文档库 最新最全的文档下载
当前位置:文档库 › 网络试题填空题

网络试题填空题

网络试题填空题
网络试题填空题

填空题

1.存储(程序)并按(地址)顺序执行,这是(冯.诺依曼)型计算机的工作原理。

2.移码表示法主要用于表示(浮点)数的阶码E,以利于比较两个(指数)的大小和(对阶)操作。3.闪速存储器能提供高性能、低功耗、高可靠性及(瞬时启动)能力,为现有的(存储器)体系结构带来巨大变化,因此作为(固态盘)用于便携式电脑中。

4.寻址方式按操作数的(物理)位置不同,多使用(RR)和(RS)型,前者比后者执行速度快。

5.微程序设计技术是利用(软件)方法设计(操作控制)_的一门技术。具有规整性、可维护性、(灵活性)等一系列优点。

6.衡量总线性能的重要指标是(总线带宽),它定义为总线本身所能达到的最高(传说速率)。PCI

总线的带宽可达(264MB)。

7.显示适配器作为CRT和CPU的接口,由(刷新)存储器(显示)控制器(ROM BIOS)三部分组成。8.DMA技术的出现使得(外围设备)可通过(DMA控制器)直接访问(内存)。

1 为了运算器的(高速性),采用了进位(先行),(阵列)乘除法流水线等并行措施。

2 相联存储器不按地址而是按(内容)访问的存储器,在cache中用来存放(行地址表),在虚拟存储器中用来存放(页表和块表)

3 一个较完善的指令系统应包含(数据传送)类指令,(算术逻辑)类指令,(逻辑运算)类指令,程序控制类指令,I/O类指令,字符串类指令,系统控制类指令。

4 硬布线器的设计方法是:先画出(指令周期)流程图,再利用(布尔代数)写出综合逻辑表达式,然后用(门电路和触发器)等器件实现。

5 当代流行的标准总线内部结构包含(数据传送)总线,(仲裁)总线,(中断同步)总线,公用总线。

6 磁表面存储器主要技术指标有(存储密度),(存储容量),(平均存储时),数据传输率。

7 DMA 控制器按其(组成结构)型,分为(选择)型和(多路)型两种。

8 {(26)16∪(63)16}○+(135)8 的值为(58)10

0.在计算机术语中,将运算器和控制器合在一起称为(CPU),而将(CPU)和存储器合在一起称为(主机)。1.数的真值变成机器码可采用(原码)表示法,(补码)表示法,(反码)表示法,移码表示法。

2.广泛使用的(SRAM)和(DRAM)都是半导体随机读写存储器。前者的速度比后者快,但(集成度)不如后者高。

3.形式指令地址的方式,称为(指令寻址)方式,有(顺序)寻址和(跳跃)寻址。

5. CPU从(存储器)取出一条指令并执行这条指令的时间和称为(指令周期)。由于各种指

令的操作功能不同,各种指令的指令周期是(不相同的)。

6.微型机算计机的标准总线从16位的(ISA)总线,发展到32位的(EISA)总线和C.

(VISA)总线,又进一步发展到64位的PCI总线。

7.VESA标准是一个可扩展的标准,它除兼容传统的(VISA)等显示方式外,还支持B.

1280*1204像素光栅,每像素点(24)颜色深度。

8.中断处理过程可以(嵌套)进行。(优先级高)的设备可以中断(优先级低)的中断服务程序。

1. 2000年超级计算机浮点最高运算速度达到每秒(10000亿)次。我国的(神威)号计算机的运算速度达到(3840亿)次,使我国成为美国、日本后第三个拥有高速计算机的国家。

2. 一个定点数由(符号位)和(数值域)两部组成根据小数点位置不同定点数有(纯小数)和纯整数之分。

3.对存储器的要求是(容量大),(速度快),(成本低)。为了解决这三方面矛盾计算机采用多级存

储体系结构。

4.指令系统是表征一台计算机性能的重要因素,它的(格式)和(功能)不仅影

响到机器的硬件结构,而且也影响到(系统软件)

5.当今的CPU 芯片除了包括定点运算器和控制器外,还包括(CACHE),(浮点)运算器和(存储)

管理等部件。

6.总线是构成计算机系统的(互联机构),是多个(系统功能)部件之间进行数据传送的(公共)

通道

7.每一种外设都是在它自己的(设备控制器)控制下进行工作,而(设备控制器)则通过(适配

器)和(主机)相连并受(主机)控制。

8.在计算机系统中,CPU对外围设备的管理处程序查询方式、程序中断方式外,还

有(DMA)方式,(通道)方式,和(外围处理机)方式。

1.Cache是一种(高速缓冲)存储器,是为了解决CPU和主存之间(速度)不匹配而采用的一项重要硬件技术。现发展为多级cache体系,(指令CACHE和数据CACHE)分设体系。

2.行处理技术已成为计算计技术发展的主流。它可贯穿于信息加工的各个步骤和阶段。

概括起来,主要有三种形式(时间)并行;(空间)并行;(时间+空间)并行。

4. 为了解决多个(主设备)同时竞争总线,(控制权)必须具有(总线仲裁)部件。

5. 软磁盘和硬磁盘的(存储)原理与(记录)方式基本相同,但在(结构)和性能上存在较大差别。7.主存与cache的地址映射有(全相连)、(直接相连)、(组相连)三种方式。其中组相连方式适度地兼顾了前二者的优点,又尽量避免其缺点,从灵活性、命中率、硬件投资来说较为理想。

8.流水CPU是以(时间并行性)为原理构造的处理器,是一种非常(经济而实用)的并行技术。目

前的(高性能)微处理器几乎无一例外的使用了流水技术

1.计算机的硬件包括(运算器),(控制器),(存储器)适配器,输入输出部分。

2.按IEEE764标准,一个浮点数由(符号位),阶码E ,尾数m 三部分组成。其中阶码E 的值等于指数的(基值E)加上一个固定(偏移量)。

3.存储器的技术指标有(存储容量),(存储时间),(存储周期),存储器带宽。

4.指令操作码字段表征指令的(操作),而地址码字段指示(特征与功能)。微小型机多采用(操作数的地址)混合方式的指令格式。

5.CPU中至少有如下六类寄存器,除了(指令)寄存器,(程序)计数器,(地址)寄存器外,还应有通

用寄存器,状态条件寄存器,数据缓冲寄存器。

6.总线有(物理)特性,(功能)特性,电气特性,(机械)特性。

7.不同的CRT显示标准所支持的最大(分辨率)和(颜色)数目是(不同的)的。

8.中断处理需要有中断(优先级仲裁),中断(向量)产生,中断(控制逻辑)等硬件支持。

1.指令格式中,地址码字段是通过(寻址方式)来体现的,因为通过某种方式的变换,可以给

出(操作数)地址。常用的指令格式有零地址指令、单地址指令、(二地址指令)三种.

2.为运算器构造的(简单性),运算方法中常采用(补码)加减法(原码)乘除法或补码乘除法.

3.双端口存储器和多模块交叉存储器属于(并行)存储器结构.前者采用(空间并行)技术,后者采用C.____(时间并行)技术.

4.堆栈是一种特殊的(数据)寻址方式,它采用(先进先出)原理.按结构不同,分为(寄存器)和存储器堆栈.

5.硬布线控制器的基本思想是:某一微操作控制信号是(指令操作码)译码输出,(时序)信号和

(状态条件)信号的逻辑函数.

6.当代流行的标准总线追求与(结构)、(CPU)、(技术)无关的开发标准。

7.CPU周期也称为(机器周期);一个CPU周期包含若干(时钟周期)。任何一条指令的指令

周期至少需要(两个)个CPU周期。

8.DMA方式采用下面三种方法:①(停止CPU)访内;②(周期挪用);③(DMA和CPU )交替访内。1.总线仲裁部件通过采用(优先级)策略或(公平)策略,选择其中一个主设备作为总线的下一次主方

接管(总线控制权)

5.多个用户公享主存时,系统应提供(存储保护)。通常采用的方法是(存储区域)保护和(访问方式)保护,并用硬件来实现。

6.在计算机系统中,多个系统部件之间信息传送的公共通路称为(总线)。就其所传送信息的性质而言,在公共通路上传送的信息包括数据、(地址)、(控制)信息。

8.在进行浮点加减法运算时,需要完成(对阶)、尾数求和(结果规格化)、合入处理和(溢出处理)等步骤。

1.多媒体CPU是带有(mmx)技术的处理器。它是一种(多媒体扩展结构)技术,特别适合于(图像数据)处理。

2.总线定时是总线系统的核心问题之一。为了同步主方、从方的操作,必须制订(定时协议)。

通常采用(同步)定时和(异步)定时两种方式。

3.通道与CPU分时使用(内存),实现了(CPU)内部数据处理和(I/O)并行工作。

5.动态半导体存贮器的刷新一般有(集中式)、(分散式)和(异步式)三种方式。

6.存贮器堆栈中,需要一个(堆栈指示器),它是(主存单元)CPU中的一个专用寄存器,指定的

C.______就是堆栈的(栈顶)。

7.2000年超级计算机最高运算速度达到(10000亿)次。我国的(神威)号计算机的运算速度达到3840亿次,使我国成为(美国日本)之后,第三个拥有高速计算机的国家。

8.一个定点数由(符号位)和(数值域)两部分组成。根据小数点位置不同,定点数有纯小

数和(纯整数)两种表示方法。

1.对存储器的要求是(容量大),(速度快),(成本低)。为了解决这方面的矛盾,计算机采用多级存储体系结构。

2.指令系统是表征一台计算机(性能)的重要因素,它的(格式)和(功能)不仅直接影响到机器的硬件结构而且也影响到系统软件。

3.CPU中至少有如下六类寄存器(指令)寄存器,(程序)计数器,(地址)寄存器,通用寄存器,状态条件寄存器,缓冲寄存器。

1.IEEE754标准,一个浮点数由(符号位S)、阶码E、尾数M三个域组成。其中阶码E的值等于指数的(真值e)加上一个固定(偏移量)。

2.相联存储器不按地址而是按(内容)访问的存储器,在cache中用来存放(行地址表),在虚拟存储器中用来存放(段表,页表,快表)。

3.指令操作码字段表征指令的(操作特性),而地址码字段指示(操作数的地址)。微小型机中多采用(二地址单地址)混合方式的指令格式。

4.CPU从(存储器)取出一条指令并执行这条指令的时间和称为(指令)。由于各种指令的操作功能不同,各种指令的时间和是不同的,但在流水线CPU中要力求做到(一致)。

5.微型计算机的标准总线从16位的(ISA)总线发展到32位的(EISA)总线,又进一步发展到64位的(PCI)总线。

6.显示适配器作为CRT和CPU的接口由(刷新)存储器、(显示)控制器(ROM BIOS)三部分组成。

7.根据地址格式不同,虚拟存贮器分为(页式)、(段式)和(段页式)三种。

8.CPU从主存取出一条指令并执行该指令的时间叫做(指令周期),它常用若干个(机器周期)来表示,而后者又包含有若干个(时钟周期)。

3 闪速存储器能提供高性能、低功耗、高可靠性以及(瞬时启动)能力,为现有的(存储器)体系结

构带来巨大变化,因此作为(故态盘)用于便携式电脑中。

4 形成指令地址的方式,称为(指令寻址),有(顺序)寻址和(跳跃)寻址两种。

5 当今的 CPU芯片除了包括定点运算器和控制器外,还包括(Cache)、(浮点)运算器和(存储)管

理等部件。

6 当代流行的标准总线内部结构包括:(数据传送)总线,(仲裁)总线,(中断同步)总线和共用总

线。

7 每一种外设都是在它自己的(设备控制器)控制下进行工作,而(设备控制器)则通过(适配器)

_和(主机)相连,并受(主机)控制。

8 在计算机系统中,CPU对外围设备的管理处程序查询方式、程序中断方式外,还有(DMA)方式,

(通道)方式,和(外围处理机)方式。

1.微程序控制器主要由(控制存储器),(微指令寄存器)和(地址转移逻辑)三大部分组成。

2.移码表示法主要用于表示(浮点)数的阶码E,以利于比较两个(指)数的大小和(对阶)操作。4.寻址方式根据操作数的(物理)位置不同,多使用(RR)型和(RS)型。

5.当今的CPU芯片,除了包括定点运算器和控制器外,还包括(Cache),(浮点)运算器和(存储管理)等部件。

6.PCI总线采用(同步定时)协议和(集中式)仲裁策略,具有(自动配置)能力。

7.不同的CRT显示标准所支持的最大(分辨率)和(颜色)数目是(不同的)的。

8.中断处理过程可以(嵌套)进行。(优先级高)的设备可以中断(优先级低)的中断服务程序。

1.计算机系统中的存储器分为(内存)和(外存)。在CPU执行程序时,必须将指令存放在(内存)中。

2.为了实现运算器的(高速性),采用了(先行)进位、(阵列)乘除法等并行技术。

4.栈是一种特殊的(数据)寻址方式,它采用(先进后出)原理。按结构不同分为(寄存器)堆栈和存储器堆栈。

6.单处理器系统中的总线可以分为三类,CPU内部连接各寄存器及运算部件之间的总线称为(内部总线);中、低速I/O设备之间相互连接的总线称为(I/O总线);同一台计算机系统内的高速功

能部件之间相互连接的总线称为(系统总线)。

7. CPU中,保存当前正在执行的指令的寄存器为(指令寄存器),保存当前正在执行的指令的地址的寄存器(程序计数器),保存CPU访存地址的寄存器为(内存地址寄存器)。

8. DMA技术的出现,使得(外围设备)可以通过(DMA控制器)直接访问(内存)。

2.Cache是一种(高速缓冲)存储器,是为了解决CPU和主存之间(速度)不匹配而采用的一项重要的硬件技术。现发展为(多级)体系。

4.并行处理技术已经成为计算机发展的主流。它可贯穿于信息加工的各个步骤和阶段概括起来,主要有三种形式:(时间)并行;(空间)并行;(时间+空间)并行。

5.为了解决多个(主设备)同时竞争总线,(控制权)必须具有(总线仲裁)部件。

6.磁表面存储器主要技术指标有:(存储密度),(存储容量),(平均存取时间)和数据传输速率。

7.DMA控制器按其(组成)结构,分为(选择)型和(多路)型两种。

8.主存与cache的地址映射有(全相连),(直接),(组相连)三种方式。

1.多个用户共享主存时,系统应提供(存储保护)。通常采用的方法是(存储区域)保护和(访问方式)保护,并用硬件来实现。

2.RISC指令系统最大特点是:(指令条数少);(指令长度)固定;(指令格式和寻址方式)种类少。

3.流水CPU是以(时间并行性)为原理构造的处理器,是一种非常(经济而实用)的并行技术。目前的(高性能)微处理器几乎无一例外地使用了流水技术。

4.衡量总线性能的重要指标是(总线带宽)。它定义为本身所能达到的最高(传输速率)。PCI总线的指标可达(264MB/S5)。

5.磁盘和硬磁盘的(存储)原理与(记录)方式基本相同,但在(结构)和性能上存在较大差别。

6.选择型DMA控制器在(物理)上可以连接多个设备,而在(逻辑)上只允许连接一个设备,适合于连接(高速)设备。

7.存贮器通常由主存和(辅存)两级存贮系统组成。为了在一台特定的机器上执行程序,必须把(逻

辑地址)映射到这台机器主存贮器的(物理地址)空间上,这个过程称为地址映射。

1.数补码算术移位时,符号位不变,空位补(0)。负数补码算术左移时,符号位不变,低位补(0)。

负数补码算术右移时,符号位不变,高位补(1),低位舍去。

2.计算机系统中,下列部件都能够存储信息:①主存②CPU内的通用寄存器③cache④磁带⑤磁盘。

按照CPU存取速度排列,由快到慢依次为(②③①⑤④),其中,内存包括(①③);属于外存的是(④⑤)。

3.多路型DMA控制器不仅在(物理)上而且在(逻辑)上可以连接多个设备,适合于连接(慢速)设备。

4.条件转移指令、无条件转移指令、转子指令、返主指令、中断返回指令等都是(程序控制)指令。

这类指令在指令格式中所表示的地址,表示要转移的是(下一条指令)而不是(操作数的地址)。5.总线同步定时协议中,事件出现在总线的(时刻)由(总线时钟)信号确定,(总线)周期的长度是固定的。

6.RISC机器一定是(流水)CPU,但后者不一定是RISC机器。奔腾CPU是(流水)CPU,但奔腾机是(CISC)机器。

7.早期的计算机基于冯·诺依曼体系结构,采用(串行)处理,现代的计算机系统广泛采用(并行)处理。这种技术主要有三种形式:时间并行、空间并行和(时间并行+空间并行)。

3.当今的CPU芯片除了包括定点运算器、操作控制器外,还包括(Cache)、(浮点)运算器和(存储)管理部件。

4.按照总线仲裁电路的(位置)不同,总线仲裁有(集中式)仲裁和(分布式)仲裁两种方式。5.选择型DMA控制器在物理上可连接(多个)设备,在逻辑上只许连接(一个)设备,它适合于连接(高速)设备。

6.指令格式是指令用(二进制代码)表示的结构形式,通常由(操作码)字段和(地址码)字段组成。

7.DMA和CPU分时使用内存的三种方式是:(停止CPU访问内存),(周期挪用),(DMA和CPU交替访问)。

8.中断处理需要有中断(优先级仲裁),中断(向量)产生,中断(控制)等硬件支持。

3.格式中,操作码字段表征指令的(操作特性与功能),地址码字段指示(操作数的位置)。微小型机中多采用(单地址。二地址,零地址)混合方式的指令格式。

4.总线有(物理)特性、(功能)特性、(电气)特性、(机械)特性,因此必须标准化。

5.远程终端和计算机间的通讯可以通过(长距离线路)和(电话网)传输。远程通讯时,在计算机和远程终端需分别装有(调制解调器)。

1.在计算机术语中,将运算器、控制器、cache合在一起,称为CPU,而将CPU和存储器合在一起,成为主机。

2.一个定点数由(符号位)和(数值域)两部分组成。根据小数点位置不同,定点数有(纯小数)和纯整数之分。

3.半导体SRAM靠(触发器)存贮信息,半导体DRAM则是靠(栅极电容)存贮信息。

4.指令系统是表征一台计算机性能的重要因素,它的(功能)和(格式)不仅直接影响到机器的硬件结构,而且影响到(系统软件)。

5.CPU (存储器)取出一条指令并执行这条指令的时间和称为(指令周期)。由于各种指令的操作功能不同,各种指令的指令周期是(不同的)。

6.总线是构成计算机系统的(互联机构),是多个(系统功能)部件之间进行数据传送的(公共)通道。

7.DMA控制器按其(组成)结构,分为(选择)型和(多路)型两种。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

《网络技术基础》练习题(含答案)资料

《网络技术基础》练习题 一.填空题: 1.在计算机网络中,所有的主机构成了网络的资源子网。 2.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。 3.为了确保无差错传输,接收端可以通过检错码检查传输的数据帧是否正确,一旦发现传输错误,则采用反馈重发/ARQ 方法进行纠正。 4.在TCP/IP参考模型的传输层上,UDP 协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。 5.在令牌环网络中,为了解决竞争问题,使用了一个称为令牌的特殊标记,只有拥有它的节点才有权利发送数据。 6. 通信子网为资源子网提供信息传输服务。 7. 网络操作系统是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。 8. 超文本传输协议/HTTP 是WWW客户机与WWW服务器之间的应用层传输协议。 9.基于TCP/IP协议的各种互连网络管理标准,采用简单网络管理协议/SNMP ,得到众多网络产品生产厂家的支持,成为实际上的工业标准。 10.通常,用户计算机接入Internet有三种方式:通过网络接入、通过联机服务系统接入和通过SLIP/PPP接入。 11.虚拟局域网技术的核心是通过路由和交换设备,在网络的物理拓扑结构的基础上,建立一个逻辑网络。 12.集线器是局域网中的重要部件,是作为网络连接的中央连接点。 13.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间加一层中间件,其功能是把应用和网络屏蔽开。 14.互连网络的基本网络概念是:网络连接、网络互连和网络互通。 15.网桥工作在OSI参考模型的数据链路层,可连接若干个局域网网段。 16.路由器是一种智能型网络设备,其基本功能是:网络连接、网络地址判断和设备管理。 17. 网关一般用于不同类型、差别较大的网络系统之间的互连。 18.Internet中的用户远程登录,是指用户使用Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 19.电子邮件系统采用存储转发工作方式。 20.电子邮件的传送是依靠SMTP 进行的,其主要任务是负责服务器之间的邮件传送。 21.计算机网络按作用范围(距离)可分为局域网/LAN、城域网/MAN和广域网/WAN。 22.调制解调器的作用是实现模拟/数字信号和数字/模拟信号之间的转变;数字数据在数字信道上传输前需进行编码,以便在数据中加入时钟信号。 23.脉冲编码调制的过程可以分为三个过程,即: 采样、量化和编码。

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

计算机网络复习题(填空题附答案)

1.计算机网络从逻辑构成上看可以分为通信子网、资源子网两个部分。2.计算机网络实现时主要涉及到的四大技术是拓扑结构、传输介质、通信协议、交换技术。 3.计算机网络的拓扑图形结构主要分为、、、、。4.计算机网络按照组网与实现技术主要可以分为、、、。5.数据通信系统一般由、、、、五个部分组成。6.一般而言,数据通信信号可以分为、两类。 7.数据通信按照流向的不同,可以分为、、三种。 8.提高通信信道使用效率的复用技术可以分为________________、__________________、_______________、____________________四种。 10.按地理范围分计算机网络分为____________、______________、____________。 11. 按信息传输方式,计算机网络可以分为_________与__________。 12.按传输介质类型,计算机网络可以分为__________与___________。 13. 按用途类型,计算机网络分为____________、____________。 14. 按应用规模,计算机网络分为____________、________________、___________。 16. 通过通信链路所连接的网络主机或结点之间进行数据交换时必须遵循的预先制定的规则、约定或标准的集合,就称为_________________。 17. 计算机网络协议由_______、__________、________三个部分构成,又称为协议的三要素。 1. 如果两个网络的体系结构不完全相同就称为______。异构网络之间的通信需要相应的连接设备进行______________的转换。 2.第n层的实体在实现自身定义的功能时,只能使用第_______________层提供的服务。 3. _____________就是上层实体和下层实体交换数据的地方,被称为________________。 4. _______________是OSI参考模型中的最低层。 5.物理层定义了为建立、维护和拆除物理链路所需的____________________特性,其目的是使原始的数据比特流能在物理媒体上传输。 6.__________是数据链路层的信息传输单位。 7.____________是高层协议与低层协议之间的界面层,用于控制通信子网的操作,是通信子网与资源子网的接口。 8.______________就是根据一定的原则和路由选择算法在多节点的通信子网中选择一条从源节点到目的节点的最佳路径。 9. _____________的主要任务就是向会话层提供服务,服务内容包括传输连接服务和数据传输服务。 10. _______________用于建立、管理以及终止两个应用系统之间的会话。

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络技术复习题及答案

计算机网络技术复习题 一、单选题 1.IP地址126.168.0.1属于哪一类IP地址(D ) A、D类 B、C类型 C、B类 D、A类 2.以下哪一个设置不是上互联网所必须的(B ) A、IP地址 B、工作组 C、子网掩码 D、网关 3.以下关于网络的说法错误的是(A ) A、将两台电脑用网线联在一起就是一个网络 B、网络按覆盖范围可以分为LAN和WAN C、计算机网络有数据通信、资源共享和分布处理等功能 D、上网时我们享受的服务不只是眼前的工作站提供的 4.OSI模型和TCP/IP协议体系分别分成几层( C) A、7 和 7 B、4和 7 C、7 和 4 D、4 和 4 5.IP电话、电报和专线电话分别使用的数据交换技术是() A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 6.下面说法正确的是() A、动态网页就是指动态HTML ,通过 javascript 和ASP都能实现动态网页 B、网页上只要有“动”的效果就是动态HTML效果 C、javascript是一种面向浏览器的网页脚本编程语言,ASP是一种服务器编程技术 D、ASP服务器运行完ASP程序后返回给浏览器的是ASP源代码 7.建立主题网站的顺序是() A、规划→设计→实现→发布管理 B、设计→规划→实现→发布管理 C、规划→实现→设计→发布管理 D、设计→实现→规划→发布管理 8.ATM技术的特点是() A、高速、低传输延迟、信元小 B、网状拓扑 C、以帧为数据传输单位 D、针对局域网互连 9.不是Ethernet的物理层协议是()。 A、10BASE-T B、1000BASE-T C、FDDI D、100BAE-T 10.常用的通信信道分为模拟通信信道和数字通信信道,其中数字通信信道是()。 A、ASK B、FSK C、PSK D、NRZ 11.下列设备属于资源子网的是()。 A、打印机 B、集中器 C、路由器 D、交换机 12.下列交换技术中,节点不采用“存储—转发”方式的是()。 A、电路交换技术 B、报文交换技术 C、虚电路交换技术 D、数据报交换技术 13.采用虚电路分组交换方式时,可以省去的阶段是()。 A、建立逻辑连接 B、结束本次连接 C、传输数据 D、建立物理连接

信息安全的核心

信息安全的核心——密码技术 【摘要】:在研究两种典型的现代密码技术(DES 算法和RSA 算法) 的基础上,本文提出了将DES 和RSA 复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。 【关键词】网络安全;密码;加密;DES;RSA ; 1. 引言 随着网络技术的迅猛发展, 人类步人了信息时代。网络已经成为一个无时不在、无处不有、无所不用的工具, 成为人们必须依赖并生活于其中的“新的环境”、“新的社会”。人类的经济、政治、军事、文化、教育、科技和一切社会活动越来越强烈地依赖网络信息资源和网络信息系统。然而, 信息资源共享与信息安全天生是一对矛盾。信息共享的普遍性与信息遭受攻击的广泛性是一体两面的, 特别是以承载和输送信息为天职的信息网络因其固有的开放性、互连性、无边界性、自由性等, 致使网络在为人们带来利益、价值和方便的同时, 也带来了巨大的风险和隐患, 如信息的窃取、篡改、毁坏等, 给社会造成难以估量的损失。这就引发了信息时代最敏感、最具挑战性的核心问题—信息安全, 信息安全成为信息时代中最基本、最核心、最重大的头号安全问题。密码技术是实现信息安全的核心技术。利用密码技术可以实现网络信息安全的机密性、完整性、抗否认性。因此, 密码技术是保护信息安全的基石。 2. 信息社会的特点及对信息安全的需求 信息化是以通信和计算机为技术基础, 以数字化和网络化为技术特点, 它有 别于传统方式的信息获取、储存、处理、传输、使用, 从而也给现代社会的正常发展带来了一系列前所未有的风险和威胁。在现代生活中, 人们对信息安全有如下几个方面的需求。 (1)保密性需求 信息保密性是指信息不被泄漏给非授权的个人和实体, 或供其使用的特性。信息的保密性包括文件的保密性、传输过程中的保密性等两个方面。 在传统信息环境中, 普通人通过邮政系统发信件, 为了个人隐私要装进信封。而电子信息时代, 所有的信息都是以、比特串编码, 在网上传输, 发的电子邮件都是“明信片”, 没有秘密可言, 因此人们需要对网上传输的信息保密。 (2)完整性和不可否认的需求 信息的完整性是指信息在存储或传输时不被修改、不被破坏, 不被插入、不延

计算机网络技术填空题题库

二、填空题 1.音频调制解调器(MODEM)的数据传输速率用()即b/s(或bps)表示。 2.OSI物理层的电气特性决定了信号传输的()和()。 3.EIA RS-232C接口标准规定,其接口信号“0”是大于()伏的电压,额定值是()伏。 4.IBM公司的SDLC,ISO的HDLC,CCITT的X.25属于()型的通信控制规程。 5.存储交换是OSI参考模式网络层信息交换的一种类型,该型又分为()和()两种形式。 6.用户使用虚电路服务,要提供用户自己和接收端的()地址。 7.通信处理机是通信子网的主要硬件设备,一般由一台()或()承担。 8.局域网可采用多种通信介质,如(),()或()等。 9.IEEE802局域网协议与OSI参考模式比较,主要的不同之处在于,对应OSI的链路层,IEEE802标准将其分为()控制子层和()控制子层。 10.Ethernet以太网是()结构的局域网,该网设计的初衷主要是为()服务。 11. ISO对于开放系统互连参考模式型采用了分层的方法,从概念上讲,这些层可以被看成执 行两类总功能:(1)______的功能,(2)______的功能:由此产生了三种不同的操作环境: (1)_____环境 (2)_____环境(3)_______环境. 12. 在下列每一特征前面的空白处标出该特征所描述的是局域网(LAN)还是广域网络系统(WAN) _____通常为一个单位所拥有 _____限制条件是传输道的速率 _____跨越无限的距离 _____通常使用广播技术来替代转发的路由选择 13. 在下列每一个OSI层的名称前面标下一个正确的字母的序号.使得每一个名称与你认 为最恰当的描述相匹配。 _____应用层_____表示层______会话层_____传输层______网络层_____数据链路层_____物理层。 a.指定在网络上沿着网络链路在相邻结点之间移动数据的技术 b.在通信应用进程之间组织和构造交互作用 c.提供分布式处理和访问 d.在由许多开放系统构成的环境中允许在网络实体之间进行通信 e.将系统连接到物理通信介质

网络安全填空题

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、 应用数学、密码技术、信息论等多学科的综合性学科。 2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。 3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息 存储在数据表或文件中。 4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。 5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统 确认该用户的身份是否真实、合法和唯一的过程。 6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原 成明文的过程称为解密。 7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护 和应用系统提供数据支持的系统。 测试2 1、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认 性。 2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性, 由SSL记录协议和SSL握手协议两层组成。 3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。 ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。 4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端 口两种方法。 5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保 证信息来源的真实性、数据传输的完整性和抗抵赖性。 6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火 墙就无能为力。 测试3 1、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安 全等五个方面。 2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、 会话层、表示层、应用层。 3、信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为 实现信息安全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。 4、密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方 法。其中密码破解有蛮力攻击和字典攻击两种方式。 5、一个完整的电子商务安全体系由网络基础结构层、PKI体系结构层、安全协议层、应用 系统层四部分组成。 6、对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密 钥,而且加密密钥和解密密钥要求无法互相推算。

网络技术填空题

网络技术填空题 GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-

二、填空题 1. 计算机网络中常用的三种有线媒体是同轴电缆、双绞线、光纤。 2. 局域网与Internet主机的连接方法有两种,一种是通过电话线,另一种是通过路由器与Internet主机相连。 3. 50欧姆同轴电缆主要用于传输数字信号信号,此类同轴电缆叫做_基带_ __同轴电缆。 4. 域名采取层次结构,其格式可表示为:机器名.网络名.机构名.最高域名。 5. Internet中的用户远程登录,是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 6. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。 7. 超文本传输协议/HTTP是WWW客户机与WWW服务器之间的应用层传输协议。 8. 网络操作系统是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。 9. 网关一般用于不同类型、差别较大的网络系统之间的互连。 10. 电子邮件系统采用??存储转发工作方式。

11. 网桥和交换机或路由器能够划分冲突域。 12. 路由器和虚拟局域网(vlan)能够划分广播域。 13. “WWW”(简称Web)中文名称是万维网。 14. 在计算机网络中,协议就是为实现网络中的数据交换而建立的规则标准或约定。协议的三要素为语法、语义和交换规则。 15. IP地址的主机部分如果全为1,则表示广播地址,IP地址的主机部分若全为0,则表示_网络_ __-回拨测试------------地址。 16. 计算机网络按作用范围(距离)可分为局域网、城域网和广域网wan 。 17. 脉冲编码调制的过程简单的说可分为三个过程,它们是采样、量化和编码。 18. 载波监听多路访问/冲突检测的原理可以概括为先听后发,边听边发 --------- ,冲突停发,随机重发。 19. 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为地址解析协议,负责IP地址与MAC地址之间的转换协议称为_ARP_ __。 20. Internet 通过_TCP/IP _协议将世界各地的网络连接起来实现资源共享。 21. Internet采用的工作模式为客户机/服务器。

网络安全课后答案重点版整理~

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到20**年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事

计算机网络技术前三章习题

第1章概述 一、填空题 1、网络协议的三个要素是()、()和()。 2、相对于OSI/ISO 七层网络结构参考模型,TCP/IP协议没有定义()和()。 3、衡量网络性能的两个主要指标为()和()。 4、TCP/IP 模型分为四层,它们是( )、( )、( )、( )。 5、计算机网络的体系结构模型中,最有影响的有( )和( )。 6、计算机网络按距离划分可以分为( ),局域网和( )和个人区域网。 7、在分层结构中,从第一层到第三层数据传送的单位分别是( )、( )、( )。 8、OSI体系结构的可分为物理层、( )、( )、( )、会话层、 ( )、和应用层。 9、计算机网络采用( )交换技术,而传统电话网络则采用( )交换技术。 10、在网络上进行通信的双方必须遵守事先约定好的规则,这个规则称为( )。 11、利用电话拨号连接Internet过程中所不可缺少的一个非常重要的硬件设备是( ) 。 12、报文从网络的一端传送到另一端所需的时间叫时延,网络中时延主要由传播时延、( )、( )和()。 13、在OSI的不同层次中,所传输的数据形式是不同的,物理层所传的数据单位是()数据链路层的数据单位是()、网络层的数据单位是()、运输层传输的数据单位是()。 14、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。 15、按交换方式来分类,计算机网络可分为()、()和()。 16、按照覆盖的地理范围,计算机网络可以分为()、()和()。 17、建立计算机网络的主要目的是:()。 18、所谓的“三网”指()、()和()。 19、计算机网络向用户提供的最重要的功能是()和()。 20、Internet的前身是()。 21、因特网的拓扑结构从工作方式看可以划分为()和()两大块。 22、网络边缘的通信方式通常分为()和()两大类。 二、单选题 1、不属于网络协议的组成要素应是哪一种:() A、语义 B、语法 C、同步 D、词汇 2、数据从上到下封装的格式为:() A、比特分组帧段数据 B、数据段分组帧比特 C、比特帧分组段数据 D、数据分组段帧比特 3、网络协议主要要素为()。 A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是()。 A、ISP/SPX B、PPP C、TCP/IP D、SLIP 5、通过电话网实现数据交换,采用的是:()。 A、电路交换 B、报文交换 C、数据报业务服务 D、虚电路业务服务 6、OSI代表()。 A、Organization for Standards Institute B、Organization for Internet Standards C、Open Standards Institute D、Open Systems Interconnection

网络安全试题及答案修订稿

网络安全试题及答案 Coca-cola standardization office【ZZ5AB-ZZSYT-ZZ2C-ZZ682T-ZZT18】

模拟试题二 ? 网络安全与技术试题及参考答案 一、选择题,共15 题。 (1)这个IP地址所属的类别是。 A. A类, B. B类, C. C类, D. D类 (2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。 A. 9, B. 14, C. 17, D. 3 (3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。 A. 32, B. 8, C. 64, (4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。 A. IP, B. MAC, C. 源, D. ARP (5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 。 A.发送者, B.接收者, C. 一个路由器, D.上述选项中的任何一项。 (6)UDP、TCP和SCTP都是层协议。 A. 物理, B. 数据链路, C. 网络, D.传输 (7)UDP需要使用地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序, C. 因特网, D.物理 (8)IP负责之间的通信,它使用地址进行寻址; A. 主机到主机; B. 进程到进程; C. 物理; D. IP (9)TCP负责之间的通信,它使用地址进行寻址。 A. 主机到主机; B. 进程到进程; C. 端口号; D. IP (10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。A. IP, B.传输层协议,C. 网卡的MAC,D.套接字,E. 端口号 (11)面向连接的并发服务器使用端口号进行网络通信服务。 A. 临时, B. 公认, C. 主动, D.(A)和(B) (12)在电子邮件地址中,域名部分是。 A. macke, B. , C., D.(A)和(B)

计算机网络原理填空题及答案

计算机网络原理填空题 1. 10BASE-T标准规定的网络拓扑结构是星型,网络速率是10Mbps,网络所采用的网络介质是双绞线,信号是基带。 2.常用的网络操作系统有windowsNT、Netware和Unix。 3. 国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的CERnet (或中国教育科研网)和中科院的CSTnet。 4. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是ARP地址解析协议。 5. 中采用的物理层协议标准是。 6. 物理层主要描述传输介质接口的机械特性、电气特性、功能特性和规程特性。 7. 根据通信站在物理链路中的功能特点,高级数据链路控制规程把通信站分为主站、从站和组合站三类。 8. 通信控制规程可分为两大类,即面向字符型和面向位型。 9. 会话层的基本功能是向表示层提供建立和使用连接的方法。 10. TCP/IP 是当今网络互连的核心协议,它的最主要目标是实现网络互连。 11.局域网通信选用的通信媒体通常是专用的同轴电缆、双绞线和光纤。 12. 目前的局域网操作系统按其功能可划分为对等模式、文件服务器模式和客户机/服务器模式。 13. 在Windows NT Server安装完毕后,自动内置两个用户帐号是:Administrator 和Guest。

14. 将Internet技术应用于企业内部管理的网络技术是Intranet(内联网)技术。15.从介质访问控制方法的角度,局域网分为共享介质局域网和交换式LAN网。16. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS服务器查询IP地址时,可以有3种查询方式:递归型、循环型和反向型。 17.计算机网络的主要功能为硬件资源共享、软件资源共享、用户间的信息交换。 18. Manchester编码属于同步通信,计算机COM口属于异步通信。 19.从局域网媒体访问控制方法的角度可以把局域网划分为CSMA/CD局域网和TOKEN RING局域网两大类。 20.计算机网络系统由通信子网和资源子网组成 采用的协议簇为TCP/IP;若将个人电脑通过市话网上Internet需配置调制解调器(MODEM)。 22.在存储交换方式中,可传输实时性信息的方式是虚电路,而要求频带宽且速率快的交换方式为ATM信元。 23.在计算机的通信子网中,其操作方式有两种虚电路和数据报,它们是面向连接的和无连接的。 24. LAN通常使用广播技术来替代存储转发的路由选择。 25. 局域网与Internet主机的连接方法有两种,一种是通过电话线,另一种是通过路由器与Internet主机相连。 26、计算机网络按覆盖范围分为LAN(局域网),MAN(城域网)和WAN(广域网)。27.路由器是在网络层实现网络互联的设备。

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

相关文档
相关文档 最新文档