破坏;还可使涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
从网络运行和管理者角度说,维护网络安全能避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,能有效制止和防御网络黑客的攻击,使本地网络信息的访问、读写等操作受到保护和控制。
对安全保密部门来说,维护网络安全能避免机要信息泄露,避免对社会产生危害,避免对国家造成巨大损失,有效将非法的、有害的或涉及国家机密的信息过滤和防堵。
2.谈谈网络综合征的产生原因、危害及预防措施。
网络综合征的产生原因网络综合征的病因很多,既有外在因素,也有其内在因素。
(1)随着高科技的出现,网络已逐步走进我们的生活,除了满足我们正常的工作、学习、沟通、交流外,开发者也始终不忘对游戏和娱乐项目的开发,因此出现了惊险的网络游戏和有趣的网络聊天等,最大地满足了青少年的心理需求。
鉴于青少年意志力薄弱,善于群体活动,他们会更多地相互模仿、攀比,而很多成年人也会有网瘾,难免会影响到孩子,所以青少年网瘾与社会环境有着密切的关系。
(2)家庭教育是导致青少年网瘾的重要因素,一方面受家庭环境的影响,很多家长因工作忙,没有时间照顾孩子,或是父母本身就是网迷,更加滋生了孩子上网的欲望;另外还有很多家长对于已经染上网瘾的孩子,实施家庭暴力,或是干脆放弃对孩子的教育,以致最终错过了戒除网瘾的最佳时机,毁了孩子的学业。
计算机网络课后题答案第七章
第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU 送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。
计算机网络原理第七章习题
第七章习题1.【2009年】主机甲与主机乙之间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300B和500B的有效载荷,第一个段的序列号为200,主机乙正确接收到这两个数据段后,发送给主机甲的确认序列号是()A.500B.700C.800D.10002.【2009年】一个TCP连接总是以1KB的最大段长发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口的大小是()A.7KBB.8KBC.9KBD.16KB3.【2010年】主机甲和主机乙之间已建立了一个TCP连接,TCP最大段长度为1000B。
若主机甲的当前拥塞窗口为4000B,在主机甲向主机乙连续发送两个最大段后,成功收到主机乙发送的第一个段的确认段,确认段中通告的接收窗口大小为2000B,则此时主机甲还可以向主机乙发送的最大字节数是()A.1000B.2000C.3000D.40004.【2011年】主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)5.【2011年】主机甲与主机乙之间已建立一个TCP连接,主机甲向主机乙发送了3个连续的TCP段,分别包含300B、400B和500B的有效载荷,第3个段的序号为900.若主机乙仅正确接收到第1和第3个段,则主机乙发送给主机甲的确认序号是()A.300B.500C.1200D.14006.以下关于UDP协议的主要特点的描述中,错误的是()A.UDP报头主要包括端口号、长度、校验和等字段B.UDP长度字段是UDP数据报的长度,包括伪首部的长度C.UDP校验和对伪首部、UDP报文头以及应用层数据进行校验D.伪首部包括IP分组报头的一部分7.下列关于TCP协议的叙述中,正确的是()A.TCP是一个点到点的通信协议B.TCP提供无连接的可靠数据传输C.TCP将来自上层的字节流组织成数据报,然后交给IP协议D.TCP将收到的报文段组织成字节流交给上层8.A和B之间建立了TCP连接,A向B发送了一个报文段,其中序号字段seq=200,确认号字段ack=201,数据部分有2个字节,那么在B对该报文的确认报文段中()A.seq=202,ack=200B.seq=201,ack=201C.seq=201,ack=202D.seq=202, ack=2019.如果在TCP连接中有一方发送了FIN分组,并且收到了回复,那么它将()A.不可以发送数据,也不可以接收数据B.可以发送数据,不可以接收数据C.不可以发送数据,可以接收数据D.连接马上断开10.TCP协议采用滑动窗口协议可实现()A.端到端的流量控制B.网络的拥塞控制C.端到端的流量控制和网络的拥塞控制D.滑动窗口协议既不提供端到端的流量控制,也不提供网络的拥塞控制11.在一个TCP连接中,MSS为1KB,当拥塞窗口为34KB时发生了超时事件。
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
春季高考计算机网络第七章练习题1
1.网络上的“黑客”是指(D)A.总是晚上上网的人B.匿名上网的人C.不花钱上网的人D.在网上私闯他人计算机系统2.下列叙述中,不正确的是(A)A.“黑客”是指黑色的网络病毒B.计算机病毒是一种程序C.CIH是一种病毒D.防火墙是一种被动防卫技术3.假冒、身份攻击属于黑客攻击手段的(A)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击4.以非法手段窃得对数据的使用权,删除、修改某些重要信息,属于黑客攻击手段(C)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击5.不断对网络服务系统进行干扰,改变其正常的作业流程属于黑客攻击的(D)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击6.位于互联网与局域网之间,用来保护局域网,避免来自互联网的入侵(A)A.防火墙B.杀毒软件C.避雷针设备D.网络协议7.下列关于防火墙的说法中,错误的是(D)A.防火墙能隐藏内部lP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁8.网络防火墙的作用是(A)A.建立内部信息和功能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄9.数据包过滤技术是在对数据包进行选择.(D)A.传输层B.数据链路层C.表示层D.网络层10.网络中防范黑客的手段主要有(D)A.技术手段B.法律手段C.管理手段1D.以上都是11.以下关于防火墙的设计原则的说法中,正确的是(A)A.保持设计的简单性B.不仅要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.屏蔽路由器型防火墙采用的技术基于(B)A.数据包过滤技术B.应用网关技术C.代理服务技术D.3种技术的结合13.防火墙对数据包进行状态监测过滤时,不可以进行监测过滤的是(D )A.源和目的IP地址B.源和目的端口号C.协议状态D.数据包中的内容14.下列属于防火墙的功能的是(D)A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤15.使用防火墙可以防止(B)A.来自局域网内部的攻击B.来自局域网外部的攻击C.局域网内病毒的蔓延D.广播风暴的发生16.关于防火墙的实现,以下说法正确的是(C)A.只能通过软件实现B.只能通过硬件实现C.既可以通过软件实现,也可以通过硬件实现,还可以通过两者结合实现D.必须通过软件与硬件的结合实现17.数据包过滤防火墙通常安装在上.(C)A.中继器B.集线器C.路由器D.收发器18.应用级网关通常安装在系统上.(B)A.文件服务器B.专用工作站C.邮件服务器D.专用终端19.设置防火墙的要素包括(D)①网络策略②服务访问策略③防火墙设计策略④增强的认证A.①③B.①②C.①②③D.①②③④20.应用级网关是在上建立协议过滤和转发功能.(B)A.网络层B.应用层C.会话层2D.表示层21.防火墙设计策略是(A)①允许任何服务除非被明确禁止②禁止任何服务除非被明确允许③允许任何服务④禁止任何服务A.①②B.①②③C.②③D.①④22.未经同意,或有意避开系统访问控制机制,对网络设备和资源进行非正常使用属于网络攻击手段中的(A)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击23.下列不属于网络攻击中信息泄露或丢失的是(D)A.信息在传输中丢失或泄露B.通过对信息流向、流量、通信频度和长度等参数的分析,推出有用的信息C.信息在存储介质中丢失或泄露D.以非法手段窃得对数据的使用权,删除重要信息24.在网络中,目前流行的增强认证机制主要使用(D)A.认证令牌B.生理特征(指纹)C.智能卡D.一次有效的口令和密钥25.具有开发成本低、性能实用,稳定性和扩展性好的防火墙是(B) A.软件防火墙B.硬件防火墙C.专用防火墙D.混合防火墙26.具有容易配置和管理,本身漏洞少,速度快、处理能力强、性能高,但扩展能力有限,价格较高等特点的防火墙是(C)A.软件防火墙B.硬件防火墙C.专用防火墙D.混合防火墙27.下列不属于同一类别的防火墙是(A)A.个人防火墙B.单一主机防火墙C.路由器集成式防火墙D.分布式防火墙28.将所有跨越防火墙的网络通信链路分为两段,从而起到隔离防火墙内外计算机系统的作用的防火墙技术是(C)A.数据包过滤B.应用级网关C.代理服务器D.边界防火墙29.公司的Web服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护Web服务器,那么你应该选择哪一种防火墙(A)A.包过滤型3B.应用级网关型C.复合型D.代理服务型30.关于防火墙技术的描述中,正确的是(B)A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾文件4。
第七章_计算机网络安全与管理练习题
第七章网络安全与管理单项选择题1.计算机病毒为_________。
A、一种用户误操作的后果B、一种专门侵蚀硬盘的病菌C、一类有破坏性的文件D、一类具有破坏性的程序2.下面对于病毒的说法错误的为_________。
A、病毒具有传染性B、病毒具有破坏性C、病毒具有跨平台的特性D、感染病毒之后难于修复3.下面计算机病毒可以通过_______途径来传播。
A、网络B、电子邮件C、文件D、只读光盘4.下列有关防火墙的说法中错误的是_________。
A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能够提供使用流量的日志和审计C、防火墙显示内部IP地址及网络机构的细节D、防火墙可以提供虚拟专用网功能5.下列有关防火墙的说法错误的是_________。
A、防火墙通常由硬件和软件组成B、防火墙无法阻止来自防火墙内部的攻击C、防火墙可以防止感染病毒的程序或文件的传输D、防火墙可以记录和统计网络正常利用数据以及非法使用数据的情况6.网络中的安全防护系统为_________。
A、防火墙B、交换机C、路由器D、网关7.计算机网络的安全为_________。
A、网络中设备设置环境安全B、网络使用者的安全C、网络可共享资源的安全D、网络的财产安全8.网络管理系统的四个部分是_________。
A、管理对象、管理程序、管理信息和管理协议B、管理员、管理对象、管理信息库和管理协议C、管理体制、管理对象、管理信息库和管理方式D、管理对象、管理进程、管理信息库和管理协议9.下列哪一个是简单网络管理协议?_________。
A、SNMPB、LABPC、CMIS/CMIPD、LMMP10.计算机网络的安全是()A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全第五章网络安全与管理基础11.根据ISO网络管理标准体系的规定,()是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章计算机网络与网络安全一、选择题1. 计算机网络最突出的优点是_____。
A. 精度高B. 内存容量大C. 运算速度快D. 共享资源2. 按照地域覆盖范围,可将网络分为_____、城域网、广域网和国际互联网。
A. MANB. InternetC. WAND. LAN3.为了能在网络上正确地传送信息,制订了一整套关于传输顺序、格式、内容和方式的约定,称之为_____。
A. OSI 参考模型B. 网络操作系统C. 通信协议D. 网络通信软件4. 衡量网络上数据传输速率的单位是每秒传送多少个二进制位,记为_____。
A. bpsB. OSI B. modem D. TCP/IP5. 局域网常用的基本拓扑结构有_____、环型和星型。
A. 层次型B. 总线型C. 交换型D. 分组型6. 目前,局域网的传输介质(媒体)主要是_____、同轴电缆和光纤。
A. 电话线B. 双绞线C. 公共数据网D. 通信卫星7. 在局域网中的各个节点心,计算机都应在主机扩展槽中插有网卡,网卡的正式名称是_____。
A. 集线器B. T型接头(连接器)C. 终端匹配器D. 网络适配器8. OSI 的中文含义是_____。
A. 网络通信协议B. 国家信息基础设施C. 开放系统互联参考模型D. 公共数据通信9. 根据网络范围和计算机之间互联的距离,将计算机网络分为_____类。
A. 2B. 3C. 4D. 510.为了保证全网的正确通信,Internet 为联网的每个网络和每台主机都配置了唯一的地址,该地址由纯数字并用小数点分隔,将它称为_____。
A. TCP 地址B. IP 地址C. WWW 服务器地址D. WWW 客户机地址11. 以太网的拓扑结构是_____。
A. 星型B. 环型C. 树型D. 总线型12. http 是一种_____。
A. 高级程序设计语言B. 域名C. 超文本传输协议D. 网址13. 电子邮件的特点之一是_____。
A. 采用存储-转发方式在网络上逐步传递信息,不象电话那样直接、即时,但费用较低B. 在通信双方的计算机都开机工作的情况下方可快速传递数字信息C. 比邮政信函、电报、电话、传真都要快D. 只要在通信双方的计算机之间建立起直接的通信线路后,便可快速传递数字信息14. 局域网常用的网络拓扑结构是_____。
A. 星型环型B. 总线型、星型和树型C. 总线型和树型D. 总线型、星型和环型15. Internet网上提供的工具类服务中,_____支持用户将文件从一台计算机拷贝到另一台计算机。
A. FTP B. Telnet C. E-Mail D. BBS16. 从 可以看出,它是中国的一个_____的站点。
A. 政府部门B. 军事部门C. 工商部门D. 教育部门17. 常用的通信有线介质包括双绞线、同轴电缆和_____。
A. 微波B. 线外线C. 光纤D. 激光18. 在计算机网络中,TCP/IP是一组_____。
A. 支持同种类型的计算机(网络)互联的通信协议B. 支持同种或异种类型的计算机(网络)互联的通信协议C. 局域网技术D. 广域网技术19. 根据计算机网络覆盖地理范围的大小,网络可分为局域网和_____。
A. WANB. LANC. InternetD. 互联网20. 开放系统互联参考模型的基本结构分为_____层。
A. 4B. 5C. 6D. 721. 在网络的各个节点上,为了顺利实现OSI模型中同一层次的功能,必须共同遵守的规则叫做_____。
A. 协议B. TCP/IPC. internetD. 以太22. 互联网的主要硬件设备中有中断器、网桥、网关和_____。
A. 集线器B. 网卡C. 网络适配器D. 路由器23. TCP/IP是一组_____。
A. 局域网技术B. 广域网技术C. 支持同一种计算机(网络)互联的通信协议D. 支持同异种计算机(网络)互联的通信协议24. 下列四项中,合法的 IP 地址是_____。
A. 190.220.5B. 206.53.3.78C. 206.53.312.78D.123,43,82,22025. 实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的软件叫做_____。
A. 网络应用软件 B. 通信协议软件 C. OSI D. 网络操作系统26. 用户要想在网上查询 WWW 信息,必须安装并运行一个被称为_____的软件。
A. HTTPB. YAHOOC. 浏览器D. 万维网27. 下列四项中,合法的电子邮件地址是_____。
A. B. -wangC. @wangD. wang@.28.传输速率的单位是_____。
A. 帧/秒B. 文件/秒C. 位/秒D. 米/秒29.下列各项中,不能作为域名的是_____。
A. B. C. www,D. 30.下列域名中,属于教育机构的是_。
A. B. C. D.31.关于电子邮件,下列说法中错误的是_____。
A. 发送电子邮件需要E-mail软件支持B. 发件人必须有自己的E-mail账号C. 收件人必须有自己的邮政编码D. 必需知道收件人的E-mail地址32. 表示中国的一级域名是_____。
A. chinaB. chC. caD. cn33. 在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_____。
A. 传输速率B. 传输延迟C. 误码率D. 访问权34. 以下关于网络操作系统的描述中,哪种说法是错误的_____。
A. 文件服务和打印服务是最基本的网络服务功能B. 文件服务器为客户文件提供安全与保密控制方法C. 网络操作系统可以为用户提供通信服务D. 网络操作系统允许用户访问任意一台主机的所有资源35. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于_____。
A. 窃听数据B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁36. 下列哪个任务不是网络操作系统的基本任务______。
A. 明确本地资源与网络资源之间的差异B. 为用户提供基本的网络服务功能C. 管理网络系统的共享资源D. 提供网络系统的安全服务37. 关于因特网中的电子邮件,以下哪种说法是错误的______。
A. 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B. 电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件C. 电子邮件由邮件头和邮件体两部分组成D. 利用电子邮件可以传送多媒体信息38. 关于WWW服务,以下哪种说法是错误的_____。
A. WWW服务采用的主要传输协议是HTTPB. WWW服务以超文本方式组织网络多媒体信息C. 用户访问Web服务器可以使用统一的图形用户界面D. 用户访问Web服务器不需要知道服务器的URL地址39. 在以下网络威胁中,哪个不属于信息泄露_____。
A. 数据窃听B. 流量分析C. 拒绝服务攻击D. 偷窃用户帐号40. 路由选择是OSI模型中_____层的主要功能。
A. 物理B. 数据链路C. 网络D. 传输41. 国际标准化组织制定的OSI模型的最低层是_____。
A. 数据链路层B. 逻辑链路C. 物理层D. 介质访问控制方法42. 当个人计算机以拨号方式接入 Internet 时,必须使用的设备是_____。
A. 电话机B. 浏览器软件C. 网卡D. 调制解调器43. 如果一台机器要加入一个局域网,这台机器至少应有_____块网卡。
A. 4B. 3C. 2D. 144. 局域网的网络软件主要包括_____。
A. 网络操作系统、网络数据库管理系统和网络应用软件B. 服务器操作系统、网络数据库管理系统和网络应用软件C. 网络数据库管理系统和工作站软件D. 网络传输协议和网络应用软件45. 目前因特网还没有提供的服务是_____。
A. 文件传送B. 电视广播C. 远程使用计算机D. 电子函件46. Internet 的通信协议是_____。
A. X.25B. CSMA/CDC. TCP/IPD. CSMA47. 网络中各个节点相互连接的形式,叫做网络的_____。
A. 拓扑结构B. 协议C. 分层结构D. 分组结构48. 计算机病毒是指_____。
A. 带细菌的磁盘B. 已损坏的磁盘C. 具有破坏性的特制程序D. 被破坏了的程序49. 目前使用的防杀病毒软件的作用是_____。
A. 检查计算机是否感染病毒,清除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染病毒50. 文件被感染上病毒之后,其基本特征是_____。
A. 文件不能被执行B. 文件长度变短C. 文件长度加长D. 文件照常能执行二、填空题1. 计算机网络按其所覆盖的地理范围可分为三类,它们是__(1)__、__(2)__、和__(3)__。
2. OSI参考模型定义了一个计算机网络功能的七层模型,由上至下分别是__(1)__、__(2)__、__(3)__、__(4)__、__(5)__、__(6)__和__(7)__。
3. 世界上最早投入运行的计算机网络是_____。
4. OSI 参考模型从低到高第三层是_____层。
5. 在因特网中WWW 的含义是_____。
6. 根据带宽来分,计算机网络可分为宽带网和_____网。
7.目前,规模最大、用户最多的互联网络是_____,它是集各类信息资源为一体的数据资源网。
8. 决定网络使用性能的诸多因素中,最关键的一项是_____。
9.因特网为联网的每个网络和每台主机都配置了一个用数字和小数点表示的地址,它称为_____。
10. 域名地址中的后缀 cn 代表__(1)__,fr代表__(2)__。
11. Internet 的域名的命名规则是__(1)__·__(2)__·__(3)__。
12.通信介质分为两大类即有线介质和__(1)__。
有线介质包括双绞线、__(2)__和光纤电缆。
13. 局域网的网络硬件主要包括__(1)__、__(2)__、__(3)__、集线器及传输介质。
14. 局域网的网络软件主要包括__(1)__、__(2)__、网络数据库管理系统和网络应用软件。
15. 在局域网中提供共享资源并对这些资源进行管理的计算机称为_____。
16. Hub 的中文名称是_____。
17. 以太网的拓扑结构大多采用_____。
18. 局域网主要具有覆盖范围小、_____、数据错误率低三个特点。
19. 局域网主要是由网络硬件和_____两大部分组成。
20. 调制解调器(Modem)是一种通过_____实现计算机通信的设备。