文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全技术试卷

计算机网络安全技术试卷

计算机网络安全技术试卷
计算机网络安全技术试卷

笑嘻嘻笑嘻嘻思想学校笑嘻嘻思想学年度第笑嘻嘻小学期

网络安全技术课程考试笑嘻嘻小试卷

班级:学号:姓名:

年月题号一二三四五六七总分核分人

分数

一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为()

A. 破译

B. 解密

C. 加密

D. 攻击

2. 数字证书不包含()

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

3. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()

A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络是一个虚拟的世界

4. 以下认证方式中,最为安全的是()

A. 用户名+密码

B. 卡+密钥

C. 用户名+密码+验证码

D. 卡+指纹

5. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()

A. 社会工程学

B. 搭线窃听

C. 窥探

D. 垃圾搜索

6. ARP欺骗的实质是()

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

7. TCP SYN泛洪攻击的原理是利用了()

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

8. 当计算机上发现病毒时,最彻底的清除方法为()

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

9. 木马与病毒的最大区别是()

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

10. 经常与黑客软件配合使用的是()

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

11. 目前使用的防杀病毒软件的作用是()

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

12. 死亡之ping属于()

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

13. 泪滴使用了IP数据报中的()

A. 段位移字段的功能

B. 协议字段的功能

C. 标识字段的功能

D. 生存期字段的功能

14. ICMP泛洪利用了()

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

15. 以下哪一种方法无法防范口令攻击()

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

16.以下设备和系统中,不可能集成防火墙功能的是()

A.集线器

B. 交换机

C. 路由器

D. Windows Server 2003操作系统

17. 对“防火墙本身是免疫的”这句话的正确理解是()

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

18. 以下关于传统防火墙的描述,不正确的是()

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要

C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D. 容易出现单点故障

19. 下面对于个人防火墙的描述,不正确的是()

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

20. 在以下隧道协议中,属于三层隧道协议的是()

A. L2F

B. PPTP

C. L2TP

D. IPSec

21. 以下哪一种现象,一般不可能是中木马后引起的()

A. 计算机的反应速度下降,计算机自动被关机或是重启

B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C. 在没有操作计算机时,而硬盘灯却闪个不停

D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停22.“信息安全”中的“信息”是指()

A、以电子形式存在的数据

B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

23. 下面不属于身份认证方法的是()

A. 口令认证

B. 智能卡认证

C. 姓名认证

D. 指纹认证

24. 在生物特征认证中,不适宜于作为认证特征的是()

A. 指纹

B. 虹膜

C. 脸像

D. 体重

25. 计算机病毒的危害性表现在()

A. 能造成计算机部分配置永久性失效

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果

26. 下面有关计算机病毒的说法,描述不正确的是()

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染性疾病

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

27.计算机病毒具有()

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性

28. 目前使用的防杀病毒软件的作用是()

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

29.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机

称为()

A. 攻击者

B. 主控端

C. 代理服务器

D. 被攻击者

30. 以下哪一种方法无法防范口令攻击()

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

二、填空题(每空1分,共20 分)

31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为__

____________和。

32. PKI的技术基础包括和两部分。

33. 零知识身份认证分为和两种类型。

34. 与病毒相比,蠕虫的最大特点是消耗和。

35. 在LAND攻击中,LAND攻击报文的和是相同的。

36. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet

的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全

域。

37. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,

可采用防火墙;而用防火墙连接两个完全不同的网络时,则需要使用

_______ 防火墙。

38. 扫描技术主要分为和两种类型。

39. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防

火墙称为防火墙,而将状态检测防火墙称为防火墙。

40.DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS

服务器端的通信,而端口用于DNS区域之间的数据复制。

三、判断题(每小题1分,共10分)

41.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()

42. 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()

43. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()

44. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()

45. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()

46. 间谍软件能够修改计算机上的配置文件。()

47. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()

48. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()

49. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()

50. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()

四、名词解释(每小题4分,共20分)

1、对称加密与非对称加密

2、蜜罐:

3、DoS攻击:

4、防火墙:

5、DDoS攻击:

五、简答题(每小题10分,共20分)

一.简述ARP欺骗的实现原理及主要防范方法

二.计算机病毒有哪些特征。

计算机通信网期末试题

内蒙古科技大学2014/2015学年第一学期 《计算机通信网》考试试题 课程号:67119305 考试方式:闭卷 使用专业、年级:通信11、电信11 任课老师:高丽丽 考试时间:备注: 一、选择题(共20题,每题1分,共20分) 1、以下各项中,不是数据报操作特点的是() A.每个分组自身携带有足够的信息,它的传送是单独处理的 B.在整个传送过程中,不再建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 2、TCP/IP体系结构中的TCP和IP所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 3、下述论述中不正确的是() A.IPv6具有高效IP包头 B.IPv6增强了安全性 C.IPv6地址采用64位 D.IPv6采用主机地址自动配置 4、ISO关于开放互连系统模型的英文缩写为,,它把通信服务分成层。() A.OSI/EM ,5 B.OSI/RM ,5 C.OSI/EM ,7 D.OSI/RM ,7 5、网络上唯一标识一个进程需要用一个() A.一元组(服务端口号) B.二元组(主机IP地址,服务端口号) C.三元组(主机IP地址,服务端口号,协议) D.五元组(主机IP地址,本地服务端口号,协议,远程主机IP地址,远程服务端口号) 6.路由器的缺点是() A.不能进行局域网联接 B.成为网络瓶颈

C.无法隔离广播 D.无法进行流量控制 7、如要将138.10.0.0网络分为6个子网,则子网掩码应设为() A.255.0.0.0 B.255.255.0.0 C.255.255.128.0 D.255.255.224.0 8、用集线器链接的工作站集合() A.同属一个冲突域,也同属一个广播域 B.不属一个冲突域,但同属一个广播域 C.不属一个冲突域,也不属一个广播域 D.同属一个冲突域,但不属一个广播域 9、下面哪些设备不能隔离冲突域() A.中继器 B.网桥 C.交换机 D.路由器 10、对地址转换协议(ARP)描述正确的是() A.ARP封装在IP数据报的数据部分 B.ARP是采用广播方式发送的 C.ARP是用于IP地址到域名的转换 D.发送ARP包需要知道对方的MAC地址 11、在802.3以太网中,以下描述不正确的是() A.帧的长度可以小于64Bytes B.冲突只可能在一帧的前64字节内发生 C.帧长度小于64字节时,在发送过程中将无法检测出冲突 D.长度小于64字节的帧(碎片帧)都是无效帧 12、对网际控制报文协议(ICMP)描述不正确的有() A.ICMP封装在IP数据报的数据部分 B.ICMP是属于应用层的协议 C.ICMP是IP协议的必需的一个部分 D.ICMP可用来进行拥塞控制 13、下面有关网络互连设备说法不正确的有() A.在物理层实现网络互连的主要设备有HUB

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

大学计算机网络工程期末试卷试题试题(附答案)

、选择题 1. 下列关于 IEEE 80 2.11 无线局域网使用的无线信道的叙述,不正确的是 D 。 (A) 目前 802.11无线局域网使用了 2.4~2.5GHz 和5.725~5.875GHz 无线频段 (B) 802.11 无线局域网使用的无线频段不需经过申请就能使用 (C) 每个国家和地区允许使用的 802.11 无线局域网频段是不一定相同 (D) 设计组建一个具有多个 AP 的无线局域网时,相互覆盖的 AP 可以使用相同的无线频段 2. 下列关于 RTS/CTS 机制的叙述,不正确的是 A 。 (A) RTS/CTS 机制是 CSMA/CA 协议的一部分 (B) RTS/CTS 机制的主要作用是解决无线局域网中“暴露节点”问题 (C) RTS/CTS 机制适合于传输较大的帧时使用 (D) 以上均不正确 3. 分发系统主要的作用是连接无线局域网延伸服务集中的 B 。 (A) 工作站 (B) 接入点( AP ) (C) 无线介质 (D) 以上均不是 4. 综合布线系统在计算机信息系统中属于 D 。(A) 管理平台 (B) 系统平台 (C) 传输平台 (D) 网络平台 5. 在综合布线系统中,从某一建筑物中的主配线架延伸到另外一些建筑物的主配线架的连接系统被称为 A 。 (A) 建筑群子系统 (B) 工作区子系统 (C) 水平子系统 (D) 垂直干线子系统 6. 10Base-2 以太网的最大网段距离为 A 。 (A) 185 米 8. 常用的网络连通性测试命令是通过 C 协议来实现的。 (A) TCP (B) UDP (C) ICMP (D) ARP 9. 在 IEEE 802.3 以太网中,工作站在发送帧之前,需要 C 。 (A) 先等待冲突 (B) 等待一个令牌 (C) 先侦听传输媒体 (D) 先接收一个帧 10. 在尚未对交换机、路由器设置 IP 地址的情况下,通常只能通过 C 对其进行访问。 (A) SNMP (B) Telnet (C) 控制台端口 (D) Web 浏览器 11. 下列选项中,属于 IP 协议基本功能的是 D 。 (A) 流量控制 (B) 寻址与路由 (C) 分段与重组 (D) B 和 C (E) A 和 B 12. 以下选项中,属于多宿主主机可以实现的功能的是 D 。 (A) 实现 VLAN 间的路由 (B) 防火墙 (C) 地址转换 (D) 以上均可 13. SNMP 管理系统中,可以通过 D 管理非 SNMP 设备。 (A) MIB (B) NAT 盒 (C) 路由器 (D) 委托代理 14. IP 地址中,最高位为“ 0”的是 A 类地址。 (A) A (B) B (C) C (D) D (E) E 15. ISDN 基本速率( BRI )服务提供了 A 。 (A) 2 个B 信道和 1个D 信道 (B) 30 个B 信道和 2个D 信道(C) 23个B 信道盒 1个D 信道 (D) 4个A 信道和 1个C 信道 18. RSA 是一种 B 19. 下列 IEEE 802.11 无线局域网标准中,传输速率最低的是 B 20. POP3是Internet 中 A 服务所使用的协议。 (A) 电子邮件 、填空题(共 20 个空格,每个空格 1 分,共计 20 分) 1. ISO 定义的五大网络管理功能包括故障管理、 性能管理 2. IEEE 802.1d 定义了 生成树协议(或 Spanning Tree Protocol 或 STP ) 协议,该协议能够通过计算消除以太网中的回路。 (B) 500 米 (C) 200 米 (D) 100 米 7. OSI 参考模型中第 5 层为 C 。 (A) 网络层 (B) 数据链路层 (C) 会话层 (D) 表示层 16. MAC 地址长度为 C 位。(A) 24 (B) 32 (C) 48 (D) 128 17. A 可以提供局域网中的大量统计信息。 (A) RMON (B) DHCP (C) STP (D) 访问控制列表 (A) 单密钥密码体制 (B) 双密钥密码体制 (C) 数字签名 (D) 身份认证协议 (A) IEEE 802.11a (B) IEEE 802.11b (C) IEEE 802.11g (D) IEEE 802.11c (B) WWW (C) BBS (D) FTP 配置管理 、 计费管理 和安全管理。

计算机网络与通信试题(含答案)

计算机网络与通信试题 一、判断题 1、WWW使用非线性网型结构来组织信息和浏览。它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。( 正确 ) 2、模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。(正确 ) 3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以些原则优化初始的软件结构。(正确) 4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。( 错误 ) 5、当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的首位。( 正确) 6、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。(正确) 7、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。( 正确) 8、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。(正确) 9、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。( 错误 ) 10、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。(正确) 二、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 2、一座大楼内的一个计算机网络系统,属于( B ) A、PAN B、LAN C、MAN D、WAN 3、计算机网络中可以共享的资源包括( C) A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 4、网络协议主要要素为( C) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 5、采用专用线路通信时,可以省去的通信阶段是(B ) A、建立通信线路 B、建立数据传输链路 C、传送通信控制信号和数据 D、双方确认通信结束 6、通信系统必须具备的三个基本要素是(B ) A、终端、电缆、计算机 B、信号发生器、通信线路、信号接收设备 C、信源、通信媒体、信宿 D、终端、通信设施、接收设备 7、以下不正确的是(D )。 A.TCP/IP传输层协议有TCP和UDP B.IP协议位于TCP/IP网际层 C.UDP协议提供的是不可靠传输 D.IP协议提供的是可靠传输 10、当IEEE802.3MAC帧中的目的地址字段为全“1”时,表示( A) A.单个地址 B.组地址 C.广播地址 D.局部地址 11、“截获”是一种网络安全攻击形式,所攻击的目标是信息的(B ) A.可用性 B.保密性 C.完整性 D.安全性 12、ADSL标准允许达到的最大下行数据传输速率为( D) A.1Mbps B.2Mbps C.4Mbps D.8Mbps

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

广州大学计算机网络技术试卷(A卷)

广州大学2006-2007 学年第 1 学期考试卷课程计算机网络技术考试形式(开/闭卷,考试/查) 一、填空题(15分) 1、现有一计算机要和另一设备进行通信,要实现此目标首先要考虑通过何种接口把计算机和相应设备连接起来;解决此问题属于层的任务。(2分) 2、网络协议中规定数据与控制信息的结构或格式的要素称为。(2分) 3、以太网中用来解决碰撞检测问题的协议是协议。(2分) 4、一主机的IP地址配置为192.168.1.129,子网掩码配置为255.255.255.128,则此主机 所在网络的网络地址为。(3分) 5、10BASE-T以太网的数据速率为,主机到集线器的最大线缆长度 为。(4分) 6、IP 地址就是给每个连接在因特网上的主机(或路由器)分配一个在全世界范围是唯 一的bit 的标识符。(2分) 二、单项选择题(每题1.5分,共45分) 1、两个实体之间的通信不需要先建立好连接的通信方式为的特点。 A、面向连接 B、无连接 C、面向连接和无连接 D、以上都不对 2、总线式以太网所采用的传输方式为。 A、“存储-转发”式 B、广播式 C、电路交换式 D、分散控制式 3、可用于流量控制。 A、FCS B、重传 C、计时器 D、滑动窗口 4、一个主机的IP层使用IP数据报首部中的域识别应把收到的IP数据报的数据 部分交给哪个协议(如ICMP、TCP、UDP)软件。

A、版本 B、首部长度 C、目的IP地址 D、协议 5、两台PC通过RS-232-C接口进行通信,发送数据的PC波特率设置为9600波特,接 收数据的PC的波特率设为4800波特,则接收数据的PC 。 A、收不到任何数据 B、能收到部分数据 C、能正确接收发送的数据 D、不能确定是否能收到数据 6、通过RS-232-C接口通信的两台PC不使用。 A、物理层 B、数据链路层 C、网络层 D、应用层 7、一主机的TCP协议软件收到一TCP报文段后,通过识别此分组数据应交给运行在主机中的哪个应用进程。 A、目的IP地址 B、源IP地址 C、目的端口 D、源端口 8、一主机IP地址为192.168.1.1,子网掩码为255.255.255.248,则该主机所在网络能够 连接的主机数量总共为台 A、7 B、6 C、5 D、不能确定 9、一主机的IP地址配置为176.12.128.250,子网掩码配置为255.255.255.248,则其默认 网关可配置为。 A、176.12.128.1 B、176.12.128.248 C、192.168.1.1 D、176.12.128.254 10、若两台主机网络层之间能互相通信,则它们的层之间必然能互相通信。 A、应用 B、运输 C、数据链路 D、以上都对 11、下列属于五层分层(物理层、数据链路层、网络层、运输层和应用层)结构的是。 A、TCP/IP体系结构 B、OSI计算机体系模型 C、A、B都是 D、以上都不对 12、下面属于B类地址的是。 A、120.11.2.1 B、192.168.1.1 C、129.1.5.4 D、202.96.128.68 13、发送数据时,数据块从结点进入到传输媒体所需要的时间称为。 A、发送时延 B、传播时延 C、处理时延 D、往返时延 14、下列哪个设备扩展局域网后会导致冲突域的扩大? A、路由器 B、交换机 C、集线器 D、以上都不对 15、以太网交换机根据转发帧。 A、目的IP地址 B、源IP地址 C、目的MAC地址 D、源MAC地址

计算机通信与网络试卷-2005B

南京邮电学院2004 / 05学年第 2 学期 期末《计算机通信与网络》试题B 班级学号姓名得分 一、一、填充题:(每空1分,共30分) 1. 计算机网络是由子网和子网所组成。 2. Hub在网中的物理拓扑结构为,而逻辑上则是结构,为双绞线提供的接口为。 3.IEEE 802.3 的MAC 帧格式与Ethernet 的MAC 帧格式不同处是两字节定义不同,其中IEEE 802.3 定为,而Ethernet 定为。 4. 计算机网络的流量控制技术的分层次实施,可分为:间的流量控制、间的流量控制、端-网间的流量控制、主机-主机间的流量控制。 5. X.25建议定义了终端以方式接入分组交换网的接口标准。 6. IBM使用对称密钥密码技术的组合式的加密方法:,列为美国联邦信息标准,后又被ISO定为国际标准;非对称密钥密码技术有把密钥,称之为密钥算法。 7. 网络交换机实现OSI的层功能,实现局域网域的划分。 8. 在FTP应用中,需要建立两个连接:连接和连接。 9. 电子邮件使用的传输协议是。 10. 在以太网中,假如两站最大传播延迟为1,则一站点发送信号后需继续监听的时间最多为。设曼彻斯特编码所编码的数字数据速率为10Mbit/s,则要求发送时钟频率为MHz。 11. PING应用程序是使用协议中回送请求和响应报文实现的。 12. 帧中继网的帧格式中采用和ATM网的信元格式中采用来标识虚电路连接。 13.13.带宽为4kHz的信道,信噪比为30db。按Shanneon定理最大限制的数据速率是为Kbit/s。 14.IPv6的地址为字节。ATM承载IP业务的解决方案分类:模型和模型。 15.TCP的慢启动算法中,阻塞窗口以规律增加,拥塞避免算法中,阻塞窗口以规律增加。 二、选择题:(每空1分,共20 分,在下列答案中选出一个正确答案,并将其字母

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

江南大学计算机网络考试试题

帧中继的帧格式中,标志字段F与HDLC中的类似,用以标识帧的开始和结束,其比特模式为( D)。 A.00111111 B.01110111 C.11111100 D.01111110 5.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用(B)来定义接口。 A、服务原语 B、服务访问点 C、服务数据单元 D、协议数据单元 6.进行数字传输时,将模拟信号转换成数字信号的过程称为( D)。A.解码B.编码C.调制D.解调 7.HDLC的帧格式中,帧校验序列字段占(C)。 A.1个比特B.8个比特C.16个比特D.24个比特 E1/T1都是ITU-T统一规定的电接口速率。E1是欧洲标准的基群速率2.048Mbps,T1是北美和日本标准的基群速率1.544Mbps。 15.具有隔离广播信息能力的网络互联设备是( C ) A. 网桥 B. 中继器 C. 路由器 D. 2层交换器 18.( D )是一个有效的MAC地址 A.19-22-01-63-23B.192.201.63.252 C.0000.1234.ADFG D.00-00-11-11-11-AA MAC地址48位,为方便记,记为16进制,分为6组,每组8位 因是16进制, 21.OSI代表( D )。 A.Organization for Standards Institute B.Organization for Internet Standards C.Open Standards Institute D.Open Systems Interconnection 23.URL的全称是( B )。 A.统一地址定位器B.统一资源定位器C.www地址定位器D.www资源定位器 26.下列不属于电子邮件协议的是( C )。 A.POP3 B.SMTP C.SNMP D.IMAP4 27.RIP路由选择协议位于( D )。 A.物理层B.数据链路层C.网络层D.应用层 4.回退N帧协议(GBN)使用4bit作为发送序列号和应答序列号,不允许使用的发送窗口大小是( C )。 A 15 B 8 C 16 D 7 窗口最大1111-1=15 7.假设有一个56kbps的纯ALOHA信道。每个站平均每100秒输出一个1000位的帧,即使前面的帧还没有被送出,它也这样进行。在这样的信道中,最多有(A)个站可以共享信道而不明显降低信道的性能。 A 1030 B 2050 C 990 D 100 8.下列类型中,不属于HDLC帧类型的是( B )。 A 信息帧 B 确认帧 C 监控帧 D 无序号帧 16.TCP首部的16bit的接收窗口字段主要用来实现( D ) A 可靠数据传输 B 拥塞控制

计算机通信与网络期末试卷

期Array A. 网卡 B. 网桥 C. 中继器 D. 路由器 7. 在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是() A. IP B. HTTP C. FTP D. Telnet 8. 当一台主机从一个网络移到另一个网络时,以下说法正确的是() A. 必须改变它的IP 地址和MAC 地址 B. 必须改变它的IP 地址,但不需改动MAC 地址

C. 必须改变它的MAC 地址,但不需改动IP 地址 D. MAC 地址、IP 地址都不需改动 9. 通信系统必须具备的三个基本要素是( ) A. 终端、电缆、计算机 B. 信号发生器、通信线路、信号接收设备 C. 信源、通信媒体、信宿 D. 终端、通信设施、接收设备 10. 下面提供FTP 服务的默认TCP 端口号是( ) A. 21 B. 25 C. 23 D. 80 11.在以下传输介质中,带宽最宽,抗干扰能力最强的是( ) A.双绞线 B.无线信道 C.同轴电缆 D.光纤 12. 对于带宽为6MHz 的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒 最多能传送的位数为( ) A. 36×106 B. 18×106 C. 48×106 D. 96×106 13. 网卡负责完成( ) 的功能。 A. 物理层 B. 数据链路层 C. 物理和数据链路层 D. 数据链路层和网络层 14. TCP/IP 层的网络接口层对应OSI 的 ( )。 A. 物理层 B. 链路层 C.网络层 D.物理层和链路层 15.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是( ) A. 传统电信网 B .计算机互联网 C .有线电视网 D.卫星通信网 二、填空题(每空1分,共15分) 请将答案直接填写在试题空白线上。 1. _____类IP 地址。 2. 通信系统中,称调制前的电信号为__________信号,调制后的信号为调制信号。 3. 通信线路的通信方式有三种基本形式: 、半双工通信和全双工通信。 4.令牌访问技术可用于 和 两种拓扑结构网络。 5.在 TCP/IP 层次模型的网络层中包括的协议主要有 IP 、 、 ARP 和RARP 。 6.按照网络的分布地理范围,可以将计算机网络分为局域网、城域网和 三种。 7. 计算机网络常用的交换技术有电路交换、 和 。 8. 计算机内传输的信号是 ,而公用电话系统的只能传输 。 9. 多路复用技术又分为 和 两种。 10. 差错控制常采用冗余编码方案,常用的两种校验码是 和 。 三、简答题(每题5分,共20分) 1. 找出下列不能分配给主机的IP 地址,并说明原因。 A . 256 2.简述TCP/IP 参考模型的层次结构及各层的功能。(5分) 3.简述网络协议的三个要素及其含义。 4简述CSMA/CD 的工作原理。

计算机网络期末试卷A

《计算机网络》复习题 一.填空题(本大题共__10__题,每题__1__分,共__10__分。) 1.计算机网络系统由资源子网和通信子网组成。 2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据 链路层所传数据的单位是帧。 3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为 和虚电路交换网络。 4.简单文件传输协议TFTP采用 tcp/ip 协议作为传输层协议。 5.城市学院WEB服务器的IP地址为,它的netid是。 6.交换式局域网的核心设备是交换机。 7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率 为8000样本/秒,则数据传输速率应达到 b/s。 8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状 态协议。 9.在Internet协议中, telnet 服务的默认端口号是23。 10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 非对称加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的。 (A)物理层(B)数据链路层 (C)网络层(D)传输层 2.CSMA/CD技术只能用于。 (A)总线型拓扑结构(B)环形拓扑结构 (C)星型拓扑结构(D)不规则拓扑结构

3.下列关于曼彻斯特编码正确的描述是。 (A)曼彻斯特编码是自含时钟编码的模拟数据编码 (B)这种编码不会带来直流分量 (C)每位的中间跳变表示信号的取值为零 (D)曼彻斯特编码前后的比特率不变 4.100Base-TX使用以下哪一种传输介质。 (A)双绞线(B)同轴电缆 (C)红外线(D)光纤 5.建设宽带网络的两个关键技术是骨干网技术和。 (A)Internet技术(B)局域网技术 (C)接入网技术(D)分组交换技术 6. DNS服务器的作用是。 (A)实现两台主机之间的文件传输 (B)实现电子邮件的收发功能 (C)实现IP地址和MAC地址的相互转换 (D)实现域名和IP地址的相互转换 7.传输速率单位“bps”代表的意义是。 (A)Bytes per Second (B)Bits per Second (C)Baud per Second (D)Billion per Second 8.若BSC帧的数据段中出现字符串“A DLE B”,则字符填充后的输出为。 (A)A DLE B B (B)A A DLE B (C)A DLE DLE B (D)A DLE DLE DLE B 9.分布范围可达数百至数千公里,可覆盖一个国家或一个洲的一般称为。 (A)局域网(B)校园网 (C)城域网(D)广域网

河南工业大学15-16-1计算机网络试卷A卷

2015 至 2016 学年 第 1 学期 《计算机网络》 试卷 A 卷 适应年级专业: 2013级计算机科学与技术、2013级软件工程、2013 级空间信息与数字技术 考核方式: 闭卷 班 级: 学 号: 姓 名: 复查总分: 成绩比例:本试卷考试分数占总评成绩的 70 % 一、选择题(共 20 题,每题 1 分,共 20 分,请把答案写入答题框中) 1. 人们将网络层次结构模型和各层协议定义为网络的 。 A )拓扑结构 B )协议集 C )体系结构 D )开放 系统互联模型 2. TCP/IP 参考模型的网络层提供的是 。 A )无连接不可靠的数据报服务 B )无连接可靠的数据报服务 C )有连接不可靠的虚电路服务 D )有连接可靠的虚电路服务 3. 网络协议的核心要素是指 。 A )数据格式、编码、信号表示 B )数据、控制、速率 C )语义、语法、同步 D )地址、端口、复用。 4. IEEE802.3标准的以太网的物理地址长度为 。 A )8bit B )32bit C )48bit D )64bit 5. 以下关于网桥不正确的是 。 A )网桥在数据链路层实现互连 B )网桥根据MA C 地址转发数据帧 C )网桥能够识别一个完整的帧 D )网桥能够实现局域网和广域网的互连 6. IP 服务的3个主要特点是 。 A )不可靠、面向无连接和尽最大努力投递 B )可靠、面向连接和尽 最大努力投递 D )可靠、面向无连接和 的说法不正确的是 。 IPv4地址耗尽的问题 B )IPv6解决IPv4无法 支持无线传输的问题 C )IPv6提供了安全增强功能 D )IPv6地址使用冒号十六进制记法 8. 主机甲向主机乙发送一个(FIN =1,seq =11220)的TCP 报文段,期望与主机乙释放TCP 连接,主机乙收到连接释放报文段后发出确认。则主机乙回复 的正确的TCP 连接释放应答报文段可能是 。 A )(FIN =0,ACK =1,seq =11221,ack =11221) B )(FIN =1,ACK =0,seq =11220,ack =11221) C )(FIN =1,ACK =1,seq =11221,ack =11220) D )(FIN =0,ACK =0,seq =11220,ack =11220) 9. 主机甲与主机乙间建立了一个TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收两个段后,发送给主机甲TCP 段中的确认序列号是 。 A )500 B )700 C )800 D )1000

计算机通信与网络试卷-2006A

南京邮电大学 2005/2006 学年第 2 学期 一、填空(20分,每空1分) 1.计算机网络是由通信子网和用户资源子网所组成。 2.计算机网络的物理层通信接口包括4个基本特性,分别是:机械特性、电气特性、功能特性、和规程特性。 3.Hub组建的局域网中的物理拓扑结构为星型,而逻辑上则是总线结构,为双绞线提供的接口为RJ-45 水晶头。 4.以OSI参考模型做参照,HUB工作在物理层,普通以太网交换机工作在数据链路层。 5.因特网中网络服务器的工作方式有循环方式和并发方式。 6.PING应用程序是使用ICMP 协议的回送请求和响应报文实现的。 7.在FTP应用中,需要建立两个连接:控制连接和数据连接。 8.在ISO/IEC7498-4文件中定义了网络管理的5个基本功能,分别是:配置管理、性能管理、故障管理、安全管理和计费管理。 二、选择(20分,每题1分) 1-5 B C A B D 6-10 D B B B B 11-15 C B D A A 16-20 C D C C C 三、判断(10分,每题1分, 正确的在括号内填T,错误的填F)

二、选择(20分,每题1分) 1.用户A与用户B通过卫星链路通信时,假设传播延迟为200ms,数据速率是50Kb/s,帧长5000bit,若采用停止-等待流量控制协议通信(不计帧头、帧尾和响应帧的开销),则最大链路利用率为。 A. 0.25 B. 0.2 C. 0.333 D. 0.5 2.若采用连续ARQ协议通信,采用3位比特对窗口编码,则最大发送窗口可以达到。 A. 3 B. 4 C. 7 D. 8 3.高级数据链路控制HDLC是一种协议。 A.面向比特的同步链路控制 B.面向字节数的异步链路控制 C.面向字符的同步链路控制 D.面向比特的异步链路控制 4.运输层要实现可靠的数据通信,应采用的协议是。 A. UDP B. TCP C. SMTP D. FTP 5.关于RIP路由协议的描述,哪一个是错误的。 A.是一种内部网关协议 B.是基于距离向量的路由选择协议 C.只适合小型互联网D.是一种外部网关协议 6.关于路由协议RIP和OSPF的描述,哪一个是正确的。 A.OSPF协议中,和相邻路由器交换的信息是当前本路由器中完整的路由表 B.RIP协议中,和相邻路由器交换的信息是与本路由器相邻的所有路由器的邻接状态C.OSPF和相邻路由器交换的信息的方式是洪泛法,路由器信息放在UDP中传送D.RIP协议规定一条端到端路径上路由器的最大个数为15 7.一个总线式以太网中两个站之间的最长距离为1公里,传播速度为2×105km/s,最不利的站点需要经过多长时间才检测到冲突。 A. 5 us B.10 us C.20 us D.任意 8.设以太网发送数据的速率为10Mbps,采用曼彻斯特编码时,时钟频率为MHz。 A.10 B.20 C.30 D.可变的 9.因特网中路由器内路由选择表的大小仅取决于。 A. 因特网中主机数目 B. 因特网中网络数目 C. 因特网中B类网的数目 D. 因特网中C类网中的主机数目 10.给定的IP地址为192.55.12.120,子网掩码是:255.255.255.240,那么子网号和主机号分别是。 A.0.0.0.112,0.0.12.8 B.0.0.0.112,0.0.0.8 C.0.0.12.120 ,0.0.0.120 D.0.0.12.0,0.0.0.127 11.如果主机地址的头十位用于子网,那么184.231.138.239的子网屏蔽码是。 A.255.255.192.0 B.255.255.224.0 C.255.255.255.192D.255.255.255.224 12.如果子网屏蔽码是255.255.192.0,那么下面主机必须通过路由器才能与主

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

相关文档
相关文档 最新文档