《计算机网络习题集》 联系客服

发布时间 : 星期日 文章《计算机网络习题集》更新完毕开始阅读6c80f1292e60ddccda38376baf1ffc4ffe47e28d

A.一种用户误操作的后果 B.一种专门侵蚀硬盘的霉菌 C.一类具有破坏性的文件 D.一类具有破坏性的程序

四、简答题

1.网络管理系统包括哪几个管理功能域? 2.什么是网络安全?安全攻击都包括哪些?

3.什么是对网络的被动攻击和主动攻击?它们各有什么特点? 4.什么是对称加密和非对称加密? 5.什么是数字签名?它如何来实现? 6.什么是防火墙?目前主要有哪些类型?

22.4 习题答案

一、名词解释

1.Data Encryption Standard,数据加密标准

二、填空题

1. UA(用户代理)、MTA(文电运输代理) 2. 管理进程(manager)、代理进程(agent) 3.完整性 4.伪造 5.被动攻击 6.预防病毒 7.加密 8. 口令、标识符 9.加密

三、选择题

1.A 2. A 3. C 4. B 5. C 6. B 7. C 8. D 9. A 10. D

四、简答题

1.网络管理系统包括5个管理功能域: (5)安全管理 (2)故障管理 (3)性能管理

41

(4)计费管理 (1)配置管理

2.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。网络安全主要包括8个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准、信息安全、操作安全、通信安全、计算机安全、工业安全。

安全攻击包括中断(可用性的攻击)、截取(保密性的攻击)、修改(完整性的攻击)、捏造(真实性的攻击)。

3.计算机网络的安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。

被动攻击的特点:偷听或监视传送,其目的是获得正在传送的信息。被动攻击有泄露信息内容和通信量分析等。

主动攻击的特点:修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点,虽然很难检测出被动攻击,但是可以采取措施防止它的成功;相反,很难绝对预防主动攻击,因为这样需要在任何时候对所有的通信工具和路径进行完全的保护。防止主动攻击的做法是对攻击进行检测。

4.对称加密体制是加密和解密使用相同的密钥,只需要对密钥进行保密即可,算法不必是秘密的。加密算法应该是强大的,它至少应该满足:即使对手知道了算法并能访问一些或更多的密文,也不能译出全部密文或得出密钥。目前经常使用的对称加密算法有:数据加密标准DES、国际数据加密标准IDEA等。

非对称加密体制中,通信的双方分别有自己的私钥和公钥,私钥是秘密的,而公钥是公开的。私钥和公钥是同时生成的,如果用公钥加密的密文,只能用对应的私钥解密,这样就构成了加密模型;而用私钥加密的密文,只能用对应的公钥解密,这样就构成了认证模型。目前经常使用的非对称加密算法有:RSA公钥体制,背包公钥体制、数据加密标准DSS和椭圆曲线密码技术等。

5.数字签名是0和1的数字串,它应该满足以下4点要求:

(1)收方能够确认发方的签名,但不能伪造;

(2)发方发出签名的消息后,就不能再否认他所签发的消息; (3)收方对已收到的签名消息不能否认,即有收报认证;

(4)第三者可以确认收发双方之间的消息传递,但不能伪造这一过程。 数字签名的实现:

发方可以先用自己的私钥对明文进行加密,然后用收方的公钥再进行加密,然后传送给收方,收方先用自己的私钥解密,然后再用发方的公钥解密,就得到了原文,这样把加密模型和认证模型结合起来,就满足了数字签名的前3点要求。对于第4点要求,需要一个认证中心CA,它负责用数字证书来分发公钥,和收发双方之间所传递的消息的存档。

6.防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络入口处,它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。

目前的防火墙主要有数据包过滤、代理服务器、应用级网关等类型。

第23章 TCP/IP

42

23.3 习题

一、名词解释

1.TFTP 2.IP 3.TCP 4.UDP 5.FTP 6.SMTP 7.DNS 8.NFS 9.HTTP 10.POP3 11.SNMP 12.URL 13.HTML 14.WWW 15.ICMP 16.RPC 17.WAIS 18.ARP 19.ISP 20.FTTH 21.ADSL 22.PPP

二、填空题

1.如果节点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该节点所在子网的网络地址是_____________。

2.192.210.43.1属于______类地址。 3.A类IP地址中的表示网络的为______位。 4.目前因特网使用的IP协议的版本号为______。 5.地址202.113.49.5的默认掩码是______________。

6.FTP的URL格式由__________、主机名和路径及文件名3部分组成。

7.WWW服务以______________和超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 8.按照概念来划分,浏览器由客户单元、解释单元和__________三部分组成。 9.超文本传输协议HTTP会话过程包括:______、请求、应答、关闭4个步骤。

10.因特网服务提供商ISP的作用有两方面:_____________和为用户提供各种类型的信息服务。 11.IP地址实际上由__________和__________两部分组成。 12.IPv4地址长度为______位,当首位为_____时为A类地址。

13.两台机器是否在同一个子网中,需要用到__________,它同IP地址一样是个长度为_________的二进制数,只是其主机标识部分全为______。

14.IP地址中,C类IP地址在一个网络中最多只能连接________台设备。 15.HTTP协议使用______端口。

16.因特网的DNS的顶级域中,表示教育部门的域名为______。 17.FTP匿名服务通常用的账号是__________,口令是________。 18.WWW客户端程序在因特网上被称为__________。 19.Telnet通信协议使用的端口地址是________。

20.在TCP/IP网络环境中,最常使用的网络管理协议是__________________。 21.简单网络管理协议SNMP依赖于__________协议。

22.在TCP/IP环境中,如果Ethernet网上的站点初始化后,只有自己的MAC地址而没有IP地址,则可以通过广播请求,征求自己的IP地址,负责这一服务的协议应是________。

23.在TCP/IP协议簇中,UDP协议工作在________。 24. Internet中,电子邮件的国际加密标准为 ________。

三、选择题

43

1.Outlook Express软件是用于( )

A.字处理 B.交换电子邮件 C.图像处理 D.统计报表应用 2.WWW上的多媒体检索工具主要是基于( )

A.文本信息 B.图形图像信息 C.超级图形图像信息 D.超文本信息 3.信息高速公路是指( )

A.Internet B.国家信息基础设施 C.智能化高速公路建设 D.高速公路的信息化建设

4.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( )

A.点-点连接 B.操作连接 C.端-端连接 D.控制连接 5.应用层DNS协议主要用于实现的网络服务功能是( ) A.网络设备名字到IP地址的映射 B.网络硬件地址到IP地址的映射 C.进程地址到IP地址的映射 D.用户名到进程地址的映射

6.TCP/IP参考模型中的网络接口层对应于OSI参考模型中的( ) A.物理层和数据链路层 B.网络层 C.物理层

D.物理层、数据链路层和网络层

7.对于下列说法,哪一种是错误的?( ) A.TCP协议可以提供可靠的数据流传输服务 B.TCP协议可以提供面向连接的数据流传输服务 C.TCP协议可以提供全双工的数据流传输服务 D.TCP协议可以提供非面向连接的数据流传输服务

8.关于TCP/IP与OSI开放系统互联参考模型的关系,描述不正确的是( ) A.TCP/IP网络接口层对应OSI开放系统互联参考模型的物理层 B.TCP/IP的互联层包括OSI开放系统互联参考模型的网络层 C.TCP/IP传输层对应OSI开放系统互联参考模型中的传输层

D.TCP/IP应用层汇集了OSI开放系统互联参考模型中的会话层、表示层和应用层 9.TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的( )。 A.面向无连接网络服务 B.面向连接网络服务 C.传输控制协议 D.X.25协议 10.下面哪一个是有效的IP地址?( )

A.202.280.130.45 B.130.192.290.45 C.192.202.130.45 D.280.192.33.45

44