文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全教程第2版--亲自整理最全课后答案

计算机网络安全教程第2版--亲自整理最全课后答案

计算机网络安全教程第2版--亲自整理最全课后答案
计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置

一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题

1. 网络攻击和防御分别包括哪些内容?

答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。

(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

3、为什么要研究网络安全?

答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。

第2章网络安全协议基础

一、选择题

1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

5. 常用的网络服务中,DNS使用UDP协议。

二、填空题

1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。

4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5. 使用“net user”指令查看计算机上的用户列表。

三、简答题

1、简述OSI参考模型的结构。

答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。

(3)网络层:主要功能是完成网络中主机间的报文传输。

(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

(5)会话层:允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。

(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

(7)应用层:包含大量人们普遍需要的协议。

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;

5.简述常用的网络服务和提供服务的默认端口。

答:端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux 并利用这些帐户。

端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。

答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具

校验与远程计算机或本地计算机的连接。只有在安装TCP/IP 协议之后才能使用该命令。

ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;

tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;

netstat,用来查看当前电脑的活动会话;

net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。

第3章网络安全编程基础

一、选择题

1. 进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

2. 在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数argc存储的是命令行各个参数的值。

3. 凡是基于网络应用的程序都离不开Scoket。

4. 由于多线程并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

二、填空题

1. 目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。

2. 句柄是一个指针,可以控制指向的对象。

3. 注册表中存储了Windows操作系统的所有配置。

4. 由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。

5.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。

6.DOS命令行下使用命令“net user Hacker/add”添加体格用户Hacker,同样可以在程序中实现。

第4章网络扫描与网络监听

一、选择题

1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

二、填空题

1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。

三、简答题

1.简述黑客的分类,以及黑客需要具备的基本素质?

答:分3类,破坏者、红客、间谍。4种基本素质:“Free”精神,探索与创新精神,反传统精神、合作精神。

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。

(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。

(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

3.简述黑客攻击和网络安全的关系。

答:黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车,某种意义上说没有攻击就没有安全。

4.为什么需要网络踩点?

答:只有通过各种途径探查对方的各方面情况才能确定攻击的时机,为下一步入侵提供良好的策略。

5.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?

答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。

6. 网络监听技术的原理是什么?

答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。

第5章网络入侵

一、选择题

1. 打电话请求密码属于社会工程学攻击方式。

2. 一次字典攻击能否成功,很大因素上决定于字典文件。

3. SYN风暴属于拒绝服务攻击攻击。

4. 下面不属于DoS攻击的是TFN攻击。

二、填空题

1. 字典攻击是最常见的一种暴力攻击。

2. 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3. SYN flooding攻击即是利用的TCP/IP协议设计弱点。

三、简答题

1. 简述社会工程学攻击的原理。

答:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?

答:1)破解电子邮箱密码,一个比较著名的工具软件是,黑雨——POP3邮箱密码暴力破解器,该软件分别对计算机和网络环境进行优化的攻击算法:深度算法,多线程深度算法,广度算法和多线程广度算法。该程序可以以每秒50到100个密码的速度进行匹配。防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。2)使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word文档密码。点击工具栏按钮“Open file”,打开刚刚建立的Word文档,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码就被破解了。防范这种暴力攻击,可以加长密码。3)程序首先通过扫描得到系统的用户,然后利用字典镇南关每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4、简述缓冲区溢出攻击的原理

答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

5. 简述缓冲区溢出攻击的原理。

答:当目标操作系统收到了超过它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,

然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:

V oid function(char * szParal)

{

Char Buff[16];

Strcpy(buffer ,szParal)

}

6. 简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。种类:最常见的Dos攻击是计算机网络带宽攻击和连通性攻击;比较著名的拒绝服务攻击还包括SYN风暴、Smurf攻击和利用处理程序错误进行攻击。

9. 简述DDos的特点以及常用的攻击手段,如何防范?

答:拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务;最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

第6章网络后门与网络隐身

一、选择题

1. 网络后门的功能是保持对目标主机长久控制。

2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。

3. 木马是一种可以驻留在对方服务器系统中的一种程序。

二、填空题

1. 后门的好坏取决于被管理员发现的概率。

2. 木马程序一般由两部分组成:服务器端程序和客户端程序。

3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。

三、简答题

1.留后门的原则是什么?

答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,就是让管理员看了感觉不到有任何特别的地方。

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御

答:网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。

只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的

4. 简述木马由来,并简述木马和后门的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

5. 简述网络代理跳板的功能。

答:功能—不把直接真实的IP地址暴露出来:当从本地入侵其它主机时,本地IP会暴露给对方;通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。

6.系统日志有哪些?如何清除?

答.3类,应用程序日志、安全日志、系统日志。使用工具软件clearel.exe,将该文件上载到对方主机然后清除日志。

第7章恶意代码P206

一、选择题

1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。

2. 2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。

3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。

4. 下面不是PE格式文件的是*.cpp文件。

5. 能通过产生的自动AutoRun.inf进行传播的病毒,都可以称为U盘病毒。

二、填空题

1. 恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

2. PE文件以一个简单的DOS MZ header开始,紧接着的是PE Header。

3. 早期恶意代码的主要形式是计算机病毒。

4. 脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VB Script和JavaScript。

5. 网络蠕虫的功能模块可以分为主程序和引导程序。

三、简答题

3. 恶意代码是如何定义,可以分成哪几类?

答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。

分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。

4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

答:作用机制

(1)侵入系统:侵入系统是恶意代码实现其恶意目的的必要条件。

(2)维持或提升现有特权:恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成

(3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐蔽自己。

(4)潜伏:等待一定的条件,并具有足够的权限时,就发作并进行破坏活动

(5)破坏:造成信息丢失、泄密,破坏系统完整性。

(6)重复(1)至(5)对新的目标实施攻击过程

攻击模型:

5、简述恶意代码的生存技术是如何实现的。

答:生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。模糊变换技术是恶意代码每感染一个客体对象时,潜入宿主程序的代码互补相同。自动生产技术是针对人工分析技术的。

6、简述恶意代码如何实现攻击技术。

答:常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。

8、简述蠕虫的功能结构。

答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。

9. 简述目前恶意代码的防范方法。

答:目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。基于主机的恶意代码防范方法主要包括:基于特征的扫描技术、校验和、沙箱技术和安全操作系统对恶意代码的防范,等等;基于网络的恶意代码防范方法包括:恶意代码检测防御和恶意代码预警。其中常见的恶意代码检测防御包括:基于GrIDS 的恶意代码检测、基于PLD硬件的检测防御、基于HoneyPot的检测防御和基于CCDC的检测防御。

第8章操作系统安全基础

一、选择题

1. Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。

2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。

3. 安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。

5. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

二、填空题

1.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

2. Multics是开发安全操作系统最早期的尝试。

3. 1969年https://www.wendangku.net/doc/206858624.html,mpson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

4. 访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出

5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。

6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

三、简答题

2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

答:审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows 系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密码策略也可以在指定的计算机上用“本地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。在Windows 2000域中,账户策略是通过域的组策略设置和强制执行的。在其它GPO中对域账户策略进行的设置将会被

忽略。而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。

3、如何关闭不需要的端口和服务。

答:关闭端口:打开网上邻居 右键

本地连接--属性--选择tcp/ip协议--高级--选项--设置端口;建议用防火墙设置端口或者在

本地连接--高级--系统自带防火墙里 设置 --高级--选择一个连接,点击设置按钮进行端口设置关闭服务:控制面板-管理工具-服务,选择要关闭的服务,关闭.在启动类型中选择手动.

8、简述安全操作系统的机制。

答:标识、鉴别及可信通路机制自主访问控制与强制访问控制机制

最小特权管理机制隐蔽通道分析处理机制安全审计机制

第9章密码学与信息加密

一、选择题

1. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。

2. 下面哪个属于对称算法序列算法。

3. DES算法的入口参数有3个:Key,Data和Mode。其中Key为64位,是DES算法的工作密钥。

4. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。

二、填空题

1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。

2. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HA VAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

4. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性

5. 用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。

6. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信和交叉认证模型。

三、简答题,

1. 密码学包含哪些概念?有什么功能?

答:密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

2简述对称加密算法的基本原理。

答:对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法的加密和解密表示为:EK(M)=C DK(C)=M

4.简述公开密钥算法的基本原理。

答:加密的传统方法只用一把密钥加密。发出讯息者用这把钥匙对讯息加密。接收讯息者需要有完全相同的钥匙才能将加密了的讯息解密。这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者。如果其他人得到了这把钥匙,这种加密方式就没用了。

使用一种称为"公开钥匙"的方法可以解决这个问题。公开钥匙的概念涉及两把钥匙。一把钥匙称为"公开钥匙"(公钥),

可以以所有方式传递,任何人都可以得到。另一把钥匙称为"隐密钥匙"(密钥)。这把钥匙是秘密的,不能传递出去。只有它的拥有者才能接触和使用它。如果正确实施了这种方法,从公钥不能得出密钥。发出讯息者以接收讯息者的公钥将讯息加密,接收者则以自己的密钥解密。

第10章防火墙与入侵检测

一、选择题

1. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。

2. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据。

3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

4. 下面的说法错误的是DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。

5. 下面不属于入侵检测分类依据的是静态配置。

二、填空题

1.防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

3. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

4. 入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

5. 入侵检测的3个基本步骤:信息收集、数据分析和响应。

三、简答题

1. 什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?

答:防火墙是指隔离在本地网络与外界网络之间的一道防御系统,古时候的防火墙是指人民房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋,而在互连网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不会防碍安全区域对风险区域的访问,它还可以监控进出网络的数据,仅让安全核准后的数据进入,抵制对局域网构成威胁的数据。

2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。

分组过滤防火墙的基本原理:

(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。

(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。

(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

3.常见的防火墙类型有哪些?比较它们的优点。

答:(1)、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC 机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行筛选。

(2)代理服务型(Proxy Service):代理服务型防火墙通常由两部分构成:服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。

(3)复合型(Hybrid)防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机(Bastion Host),负责提供代理服务。

(4)其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。双端主机防火墙(Dyal-Homed Host Firewall)堡垒主机充当网关,并在其上运行防火墙软件。内部网与外部网之间不能直接进行通信,必须经过堡垒主机。屏蔽主机防火墙(Screened Host Firewall)一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点,确保内部网不受外部非授权用户的攻击。加密路由器(Encrypting Router):加密路由器对

通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。

7. 什么是入侵检测系统?

答:入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。入侵检测系统是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。检测时,通过对系统中用户行为或系统行为的可以程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。

第11章IP安全与Web安全

一、选择题

1.AH协议、ESP协议是可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

2. ESP除了AH提供的所有服务外,还提供机密性服务。

3. 快速交换作用是为除IKE之外的协议协商安全服务。

4. IPSec属于网络层层上的安全机制。

5. 握手协议用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

二、填空题

1. IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。

2. IPSec协议族包括两个安全协议:AH协议和ESP协议。

3. IPSec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。

4. IKE是一种混合型协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

5.对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。

6. 虚拟专用网VPN指通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。

7. Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了L2TP协议。

8. SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。

三、简答题

1. 说明IP安全的必要性

目前占统治地位的IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击,比如:伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容。因此,通信双方不能保证受到IP数据报的真实性。为了加强Internet的安全性,制定一套IP安全协议,IPSec,弥补了IPv4在协议设计时缺乏安全性的考虑,IPSec目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。

2. 简述IP安全的作用方式

答:大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。

而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,TCP/IP协议簇有两种IP版本:版本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后续版本,IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的考虑

5. 说明Web安全性中网络层、传输层和应用层安全性的实现机制

答:Web是一个运行于Internet和TCP/IP Intranet之上的基本的Client/Server应用。Web安全性涉及前面讨论的所有计算机与网络的安全性内容。同时还具有新的挑战。Web具有双向性,Web Server易于遭受来自Internet的攻击,而且实现Web浏览、配置管理、内容发布等功能的软件异常复杂,其中隐藏许多潜在的安全隐患。

实现Web安全的方法很多,从TCP/IP协议的角度可以分成3种:网络层安全性、传输成安全性和应用层安全性。

一、选择题第12章网络安全方案设计

1. 在设计网络安全方案中,系统是基础、人是核心,管理是保证。

2. 下面属于常用安全产品的有防火墙、防病毒、身份认证、传输加密。

二、填空题

1. 安全原则体现在5个方面:动态性、唯一性、整体性、专业性、严密性。

2. 安全服务不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威

胁,其作用变得越来越重要。

3. 实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,对网络、系统和应用的风险和威胁分析的具体实际的详细分析。

计算机网络技术课程标准完整版

计算机网络技术课程标 准 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。

计算机网络教程第五版微课版谢钧谢希仁编著课后习题参考答案

】 计算机网络教程第五版(微课版)答案 第一章概述 1-01 计算机网络向用户可以提供那些服务 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 ; 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高 ,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生 存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享

,第一次提供了各种媒体形式的实时交互能力。 [ 1-05 因特网的发展大致分为哪几个阶段请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。 (3)草案标准(Draft Standard) — (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络 互连而成的网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络

(完整版)微机原理课后习题参考答案

第一章 2、完成下列数制之间的转换。 (1)01011100B=92D (3)135D=10000111B (5)10110010B=262Q=B2H 3、组合型BCD码和非组合型BCD码有什么区别?写出十进制数254的组合型BCD数和非组合型数。 答:组合型BCD码用高四位和低四位分别对应十进制数的个位和十位,其表示范围是0~99;非组合型BCD码用一个字节的低四位表示十进制数,高四位则任意取值,表示范围为0~9。 组合型:254=(001001010100)BCD 非组合型:254=(00000010 00000101 00000100)BCD 7、计算机为什么采用补码形式存储数据?当计算机的字长n=16,补码的数据表示范围是多少? 答:在补码运算过程中,符号位参加运算,简化了加减法规则,且能使减法运算转化为加法运算,可以简化机器的运算器电路。+32767~ -32768。 9、设计算机字长n=8,求下列各式的[X+Y]补和[X-Y]补,并验证计算结果是否正确。 (1)X=18,Y=89 [X+Y]补=00010010+01011001=01101011B=107D 正确 [X-Y]补=10111001B=00010010+10100111=(-71D)补正确 (2)X=-23,Y=-11 [X+Y]补=11101001+11110101=11011110B=(-34D)补正确[X-Y]补=11101001+00001011=11110100B=(-12D)补正确 (3)X=18,Y=-15 [X+Y]补=00010010+11110001=00000011B=(3D)补正确 [X-Y]补=00010010+00001111=00100001B=(33D)补正确 (4)X=-18,Y=120 [X+Y]补=11101110+01111000=01100110B=(102D)补正确[X-Y]补=11101110+10001000=01110110B=(123D)补由于X-Y=-138 超出了机器数范围,因此出错了。 13、微型计算机的主要性能指标有哪些? 答:CPU字长、存储器容量、运算速度、CPU内核和IO工作电压、制造工艺、扩展能力、软件配置。 第二章 2、8086标志寄存器包含哪些标志位?试说明各标志位的作用。 答:进位标志:CF;奇偶校验:PF;辅助进位:AF;零标志:ZF;符号标志:SF;溢出标志:OF。 5、逻辑地址与物理地址有什么区别?如何将逻辑地址转换为物理地址? 答:物理地址是访问存储器的实际地址,一个存储单元对应唯一的一个物理地址。逻辑地址是对应逻辑段内的一种地址表示形式,它由段基址和段内偏移地址两部分组成,通常表示为段基址:偏移地址。 物理地址=段基址*10H+偏移地址。 6、写出下列逻辑地址的段基址、偏移地址和物理地址。 (1)2314H:0035H (2)1FD0H:000AH 答:(1)段基址:2314H;偏移地址:0035H;物理地址:23175H。 (2)段基址:1FD0H;偏移地址:000AH;物理地址:1FD0AH。 8、设(CS)=2025H,(IP)=0100H,则当前将要执行指令的物理地址是多少? 答:物理地址=(CS)*10H+(IP)=20350H 9、设一个16字的数据区,它的起始地址为70A0H:DDF6H(段基址:偏移地址),求这个数据区的首字单元和末字单元的物理地址。

微机课后答案1

第1章作业答案 1.1 微处理器、微型计算机和微型计算机系统三者之间有什么不同? 解: 把CPU(运算器和控制器)用大规模集成电路技术做在一个芯片上,即为微 处理器。微处理器加上一定数量的存储器和外部设备(或外部设备的接口)构成了 微型计算机。微型计算机与管理、维护计算机硬件以及支持应用的软件相结合就形 成了微型计算机系统。 1.2 CPU在内部结构上由哪几部分组成?CPU应该具备哪些主要功能? 解: CPU主要由起运算器作用的算术逻辑单元、起控制器作用的指令寄存器、指 令译码器、可编程逻辑阵列和标志寄存器等一些寄存器组成。其主要功能是进行算 术和逻辑运算以及控制计算机按照程序的规定自动运行。 1.3 微型计算机采用总线结构有什么优点? 解: 采用总线结构,扩大了数据传送的灵活性、减少了连线。而且总线可以标准 化,易于兼容和工业化生产。 1.4 数据总线和地址总线在结构上有什么不同之处?如果一个系统的数据和地址合用 一套总线或者合用部分总线,那么要靠什么来区分地址和数据? 解: 数据总线是双向的(数据既可以读也可以写),而地址总线是单 向的。 8086CPU为了减少芯片的引脚数量,采用数据与地址线复用,既作数据总线也作为 地址总线。它们主要靠信号的时序来区分。通常在读写数据时,总是先输出地址 (指定要读或写数据的单元),过一段时间再读或写数据。

1.8在给定的模型中,写出用累加器的办法实现15×15的程序。 解: LD A, 0 LD H, 15 LOOP:ADD A, 15 DEC H JP NZ, LOOP HALT 第 2 章作业答案 2.1 IA-32结构微处理器直至Pentillm4,有哪几种? 解: 80386、30486、Pentium、Pentium Pro、Peruium II 、PentiumIII、Pentium4。 2.6 IA-32结构微处理器有哪几种操作模式? 解: IA一32结构支持3种操作模式:保护模式、实地址模式和系统管理模式。操 作模式确定哪些指令和结构特性是可以访问的。 2.8 IA-32结构微处理器的地址空间如何形成? 解: 由段寄存器确定的段基地址与各种寻址方式确定的有效地址相加形成了线性地址。若末启用分页机制,线性地址即为物理地址;若启用分页机制,则它把线性地址转为物理地址。 2.15 8086微处理器的总线接口部件由哪几部分组成? 解: 8086微处理器中的总线接口单元(BIU)负责CPU与存储器之间的信息传 送。具体地说,BIU既负责从内存的指定部分取出指令,送至指令队列

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

微机原理课后习题答案

李伯成《微机原理》习题第一章 本章作业参考书目: ①薛钧义主编《微型计算机原理与应用——Intel 80X86系列》 机械工业出版社2002年2月第一版 ②陆一倩编《微型计算机原理及其应用(十六位微型机)》 哈尔滨工业大学出版社1994年8月第四版 ③王永山等编《微型计算机原理与应用》 西安电子科技大学出版社2000年9月 1.1将下列二进制数转换成十进制数: X=10010110B= 1*27+0*26+0*25+1*24+0*23+1*22+1*21 +0*21 =128D+0D+0D+16D+0D+0D+4D+2D=150D X=101101100B =1*28+0*27+1*26+1*25+0*24+1*23+1*22+0*21+0*20 =256D+0D+64D+32D+0D+16D+4D+0D=364D X=1101101B= 1*26+1*25+0*24+1*23+1*22+0*21 +1*20 =64D+32D+0D+8D+4D+0D+1D=109D 1.2 将下列二进制小数转换成十进制数: (1)X=0.00111B= 0*2-1+0*2-2+1*2-3+1*2-4+1*2-5= 0D+0D+0.125D+0.0625D+0.03125D=0.21875D (2) X=0.11011B= 1*2-1+1*2-2+0*2-3+1*2-4+1*2-5= 0.5D+0.25D+0D+0.0625D+0.03125D=0.84375D (3) X=0.101101B= 1*2-1+0*2-2+1*2-3+1*2-4+0*2-5+1*2-6= 0.5D+0D+0.125D+0.0625D+0D+0.015625D=0.703125D 1.3 将下列十进制整数转换成二进制数: (1)X=254D=11111110B (2)X=1039D=10000001111B (3)X=141D=10001101B 1.4 将下列十进制小数转换成二进制数: (1)X=0.75D=0.11B (2) X=0.102 D=0.0001101B (3) X=0.6667D=0.101010101B 1.5 将下列十进制数转换成二进制数 (1) 100.25D= 0110 0100.01H (2) 680.75D= 0010 1010 1000.11B 1.6 将下列二进制数转换成十进制数 (1) X=1001101.1011B =77.6875D

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

《计算机网络教程》(第四版)复习重点

《计算机网络教程》(第四版)复习重点 第一章 计算机网络概论 1.2 计算机网络的定义 1、 资源共享观点的定义:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2、网络拓扑分类:根据通信子网中通信信道类型分类,有广播信道与点-点线路。 ? 网络拓扑分类:根据通信子网中通信信道类型分类,有广播信道与点-点线路; ? 广播信道通信子网的特点:一个公共的通信信道被多个网络结点共享; ? 广播信道通信子网的基本拓扑构型: 总线型 树型 环型 ? 无线通信与卫星通信型 ? 点-点线路的通信子网的特点:每条物理线路连接一对结点; ? 点-点线路的通信子网基本拓扑结构有: 星型 环型 树型 网状型 第二章 数据通信与广域网技术 2.1 数据通信的基本概念 1、数据传输类型与通信方式 ? 串行通信、并行通信 ? 单工通信、半双工或全双工通信 ? 数据通信中的关键技术:同步技术( 同步通信 异步通信) 2.2 传输介质及其主要特性 1、主要传输介质 双绞线 同轴电缆 光纤电缆 无线与卫星通信信道 2.4 数据编码技术 1、数据编码类型: 2、 数字数据编码方法 计算机内部表示信息的二进制数据通信系统用于表示二进制数据类型 数据信号编码类型 具体的数据编码方法 数据(a)非归零码 同步时钟 (b)曼彻斯特编码 (c)差分曼彻斯特编码 b0 b1b2b3b4b5b6b7

?曼彻斯特编码是应用最广泛的编码方法之一; ?曼彻斯特编码的规则是:每比特的周期T分为前T/2与后T/2两部分;通过前T/2传 送该比特的反码,通过后T/2传送该比特的原码; ?曼彻斯特编码的优点是:每个比特的中间有一次电平跳变,两次电平跳变的时间间 隔可以是T/2或T,利用电平跳变可以产生收发双方的同步信号; ?曼彻斯特编码信号称为“自含钟编码”信号,发送曼彻斯特编码信号时无需另发同步 信号。 ?差分曼彻斯特编码是对曼彻斯特编码的改进; ?差分曼彻斯特编码与曼彻斯特编码不同点是:每比特的中间跳变仅做同步使用,每 比特的值根据其开始边界是否跳变来决定; ?某个比特开始处发生电平跳变表示传输二进制“0”;不发生跳变表示传输二进制“1”。 3、脉冲编码调制方法PCM 采样: ?采样是隔一定的时间间隔,将模拟信号的电平幅度取出作为样本,让其表示原来的 信号; ?采样频率f应为:f≥2B或f=1/T≥2·f max。 ?其中,B为通信信道带宽,T为采样周期,f max为信道允许通过的信号最高频率; ?如果以大于或等于通信信道带宽2倍的速率对信号采样,其样本可以包含足以重构 原模拟信号的所有信息。 量化: ?量化是将样本幅度按量化级决定取值的过程; ?经过量化后的样本幅度为离散的量级值,已不是连续值;编码: 87654321 0 0.27≈ 1.28≈

微机原理课后作业答案(第五版)

6、[+42]原=00101010B=[+42]反=[+42]补 [-42]原=B [-42]反=B [-42]补=B [+85]原=01010101B=[+85]反=[+85]补 [-85]原=B [-85]反=B [-85]补=B 10、微型计算机基本结构框图 微处理器通过一组总线(Bus)与存储器和I/O接口相连,根据指令的控制,选中并控制它们。微处理器的工作:控制它与存储器或I/O设备间的数据交换;进行算术和逻辑运算等操作;判定和控制程序流向。 存储器用来存放数据和指令,其内容以二进制表示。每个单元可存8位(1字节)二进制信息。 输入——将原始数据和程序传送到计算机。 输出——将计算机处理好的数据以各种形式(数字、字母、文字、图形、图像和声音等)送到外部。 接口电路是主机和外设间的桥梁,提供数据缓冲驱动、信号电平转换、信息转换、地址译码、定时控制等各种功能。 总线:从CPU和各I/O接口芯片的内部各功能电路的连接,到计算机系统内部的各部件间的数据传送和通信,乃至计算机主板与适配器卡的连接,以及计算机与外部设备间的连接,都要通过总线(Bus)来实现。 13、8086有20根地址线A19~A0,最大可寻址220=1048576字节单元,即1MB;80386有32根地址线,可寻址232=4GB。8086有16根数据线,80386有32根数据线。

1、8086外部有16根数据总线,可并行传送16位数据; 具有20根地址总线,能直接寻址220=1MB的内存空间; 用低16位地址线访问I/O端口,可访问216=64K个I/O端口。 另外,8088只有8根数据总线 2、8086 CPU由两部分组成:总线接口单元(Bus Interface Unit,BIU) BIU负责CPU与内存和I/O端口间的数据交换: BIU先从指定内存单元中取出指令,送到指令队列中排队,等待执行。 执行指令时所需的操作数,也可由BIU从指定的内存单元或I/O端口中获取,再送到EU去执行。 执行完指令后,可通过BIU将数据传送到内存或I/O端口中。 指令执行单元(Execution Unit,EU) EU负责执行指令: 它先从BIU的指令队列中取出指令,送到EU控制器,经译码分析后执行指令。EU的算术逻辑单元(Arithmetic Logic Unit,ALU)完成各种运算。 6、见书P28-29。 7.(1)1200:3500H=1200H×16+3500H=15500H (2)FF00:0458H=FF00H×16+0458H=FF458H (3)3A60:0100H=3A80H×16+0100H=3A700H 8、(1)段起始地址1200H×16=12000H,结束地址1200H×16+FFFFH=21FFFH (2)段起始地址3F05H×16=3F050H,结束地址3F05H×16+FFFFH=4F04FH (3)段起始地址0FFEH×16=0FFE0H,结束地址0FFEH×16+FFFFH=1FFD0H 9、3456H×16+0210H=34770H 11、堆栈地址范围:2000:0000H~2000H(0300H-1),即20000H~202FFH。执行两条PUSH指令后,SS:SP=2000:02FCH,再执行1条PUSH指令后,SS:SP=2000:02FAH。 12、(2000H)=3AH, (2001H)=28H, (2002H)=56H, (2003H)=4FH 从2000H单元取出一个字数据需要1次操作,数据是283AH; 从2001H单元取出一个字数据需要2次操作,数据是5628H; 17、CPU读写一次存储器或I/O端口的时间叫总线周期。1个总线周期需要4个系统时钟周期(T1~T4)。8086-2的时钟频率为8MHz,则一个T周期为125ns,一个总线周期为500ns,则CPU每秒最多可以执行200万条指令。

微机原理[第三版]课后练习答案解析

1 思考与练习题 一、选择题 1.计算机硬件中最核心的部件是( )。C A.运算器 B.主存储器 C.CPU D.输入/输出设备 2.微机的性能主要取决于( )。 A (B——计算机数据处理能力的一个重要指标) A.CPU B.主存储器 C.硬盘 D.显示器 3.计算机中带符号数的表示通常采用( )。C A.原码 B.反码 C.补码 D.BCD码 4.采用补码表示的8位二进制数真值范围是( )。C A.-127~+127 B.-1 27~+128 C.-128~+127 D.-128~+128 5.大写字母“B”的ASCII码是( )。B A.41H B.42H C.61H D.62H 6.某数在计算机中用压缩BCD码表示为10010011,其真值为( )。C A.10010011B B.93H C.93 D.147 二、填空题 1.微处理器是指_CPU_;微型计算机以_CPU_为核心,配置_内存和I/O接口_构成;其特点是_(1)功能强 (2)可靠性高 (3)价格低 (4)适应性强 (5)体积小 (6)维护方便_。P8 P5 2.主存容量是指_RAM和ROM总和_;它是衡量微型计算机_计算机数据处理_能力的一个重要指标;构成主存的器件通常采用_DRAM和PROM半导体器件_。P5 P9 3.系统总线是_CPU与其他部件之间传送数据、地址和控制信息_的公共通道;根据传送内容的不同可分成_数据、地址、控制_3种总线。P9 4.计算机中的数据可分为_数值型和非数值型_两类,前者的作用是_表示数值大小,进行算术运算等处理操作_;后者的作用是_表示字符编码,在计算机中描述某种特定的信息_。P12 5.机器数是指_数及其符号在机器中加以表示的数值化_;机器数的表示应考虑_机器数的范围、机器数的符号、机器数中小数点位置_3个因素。P15 P16 6.ASCII码可以表示_128_种字符,其中起控制作用的称为_功能码_;供书写程序和描述命令使用的称为_信息码_。P18 P19 三、判断题 1.计算机中带符号数采用补码表示的目的是为了简化机器数的运算。( )√ 2.计算机中数据的表示范围不受计算机字长的限制。( )× 3.计算机地址总线的宽度决定了内存容量的大小。( )√ 4.计算机键盘输入的各类符号在计算机内部均表示为ASCII码。( )× (键盘与计算机通信采用ASCII码) 2 思考与练习题 一、选择题 1.在EU中起数据加工与处理作用的功能部件是( )。A A.ALU B.数据暂存器 C.数据寄存器 D.EU控制电路 2.以下不属于BIU中的功能部件是( )。 B A.地址加法器 B.地址寄存器 C.段寄存器 D.指令队列缓冲器

《计算机网络》课程标准

《计算机网络》课程标准 授课对象:高中毕业或同等学力课程教学时数:96H 学历层次:高等职业教育课程代码: 学制:全日制3年 适用专业:计算机应用技术制订: 一、前言 1.课程性质 《计算机网络》是计算机专业的必修的专业核心课程。主要培养学生计算机网络的基本操作和基础知识。要求学生通过学习计算机网络课程,熟悉网络的机构、网络协议、常见的网络命令等;掌握常见的网络设备的安装、调试、维护和基本的网络知识; 2.课程设计思路 (1)课程基本理念: 本课程采用理论实践一体化教学模式,总课时96课时,理论课时40学时,实践课时56学时。要求学生深入了解和掌握计算机网络的基本概念、基本原理和技术方法。能够掌握计算机网络体系结构、局域网、广域网、TCP/IP协议、网络操作系统和Internet等内容。 (2)课程设计思路: 《计算机网络》课程是以就业为导向,以能力为本位、以职业实践为主线、以项目教学为主体的原则进行设计。本课程共设*个专业教学项目,其中必修项目*个,提高项目*个,可根据不同学生在提高项目选取。教学过程中将学生应知应会的理论知识融入到具体项目中,以项目为载体,让学生看到成果,提升学生的学习兴趣,帮助学生掌握提高理论知识、动手技能,拓宽知识面。 二、课程目标 依据企业职业岗位需求和专业培养目标,确定本课程的培养目标为: 通过课程学习,使学生具备良好的计算机网络基本理论基础,在职业技能上达到熟练安装、调试常见网络设备,掌握网络的基本操作和基础知识;同时,将方法能力及社会能力培养全面贯穿于教学全过程,培养学生的综合职业素质。 具体目标为: 1.专业能力目标 (1) 掌握课程中所介绍的有关的基本术语、定义、概念和规律,在今后的学习和工作中应能较熟练地应用这些概念和术语。 (2) 理解网络的基本分析方法及改善系统性能的主要途径。要求能对简单的故障独立进行排除。

微机原理课后答案

1.2 课后练习题 一、填空题 1.将二进制数1011011.1转换为十六进制数为__5B.8H_____。 2.将十进制数199转换为二进制数为____ 11000111____B。 3.BCD码表示的数,加减时逢__10____进一,ASCII码用来表示数值时,是一种非压缩的BCD 码。 4.十进制数36.875转换成二进制是___100100.111____________。 5.以_微型计算机____为主体,配上系统软件和外设之后,就构成了__微型计算机系统____。6.十进制数98.45转换成二进制为__1100010.0111_B、八进制__142.3463________Q、十六进制__62.7333________H。(精确到小数点后4位) 二、选择题 1.堆栈的工作方式是__B_________。 A)先进先出B)后进先出C)随机读写D)只能读出不能写入 2.八位定点补码整数的范围是____D_________。 A)-128-+128 B)-127-+127 C)-127-+128 D)-128-+127 3.字长为16位的数可表示有符号数的范围是___B___。 A)-32767-+32768 B)-32768-+32767 C)0-65535 D)-32768-+32768 三、简答题 1.微型计算机系统的基本组成? 微型计算机,系统软件,应用软件,输入输出设备 2.简述冯.诺依曼型计算机基本思想? ●将计算过程描述为由许多条指令按一定顺序组成的程序,并放入存储器保存 ●指令按其在存储器中存放的顺序执行; ●由控制器控制整个程序和数据的存取以及程序的执行; ●以运算器为核心,所有的执行都经过运算器。 3.什么是微型计算机? 微型计算机由CPU、存储器、输入/输出接口电路和系统总线构成。 4.什么是溢出? 运算结果超出了计算机所能表示的范围。 2.2 一、填空题 1. 8086/8088的基本总线周期由___4____个时钟周期组成,若CPU主频为10MHz,则一个时钟周期的时间为___0.1μs_____。 2. 在8086CPU的时序中,为满足慢速外围芯片的需要,CPU采样___READY_________信号,若未准备好,插入___TW__________时钟周期。 3. 8086系统总线形成时,须要用_____ALE__________信号锁定地址信号。 4. 对于8086微处理器,可屏蔽中断请求输入信号加在_____INTR__________引脚。

计算机网络课程的考核方案

《计算机网络》课程考核 题目:计算机网络安全技术 姓名: 学号: 专业: 班级: 授课教师: 摘要 计算机网络的应用越来越广泛,越来越多的行业和人群开始借助计算机网络来实现他们的目的和任务。但是,越来越多的应用也导致了计算机网络的安全问题日渐严重,出现了很多恶意攻击的黑客,例如最近发生的“永恒之蓝”勒索病毒,导致文件泄漏等问题产生。本文主要是从以下几方面对计算机网络管理和安全技术进行探析:(1)计算机网络管理;(2)影响计算机网络安全的因素;(3)计算机网络管理安全技术。 关键词:计算机网络;网络管理;安全技术 Abstract The use of computer networks is becoming more and more widespread, and more and more industries and people are using computer networks to achieve their goals and tasks. However, more and more applications have also led to the computer network security problem becomes more serious, there are

many malicious hackers attack, such as the recent "eternal blue" blackmail virus, leaked documents, etc. This article mainly discusses the computer network management and security technology in the following aspects: (1) computer network management; (2) factors that affect the security of computer networks; (3) computer network administration security technology. Keywords: computer networks; Network management; Security technology 目录 引言 (4) 1.网络安全的定义 (4) 1.1网络安全的基本要素 (5) 1.2网络安全的重要性 (5) 1.3网络安全脆弱的原因 (6) 2.计算机网络管理 (7) 3.影响计算机网络安全的因素 (7) 4. 计算机网络管理安全技术 (8) 4.1身份认证技术 (8) 4.2防火墙技术 (8) 4.3数据加密技术 (8)

计算机网络教程知识点和习题

选择题,填空题,判断题,简答题,计算题 第一章 1.网络的概念:1.网络由若干结点(计算机、集线器、交换机或路由器等)和连接这些结点的链路组成。 2.连接在因特网上的计算机称为主机。 3.网络把许多计算机连接在一起,而互联网则把许多网络连接在一起。因特网是世界上最大的互联网。物理网络,直接连接计算机的网络。逻辑网络,由物理网络集合构成的互联网。 2.因特网的组成:1.边缘部分,由所有连接在因特网上的主机组成,用户直接使用。核心部分,由大量网络和连接这些网络的路由器组成,为边缘部分提供服务。2.边缘部分通信方式有客户机和服务器方式和对等方式。 3.核心部分主要由路由器作为分组交换机向网络边缘中的大量主机提供连通性。 3.交换的分类:电路交换,建立连接,通信,释放连接。分组交换,将报文分成数个首部加数据块,结点交换机会根据首部里的地址等信息来进行转发,通过存储转发达到目的地。报文交换,人工方式,利用存储转发原理传送数据。 4.网络的分类:网络的作用范围:局域网,城域网,广域网,个人区域网。网络的使用者:公用网,专用网。 5.性能指标:1.速率,数据的传送速率,也称数据率,比特率,bit/s 。2.带宽,(1)通信线路允许通过的信号频带范围。(2)网络的通信线路所能传送数据的能力,在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”,bit/s 。3.吞吐量,也称吞吐率。4.时延,也称,延迟,迟延,数据从网络的一端传送到另一端的时间。(1)发送时延(传输时延),主机或路由器将分组发送到通信线路上所需要的时间。发送时延=分组长度/发送速率。(2)传播时延,电磁波在信道中需要传播一定的距离而花费的时间。传播时延=信道长度/电磁波在信道上的传播速率。(3)处理时延,主机或路由器在收到分组时要花费一定的时间进行处理。(4)排队时延,分组在路由器内要经过输入队列和输出队列的排队。5.丢包率,在一定的时间范围内,分组在传输过程中丢失的分组数量与总的分组数量的比,网络拥塞是丢包的主要原因。 6.利用率,信道利用率和网络利用率。 6.网络协议的定义:为进行网络中的数据交换而建立的规则、标准或约定 。它包括语法、语义、同步三要素。 7.OSI 参考模型:物理层,数据链路层,网络层,运输层,会话层,表示层,应用层。协议是水平的,服务是垂直的。路由器在转发分组时最高只用到网络层而没有使用运输层和应用层。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x (bit)。从源点到终点共经过k 段链路,每段链路的传播时延为d (s),数据传输速率为b (bit/s)。在电路交换时电路的建立时间为s (s)。在分组交换时分组长度为p (bit),假设x > p 且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k 段链路共有几个结点。) 解答:分组交换时延为:b x d k b p k //)1(+?+-。电路交换时延为:b x d k s /+?+。因此,分组交换时延较电路交换时延小的条件为:s b p k <-/)1(

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

计算机网络应用技术教程(教材习题)

《计算机网络应用技术教程》习题汇总 第一章习题 1. 单项选择题 1 .1 在计算机网络发展过程中,( )对计算机网络的形成与发展影响最大。 A. OCTOPUS B. ARPANET C. DA TAPAC D. Newhall 1.2 目前计算机网络的定义是从的观点而来的。 A. 广义 B. 狭义 C. 资源共享 D. 用户透明 1.3 在计算机网络中完成通信控制功能的计算机是( )。 A. 通信控制处理机 B. 通信线路 C. 主计算机 D. 终端 1.4 目前,实际存在与使用的广域网基本都是采用( )。 A. 总线型拓扑 B. 环型拓扑 C. 星型拓扑 D. 网状拓扑 1.5 ( )是指在有限地理范围(例如一幢大楼、一个单位或部门)内,将各种计算机与外设互连起来的网络。 A. 广域网 B. 城域网 C. 局域网 D. 公用数据网 1.6 ( )是指为网络数据交换而制定的规则、约定与标准。 A. 接口 B. 层次 C. 体系结构 D. 通信协议 1.7 在OSI参考模型中,( )负责使分组以适当的路径通过通信子网。 A. 网络层 B. 传输层 C. 数据链路层 D. 表示层 1.8 在OSI参考模型中,网络层的数据服务单元是( )。 A. 比特序列 B. 分组 C. 报文 D. 帧 1.9 在TCP/IP参考模型中,与OSI参考模型的传输层对应的是( )。 A. 主机 网络层 B. 应用层 C. 传输层 D. 互联层 1.10 在TCP/IP协议中,UDP协议是一种( )协议。 A. 传输层 B. 互联层 C. 主机 网络层 D. 应用层

2. 简答题 1.11 计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点? 1.12 按照资源共享的观点定义的计算机网络应具备哪几个主要特征? 1.13 通信子网与资源子网的联系与区别是什么? 1.14 局域网、城域网与广域网的主要特征是什么? 1.15 计算机网络采用层次结构的模型有什么好处? 1.16 ISO在制定OSI参考模型时对层次划分的原则是什么? 1.17 请描述在OSI参考模型中数据传输的基本过程。 1.18 请比较OSI参考模型与TCP/IP参考模型的异同点。 第二章习题 1. 单项选择题 2.1 ( )是指在一条通信线路中可以同时双向传输数据的方法。 A. 单工通信 B. 半双工通信 C. 全双工通信 D. 同步通信 2.2 在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是( )。 A. 光纤 B. 双绞线 C. 同轴电缆 D. 无线信道 2.3 两台计算机利用电话线路传输数据信号时必备的设备是( )。 A. 集线器 B. 调制解调器 C. 路由器 D. 网络适配器 2.4 通过改变载波信号角频率来表示数字信号1、0的方法叫做( )。 A. 绝对调相 B. 振幅键控 C. 相对调相 D. 移频键控 2.5 在数字数据编码方式中,( )是一种自含时钟编码方式。 A. 曼彻斯特编码 B. 非归零码 C. 二进制编码 D. 脉冲编码 2.6 利用模拟通信信道传输数据信号的方法称为( )。 A. 同步传输 B. 基带传输 C. 异步传输 D. 频带传输 2.7 在外置调制解调器中,电话线连接端口用来连接( )。 A. 计算机通信端口 B. 电源线 C. 电话线 D. 电话机 2.8 传输方式是指同一报文中的分组可以由不同传输路径通过通信子网。 A. 线路交换 B. 数据报 C. 虚电路 D. 异步 2.9 在A TM方式中,信元的长度为字节。 A. 48 B. 5 C. 58 D. 53 2.10 在差错控制方式中,系统只会重新传输出错的那些数据帧。

相关文档
相关文档 最新文档