计算机网络原理复习第九章习题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11.说明网络安全攻击的四种形式和攻击目标、 并画出网络安全攻击的四种形式示意图。
– 【答案】网络安全攻击四种形式:
– (1)中断 :以可用性作为攻击目标,有意中断他 人在网络上的通信。
– (2)截获:以保密性作为攻击目标,从网络上窃 听他人的通信内容。
– (3)修改:以完整性作为攻击目标,故意篡改网 络上传送的报文。
13.给出帧中继的格式及其中各字段的作用与 特点,并说明帧中继的主要应用
– 【答案】
– (1)标志字段是一个 01111110 的比特序列,用于指 示帧中继帧的起始和结束。
– (2)地址字段的作用是路由寻址,也兼管拥塞控制。
– (2)帧检验序列字段是 2 字节的 CRC 检验,用于帧 的检错。。
元交换,信元交换之前必须建立虚拟连接。ATM采用异步时 分复用方式工作,同样标志的信元在传输线上并不对应某个固 定的时间间隙,也不是按周期出现的,也即信息和它在时域的 位置之间没有关系,信息只是按信头中的标志来区分的。
– 【答案】 B
7.DES加密采用的密钥长度是( )
– AHale Waihona Puke Baidu56bit B.64bit C.128bit D.168bit – 【解析】明文长度是64bit,密钥长度是56bit。 – 【答案】 A
– 【答案】 B
5.帧中继体系结构只包括(
)
– A.传输层以上各层
B.物理层和链路层
– C.链路层和网络层
D.物理层、链路层和网络层
– 【答案】 B
6.ATM交换机使用的是( )
– A.无连接的异步传输模式 – B.面向连接的异步传输模式 – C.无连接的同步传输模式 – D.面向连接的同步传输模式 – 【解析】ATM以面向连接器的方式工作,支持面向连接的信
8.在网络安全中,报文认证过程需要证实报 文内容没有被改变和报文的来源是_______。
– 【答案】可信的
9.在网络安全中,防止数据不受主动攻击的 保护措施称为________。
– 【答案】 报文认证
10. 请给出目前VPN所采用的安全技术及概念。
– 【答案】虚拟专用网VPN并不是真正的专用网络, 但却能实现专用网络的功能。它是依靠ISP和其他 NSP,在公共网络中建立专用的数据通信网络的技 术。
–D
3.X.25通信子网中每个节点对到达它的每个数据包进 行转换时,要做的工作是( )。
– A.查路径选择表,决定转发到哪一个节点 – B.查虚电路表,根据表中的出路指示转发到下一节点 – C.查虚电路表,根据表中的出路指示转发到下一虚电路 – D.查虚电路表,按表中出路中的虚电路号替换信息包中的虚
3.ATM的信元头长度为(
)
– A.5字节 B.8字节 C.48字节
D.53字节
– 【答案】 A
4.下列关于帧中继网络特点的叙述,正确的是( )
– A.支持OSI下三层服务并提供部分网络层功能
– B.采用光纤作为传输介质误码率低
– C.用户接入费用高
– D.采用永久虚电路为多条物理连接提供一个逻辑连接
能的长期趋势,并根据分析和预测的结果,对网络拓朴结构、某些对
象的配置和参数做出调整,逐步达到最佳运行状态。如果需要做出的 调整时、还要考虑扩充或重建网络。
– 配置管理功能至少应包括识别被管理网络的拓朴结构、标识网络中的
各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内 容。
– 【答案】 C
字段,当多个信元等待传输时,用以确定发送顺序的优先级。 – (2) VPI(Virtual Path Identifier)/ VCI(Virtual Channel Identifier):
虚通道标识字段和虚通路标识字段,用做路由选择。 – (3) PT(Payload Type):负荷类型字段,用以标识信元数据字段所携
– “截获”是非授权用户通过某种手段获得对系统资源的访问。
– 【答案】 B
2.在ISO建议的网管功能中,对网络拓扑结构及某些网管对象的
配置和参数做出调整属于(
)
A.故障管理B.安全管理 C.性能管理 D.配置管理
– 【解析】性能管理的具体内容包括:从被管对象中收集与网络性能有 关的数据,分析和统计历史数据,建立性能分析的模型,预测网络性
– 目前VPN所采用的安全技术有:
– (1)隧道技术:类似于点对点连接技术,在公用 网建立一条数据通道(隧道),让数据包通过这条 隧道传输。
– (2)加解密技术:可利用现有技术实现加密。
– (3)密钥管理技术:在公用数据网上安全地传递 密钥而不被窃取。分为SKIP,ISAKMP两种。
– (4)使用者与设备身份认证技术
– 帧中继的常见应用:
–
(1)局域网的互连。
–
(2)语音传输。
–
(3)文件传输。
1.X.25协议所采用的交换技术为( )。
– A.电路交换技术B.报文交换技术 – C.分组交换技术D.帧交换技术
–C
2.X.25网是一种( )。
– A.帧中继网 B.局域网 – C.企业内部网 D.公共分组交换网
– (4)伪造:以完整性作为攻击目标,伪造信息在 网络上传送。
12. ATM有两种格式的信元头,其中之一如图所示,该信元头属 于哪一种?说明其中各字段的含义
– 【答案】该信元头属于网络接口UNI信头格式。 – (1)GFC(Generic Flow Control):一般流量控制字段,又称接入控制
带的数据的类型。 – (4) CLP(Cell Loss Priority):信元丢失优先级字段,用于阻塞控制,
若网络出现阻塞时,首先丢弃CLP置位的信元。 – (5) HEC(Head Error Control):信头差错控制字段,用以检测信头
中的差错,并可纠其中的1比特错。HEC的功能在物理层实现。
电路号,再转发到出路中指示的下一节点
–D
4.数据链路层解决帧同步的方法有好几种,其中x.25网络中使用 的是( )。
计算机网络原理复习习题 第九章
陈慧 chh2@163.com
1.“截获”是一种网络安全攻击形式,所攻击的目标是信息的
(
)
A.可用性 B.保密性
C.完整性
D.安全性
– 【解析】完整性:是指保护信息不被非授权用户修改或破坏;可用性:
是指避免拒绝授权访问或拒绝服务;保密性:是指保护信息不被泄露 给非授权用户。