導航:首頁 > 網路連接 > 計算機網路安全答題

計算機網路安全答題

發布時間:2024-10-16 17:41:28

計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

⑵ 網路安全知識競答題及答案

目前網路安全問題日益嚴峻,儼然成為非常重要的一個研究課題。那麼你對網路安全了解多少呢?以下是由我整理關於 網路 安全知識 競答題的內容,希望大家喜歡!

網路安全知識競答題

1、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2、為了防禦網路監聽,最常用的 方法 是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4、主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6、Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7、在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8、以下哪項不屬於防止口令猜測的 措施 ? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9、下列不屬於 系統安全 的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12、不屬於計算機病毒防治的策略的是( D )

A、 確認您手頭常備一張真正「干凈」的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟體也要進行病毒檢測

D、 整理磁碟

13、針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( (D) )防火牆的特點。

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數據

D、網路地址欺騙

15、2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16、SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17、當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18、我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20、信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21、信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22、信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23、網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24、人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25、網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26、網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27、語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28、1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29、風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30、信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31、PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32、信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33、計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34、最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35、最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

下一頁更多有關「網路安全知識競答題及答案」的內容

⑶ 計算機網路安全的簡答題目

1 防火牆的主要功能有哪些?(簡答只要把下面標題和第一句寫上就好,見大括弧內)
{(1)網路安全的屏障

防火牆可通過過濾不安全的服務而減低風險,極大地提高內部網路的安全性。}由於只有經過選擇並授權允許的應用協議才能通過防火牆,所以網路環境變得更安全。防火牆可以禁止諸如不安全的NFS協議進出受保護的網路,使攻擊者不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向路徑。防火牆能夠拒絕所有以上類型攻擊的報文,並將情況及時通知防火牆管理員。

(2)強化網路安全策略

通過以防火牆為中心的安全方案配置。能將所有安全軟體(如口令、加密、身份認證等)配置在防火牆上。與將網路安全問題分散到各個主機上相比,防火牆的集中安全管理更經濟。例如,在網路訪問時,一次一密口令系統和其他的身份認證系統完全可以不必分散在各個主機上而集中在防火牆。

(3)對網路存取和訪問進行監控審計由於所有的訪問都必須經過防火牆,所以防火牆就不僅能夠製作完整的日誌記錄,而且還能夠提供網路使用的情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是一項非常重要的工作。這不僅有助於了解防火牆的控制是否能夠抵擋攻擊者的探測和攻擊,了解防火牆的控制是否充分有效,而且有助於作出網路需求分析和威脅分析。

(4)防止內部信息的外泄

通過利用防火牆對內部網路的劃分,可實現內部網中重點網段的隔離,限制內部網路中不同部門之間互相訪問,從而保障了網路內部敏感數據的安全。另外,隱私是內部網路非常關心的問題,一個內部網路中不引人注意的細節,可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至由此而暴露了內部網路的某些安全漏洞。使用防火牆就可以隱藏那些透露內部細節的服務,如Finger、DNS等。Finger顯示了主機的所有用戶的用戶名、真名、最後登錄時間和使用Shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶在連線上網,這個系統是否在被攻擊時引起注意等等。防火牆可以同樣阻塞有關內部網路的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。

2:要傳遞的確切的消息就是明文; 被加密後的消息就是密文;
密鑰:參與變換的參數; 加密演算法:用於數據加密的一組數學變換;
解密演算法:用於解密的一組數學變換;

3:入侵檢測技術的原理是什麼?
入侵檢測技術(IDS)可以被定義為對計算機和網路資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術

4. 什麼是計算機病毒?
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指「編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的一組計算機指令或者程序代碼」。

5. 試述網路安全技術的發展趨勢。
從技術層面來看,目前網路安全產品在發展過程中面臨的主要問題是:以往人們主要關心系統與網路基礎層面的防護問題,而現在人們更加關注應用層面的安全防護問題,安全防護已經從底層或簡單數據層面上升到了應用層面,這種應用防護問題已經深入到業務行為的相關性和信息內容的語義范疇,越來越多的安全技術已經與應用相結合。
1.防火牆技術發展趨勢

在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。

6.簡述物理安全在計算機網路安全中的地位,並說明其包含的主要內容。
目前網路上的安全威脅大體可分為兩種:一是對網路數據的威脅; 二是對網路設備的威脅。這些威脅可能來源於各種因素:外部和內部人員的惡意攻擊,是電子商務、政府上網工程等順利發展的最大障礙。
物理安全的目的是保護路由器、工作站、網路伺服器等硬體實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證黨政機關的內部信息網路不受來自互聯網的黑客攻擊。
在實行物理隔離之前,我們對網路的信息安全有許多措施,如在網路中增加防火牆、防病毒系統,對網路進行入侵檢測、漏洞掃描等。由於這些技術的極端復雜性與有限性,這些在線分析技術無法提供某些機構(如軍事、政府、金融等)提出的高度數據安全要求。而且,此類基於軟體的保護是一種邏輯機制,對於邏輯實體而言極易被操縱。後面的邏輯實體指黑客、內部用戶等。 正因為如此,我們的涉密網不能把機密數據的安全完全寄託在用概率來作判斷的防護上,必須有一道絕對安全的大門,保證涉密網的信息不被泄露和破壞,這就是物理隔離所起的作用。

7.網路安全的主要技術有哪些?
物理措施 訪問控制 數據加密 網路隔離 其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等

8.什麼是計算機病毒,以及它的特徵?
計算機病毒是指「編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的一組計算機指令或者程序代碼」。
特徵:寄生性 傳染性 潛伏性 隱蔽性 破壞性 可觸發性

9談談計算機網路安全設計遵循的基本原則。
整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則

⑷ 計算機網路簡答題(3題)

1、什麼是計算機網路?計算機網路的主要功能是什麼?
2、TCP/IP協議模型分為幾層?每層包含什麼協議?
3、網路協議的三要素是什麼?

1 計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。

2 TCP/IP整體構架概述

TCP/IP協議並不完全符合OSI的七層參考模型。傳統的開放式系統互連參考模型,是一種通信協議的7層抽象的參考模型,其中每一層執行某一特定任務。該模型的目的是使各種硬體在相同的層次上相互通信。這7層是:物理層、數據鏈路層、網路層、傳輸層、話路層、表示層和應用層。而TCP/IP通訊協議採用了4層的層級結構,每一層都呼叫它的下一層所提供的網路來完成自己的需求。這4層分別為:

應用層:應用程序間溝通的層,如簡單電子郵件傳輸(SMTP)、文件傳輸協議(FTP)、網路遠程訪問協議(Telnet)等。

傳輸層:在此層中,它提供了節點間的數據傳送服務,如傳輸控制協議(TCP)、用戶數據報協議(UDP)等,TCP和UDP給數據包加入傳輸數據並把它傳輸到下一層中,這一層負責傳送數據,並且確定數據已被送達並接收。

互連網路層:負責提供基本的數據封包傳送功能,讓每一塊數據包都能夠到達目的主機(但不檢查是否被正確接收),如網際協議(IP)。

網路介面層:對實際的網路媒體的管理,定義如何使用實際網路(如Ethernet、Serial Line等)來傳送數據。

TCP/IP中的協議

以下簡單介紹TCP/IP中的協議都具備什麼樣的功能,都是如何工作的:

1. IP

網際協議IP是TCP/IP的心臟,也是網路層中最重要的協議。

IP層接收由更低層(網路介面層例如乙太網設備驅動程序)發來的數據包,並把該數據包發送到更高層---TCP或UDP層;相反,IP層也把從TCP或UDP層接收來的數據包傳送到更低層。IP數據包是不可靠的,因為IP並沒有做任何事情來確認數據包是按順序發送的或者沒有被破壞。IP數據包中含有發送它的主機的地址(源地址)和接收它的主機的地址(目的地址)。

高層的TCP和UDP服務在接收數據包時,通常假設包中的源地址是有效的。也可以這樣說,IP地址形成了許多服務的認證基礎,這些服務相信數據包是從一個有效的主機發送來的。IP確認包含一個選項,叫作IP source routing,可以用來指定一條源地址和目的地址之間的直接路徑。對於一些TCP和UDP的服務來說,使用了該選項的IP包好像是從路徑上的最後一個系統傳遞過來的,而不是來自於它的真實地點。這個選項是為了測試而存在的,說明了它可以被用來欺騙系統來進行平常是被禁止的連接。那麼,許多依靠IP源地址做確認的服務將產生問題並且會被非法入侵。

2. TCP

如果IP數據包中有已經封好的TCP數據包,那麼IP將把它們向『上』傳送到TCP層。TCP將包排序並進行錯誤檢查,同時實現虛電路間的連接。TCP數據包中包括序號和確認,所以未按照順序收到的包可以被排序,而損壞的包可以被重傳。

TCP將它的信息送到更高層的應用程序,例如Telnet的服務程序和客戶程序。應用程序輪流將信息送回TCP層,TCP層便將它們向下傳送到IP層,設備驅動程序和物理介質,最後到接收方。

面向連接的服務(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它們使用了TCP。DNS在某些情況下使用TCP(發送和接收域名資料庫),但使用UDP傳送有關單個主機的信息。

3.UDP

UDP與TCP位於同一層,但對於數據包的順序錯誤或重發。因此,UDP不被應用於那些使用虛電路的面向連接的服務,UDP主要用於那些面向查詢---應答的服務,例如NFS。相對於FTP或Telnet,這些服務需要交換的信息量較小。使用UDP的服務包括NTP(網路時間協議)和DNS(DNS也使用TCP)。

欺騙UDP包比欺騙TCP包更容易,因為UDP沒有建立初始化連接(也可以稱為握手)(因為在兩個系統間沒有虛電路),也就是說,與UDP相關的服務面臨著更大的危險。

4.ICMP

ICMP與IP位於同一層,它被用來傳送IP的的控制信息。它主要是用來提供有關通向目的地址的路徑信息。ICMP的『Redirect』信息通知主機通向其他系統的更准確的路徑,而『Unreachable』信息則指出路徑有問題。另外,如果路徑不可用了,ICMP可以使TCP連接『體面地』終止。PING是最常用的基於ICMP的服務。

5. TCP和UDP的埠結構

TCP和UDP服務通常有一個客戶/伺服器的關系,例如,一個Telnet服務進程開始在系統上處於空閑狀態,等待著連接。用戶使用Telnet客戶程序與服務進程建立一個連接。客戶程序向服務進程寫入信息,服務進程讀出信息並發出響應,客戶程序讀出響應並向用戶報告。因而,這個連接是雙工的,可以用來進行讀寫。

兩個系統間的多重Telnet連接是如何相互確認並協調一致呢?TCP或UDP連接唯一地使用每個信息中的如下四項進行確認:

源IP地址 發送包的IP地址。

目的IP地址 接收包的IP地址。

源埠 源系統上的連接的埠。

目的埠 目的系統上的連接的埠。

埠是一個軟體結構,被客戶程序或服務進程用來發送和接收信息。一個埠對應一個16比特的數。服務進程通常使用一個固定的埠,例如,SMTP使用25、Xwindows使用6000。這些埠號是『廣為人知』的,因為在建立與特定的主機或服務的連接時,需要這些地址和目的地址進行通訊。

相信大家都聽說過TCP/IP這個詞,這個詞好像無處不在,時時都會在你面前跳出來。那TCP/IP到底是什麼意思呢?

TCP/IP其實是兩個網路基礎協議:IP協議、TCP協議名稱的組合。下面我們分別來看看這兩個無處不在的協議。

IP協議

IP(Internet Protocol)協議的英文名直譯就是:網際網路協議。從這個名稱我們就可以知道IP協議的重要性。在現實生活中,我們進行貨物運輸時都是把貨物包裝成一個個的紙箱或者是集裝箱之後才進行運輸,在網路世界中各種信息也是通過類似的方式進行傳輸的。IP協議規定了數據傳輸時的基本單元和格式。如果比作貨物運輸,IP協議規定了貨物打包時的包裝箱尺寸和包裝的程序。 除了這些以外,IP協議還定義了數據包的遞交辦法和路由選擇。同樣用貨物運輸做比喻,IP協議規定了貨物的運輸方法和運輸路線。

TCP協議

我們已經知道了IP協議很重要,IP協議已經規定了數據傳輸的主要內容,那TCP(Transmission Control Protocol)協議是做什麼的呢?不知大家發現沒有,在IP協議中定義的傳輸是單向的,也就是說發出去的貨物對方有沒有收到我們是不知道的。就好像8毛錢一份的平信一樣。那對於重要的信件我們要寄掛號信怎麼辦呢?TCP協議就是幫我們寄「掛號信」的。TCP協議提供了可靠的面向對象的數據流傳輸服務的規則和約定。簡單的說在TCP模式中,對方發一個數據包給你,你要發一個確認數據包給對方。通過這種確認來提供可靠性。

TCP/IP(Transmission Control Protocol/Internet Protocol的簡寫,中文譯名為傳輸控制協議/互聯網路協議)協議是Internet最基本的協議,簡單地說,就是由底層的IP協議和TCP協議組成的。TCP/IP協議的開發工作始於70年代,是用於互聯網的第一套協議。

3 網路協議三要素:語法 語義 同步

⑸ 網路安全知識競賽部分題目及答案

33、應對計算機領域中後門的做法正確的是_______。(解題技能:)

A、預留的後門要及時刪除

B、系統定期殺毒

C、系統定期升級病毒庫

D、以上說法都不對

正確答案:B

答題耗時:1秒

34、關於肉雞以下哪種說法正確_______(解題技能:)

A、發起主動攻擊的機器

B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

C、用戶通常自願成為肉雞

D、肉雞不能發動攻擊

正確答案:B

答題耗時:5秒

35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)

A、攻擊者一般發送合理的服務請求

B、攻擊者可以利用肉雞協同攻擊

C、攻擊者通過發送病毒攻擊目標

D、攻擊者的攻擊方式包括DOS、DDOS

正確答案:C

答題耗時:1秒

36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

正確答案:A

答題耗時:2秒

37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)

A、安裝殺毒軟體

B、安裝防火牆

C、禁止在兩個信息系統之間交叉使用U盤

D、加密

正確答案:C

答題耗時:2秒

38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)

A、程序員編寫程序時,養成安全編程的習慣

B、實時監控軟體運行

C、改變編譯器設置

D、加大內存容量

正確答案:D

答題耗時:2秒

39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)

A、從外網入侵內網

B、利用系統後門竊取資料

C、利用移動載體作為「渡船」

D、利用零日攻擊

正確答案:C

答題耗時:2秒

40、對於零日攻擊不正確的是_______(解題技能:)

A、零日攻擊幾乎攻無不克

B、零日攻擊非常少

C、零日攻擊可以多次利用

D、零日攻擊具有突發性

正確答案:C

答題耗時:1秒

41、黑客主要用社會工程學來_______(解題技能:)

A、進行TCP連接

B、進行DDOS攻擊

C、進行ARP攻擊

D、獲取口令

正確答案:D

答題耗時:1秒

42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)

A、資料庫沒有採用安全防護措施

B、用戶在不同網站設置相同的用戶名和密碼

C、資料庫安全防護措施弱

D、利益驅使

正確答案:B

答題耗時:2秒

43、下面_______是QQ中毒的症狀(解題技能:)

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日誌

C、自動給好友發送垃圾消息

D、以上都是

正確答案:D

答題耗時:1秒

44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)

A、公司周年慶

B、幸運觀眾

C、兌換積分

D、以上全部

答題耗時:1秒

45、熱點是_______(解題技能:)

A、無線接入點

B、有線通信協議

C、加密通信協議

D、解密通信協議

正確答案:A

答題耗時:2秒

46、二維碼中存儲的是_______信息。(解題技能:)

A、用戶賬戶

B、銀行信息

C、網址

D、以上都不對

正確答案:C

答題耗時:4秒

47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)

A、借殼

B、開源

C、免費

D、越獄

正確答案:D

答題耗時:4秒

48、下列對垃圾郵件說法錯誤的是_______(解題技能:)

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

正確答案:A

答題耗時:3秒

49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)

A、使用

B、開啟

C、關閉

正確答案:C

答題耗時:12秒

50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答題耗時:2秒

51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)

A、信息安全問題是由於信息技術的不斷發展造成的

B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的

C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的

D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞

正確答案:D

答題耗時:2秒

52、風險評估的方法主要有_______。(解題技能:)

A、定性

B、定量

C、定性和定量相結合

D、以上都是

正確答案:D

答題耗時:7秒

53、信息網路安全(風險)評估的方法_______(解題技能:)

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

正確答案:A

答題耗時:1秒

54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)

A、UNIX系統

B、LINUX系統

C、WINDOWS2000

D、WINDOWS98

正確答案:D

答題耗時:1秒

55、為什麼需要密碼學_______(解題技能:)

A、保密信息

B、好玩

C、打電話

D、發簡訊

正確答案:A

答題耗時:2秒

56、在公鑰體系中,公鑰用於_______(解題技能:)

A、解密和簽名

B、加密和簽名

C、解密和認證

D、加密和認證

正確答案:D

答題耗時:11秒

57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

正確答案:A

答題耗時:3秒

58、下面有關DES的描述,正確的是_______。(解題技能:)

A、是由IBM、Sun等公司共同提出的

B、其演算法不公開而密鑰公開

C、其結構完全遵循復雜結構網路

D、是目前應用最為廣泛的一種分組密碼演算法

正確答案:D

答題耗時:1秒

59、「公開密鑰密碼體制」的含義是_______。(解題技能:)

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

正確答案:C

答題耗時:5秒

60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)

A、RSA公鑰加密

B、DES對稱密鑰

C、MD5數字簽名

D、MD5加密

正確答案:A

答題耗時:3秒

61、PKI的主要理論基礎是____。(解題技能:)

A、對稱密碼演算法

B、公鑰密碼演算法

C、量子密碼

D、摘要演算法

正確答案:B

答題耗時:1秒

62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)

A、安全伺服器

B、CA伺服器

C、注冊機構RA

D、LDAP伺服器

正確答案:D

答題耗時:2秒

⑹ 有關計算機網路試卷

隨著教學的改革進一步深入和課程建設的逐步完善,對每門課程的考試必須規范化、系統化、科學化和智能化。下面是我收集整理的計算機網路試卷,希望對大家有幫助~~

計算機網路試卷

得分

閱卷人

一、選擇題(2×10=20分)

1、以下哪個IP地址是回環地址()?

A. 192.168.0.1B. 127.0.0.1C.傳10.0.0.1D. 172.16.0.1

2、在OSI參考模型中,保證端-端的可靠性是在哪個層次上完成的()?

A.數據鏈路層B.網路層C.傳輸層D.會話層

3、MAC地址通常存儲在計算機的()?

A.網卡上B.內存中C.硬碟中D.高速緩沖區

4、乙太網交換機中的埠/MAC地址映射表()。

A.是由交換機的生產廠商建立的

B.是交換機在數據轉發過程中通過學習動態建立的

C.是由網路管理員建立的

D.是由網路用戶利用特殊的命令建立的

5、網際網路使用的互聯協議是()。

A. IP協議B. IPX協議C.AppleTalk協議D.NetBEUI協議

6、IP地址205.140.36.88的哪一部分表示主機號?()。

A.205B.205.140C.88D.36.88

7、對IP數據報分片的重組通常發生什麼設備上()?

A.源主機B.目的主機C. IP數據報經過的路由器

D.目的主機或路由器E.源主機或路由器

8、為了保證連接的可靠建立,TCP通常採用()。

A.三次握手法B.窗口控制機制

C.自動重發機制D.埠機制

9、關於TCP和UDP,下列哪種說法是錯誤的()?

A. TCP和UDP的埠是相互獨立的

B. TCP和UDP的埠是完全相同的,沒有本質區別

C.在利用TCP發送數據前,需要與對方建立一條TCP連接。

D.在利用UDP發送數據時,不需要與對方建立連接。

10、電子郵件系統的核心是()?

A.電子郵箱B.郵件伺服器C.郵件地址D.郵件客戶機軟體表

A. cmdB. mmcC. autoexeD. regedit

得分

閱卷人

二、填空題(1×20=20分)

1、按照覆蓋的地理范圍,計算機網路可以分為______、______和______。

2、ISO/OSI參考模型自下至上將網路分為____層、______層、______層、______層、______層、______層和______層。

3、最基本的網路拓撲結構有三種,他們是________、________和________。

4、乙太網使用________介質訪問控制方法,而FDDI則使用________介質訪問控制方法。

5、非屏蔽雙絞線由________對導線組成,10BASE-T用其中的________對進行數據傳輸,100BASE-TX用其中的________對進行數據傳輸。

6、乙太網利用________協議獲得目的主機IP地址與MAC地址的映射關系。

7、在IP互聯網中,路由通常可以分為靜態路由和________路由。

得分

閱卷人

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1、校園網屬於廣域網。()

2、在C/S網路中,所有的客戶機都將調用伺服器,容易造成網路堵塞,因此C/S網路規模不宜太大,適用於小型網路。()

3、C/S應用與多層B/S應用相比具有信息共享度更高的特點。()

4、在OSI參考模型中,物理層是唯一由純硬體組成的。()

5、在星形拓撲中,網路中的工作站均連接到一個中心設備上,因此對網路的調試和維護十分困難。()

6、網路的安全問題就是計算機系統的安全問題。()

7、ADSL使用兩個帶寬相同的雙工通道向用戶傳輸數據。()

8、調制器的主要作用是進行波形變換。()

9、速率達到100Mb/s的乙太網就是高速乙太網。()

10、網卡的MAC地址是48位的。()

得分

閱卷人

四、簡答題(32分)

1、1980年2月,電器和電子工程協會成立了IEEE802委員會,當時個人計算機聯網剛剛興起,該委員會針對區域網提出了一系列標准,稱作IEEE802標准,該標准很快成為國際標准,現在區域網的連接都是採用該標准。

問題1:按照IEEE802標准,區域網體系結構分成哪幾部分?(3分)

問題2:在哪個部分進行地址識別?(1分)

問題3:區域網一般採用哪兩種訪問控制方式?(2分)這兩種訪問控制方式一般選用什麼樣的拓撲結構?(2分)

2、某小型公司內有20台計算機,通過一台交換機連接在一起,並需要連接到網路上。

問題1:該區域網需要連接到網際網路上,區域網內的每一台主機必須安裝什麼協議?(2分)

問題2:如果該公司分成兩個部門,分別是技術部和產品部,需要對兩個部門的網路分別設置,應採取什麼策略?(2分)

問題3:對交換機進行配置有哪兩種方法?(4分)

3、簡述數據機的主要功能。(8分)

4、找出不能分配給主機的IP地址,並說明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

閱卷人

五、案例分析題(18分)

1、某網路上連接的所有主機,都得到“Request time out”的顯示輸出,檢查本地主機配置和IP地址:202.117.34.35,子網掩碼為255.255.0.0,默認網關為202.117.34.1,請問問題可能出在哪裡?(8分)

2、某單位為管理方便,擬將網路195.3.1.0劃分為5個子網,每個子網中的計算機數不超過15台,請規劃該子網。寫出子網掩碼和每個個子網的子網地址。(10分)

一、選擇題(1×20=20分)

1-10:BCABACBABB

二、填空題(1×10=10分)

1、區域網、城域網、廣域網2、物理、數據鏈路、網路、傳輸、會話、表示、應用3、匯流排型、環形、星形4、CSMA/CD、令牌環5、4226、ARP 7、動態

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、簡答題(32分)

1、答:

問題1:物理層、媒體訪問控制子層和邏輯鏈路控制子層。(3分)

問題2:媒體訪問控制子層。(1分)

問題3:CSMA/CD和令牌環,(2分)其中CSMA/CD多是採用星狀結構(1分),而令牌環則是採用環狀結構。(1分)

2、答:問題1:TCP/IP協議。(2分)

問題2:VLAN策略。(2分)

問題3:一種是通過Console線連接交換機和終端進行設置;(2分)另一種是通過Telnet或者WWW瀏覽器進行過程配置。(2分)

3、答:(每條2分)

1)信號轉換

2)確保信源和信宿兩端同步

3)提高數據在傳輸過程中的抗干擾能力

4)實現信道的多路復用

4、答:(每條2分)

A.第三個數256是非法值,每個數字都不能大於255

B.第一個數231是保留給組播的地址,不能用於主機地址

C.以全0結尾的IP地址是網路地址,不能用於主機地址

D.以全1結尾的IP地址是廣播地址,不能用於主機地址

五、案例分析題(35分)

1、答:子網掩碼應為255.255.255.0。(4分)按原配置,本地主機會被網關認為不在同一子網中,(2分)這樣網關將不會轉發任何發送給本地主機的信息。(2分)

2、答:因為網路IP地址第一段為195,判斷是C類,(2分)

1)對C類地址,要從最後8位中分出幾位作為子網地址:

∵22<5<23,∴選擇3位作為子網地址,共可提供7個子網地址。(2分)

2)檢查剩餘的位數能否滿足每個子網中主機台數的要求:

∵子網地址為3位,故還剩5位可以用作主機地址。而

25>15+2,所以可以滿足每子網15台主機的要求。(2分)

3)子網掩碼為255.255.255.228。(11100000B = 228)(2分)

4)子網地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7個地址中任意選擇5個。(2分)

閱讀全文

與計算機網路安全答題相關的資料

熱點內容
軟體網路關閉如何查到信息 瀏覽:263
企業網路認證有哪些 瀏覽:825
網路上芒果是什麼意思 瀏覽:133
怎麼測試哪裡的網路信號更加強 瀏覽:69
如何看懂網路通信 瀏覽:184
草長沙軟無網路是什麼生肖 瀏覽:40
聯通網路流量怎麼設置 瀏覽:336
太原品牌網路推廣是什麼 瀏覽:727
東華軟體和用友網路哪個好 瀏覽:505
筆記本聯通無線網路怎麼設置 瀏覽:808
學計算機網路專業的前途怎麼樣 瀏覽:437
典型的網路廣告有哪些 瀏覽:934
萊陽律師網路營銷 瀏覽:51
網路安全探究知識 瀏覽:619
雲引擎連接不上請檢查網路 瀏覽:738
三沙的網路信號 瀏覽:201
計算機網路安全答題 瀏覽:62
網路犯法應該找哪裡的警察 瀏覽:272
網路安全04751知識點 瀏覽:762
霧霾不是突然起的是什麼網路意思 瀏覽:460

友情鏈接