天津大学 计算机网络基础考试题

第一篇:天津大学 计算机网络基础考试题

       一、判断题

       1.利用FTP服务,位于A地的用户可以很方便的通过Internet远程操控B地的计算机。【X】

       2.以太网的帧中,目的地址和源地址规定为32位二进制长度。【X】 3.传输层TCP协议能够向上层提供透明的可靠的端对端报文传送服务【√】。

       4.千兆以太网的传输速度比传统的100Mbps以太网快10倍,因为他仍然保留着和传统的以太网相同的物理层协议。【X】

       5.局域网操作系统中最最基本的网络服务功能是文件共享服务。【√】 6.广域网一般采用的通讯原理为广播通讯。【X】

       7.首次在ARPANET上使用的数据交换方式是分组交换方式。【√】 8.网络管理协议中最常用的是简单网络管理协议(SNMP)【√】

       9.为了网络系统安全,在内网和外网之间安装的防火墙软件主要功能是防止病毒入侵。【X】 10.http协议是支持超文本标记语言HTML运行的网络协议。【√】

       二、填空题

       1.OSI七层模型中负责数据通信的最高层是【

       应用层

       】

       2.如果数据传输速率是1Gbps,那么发送12.5Mbyte数据需要用【 0.1s 】 3.常用的无线接入技术有无线局域网技术,红外端口技术和【 蓝牙技术 】 4.在网络协议要素中,规定用户数据格式的是【 语法 】

       5.将一个IP地址与一个端口号合起来称为【 套接字地址(socket address)】 6.TCP/IP尽管不是OSI标准协议,但至今已成为事实上的【 国际标准 】 7.数据通信中将二进制数据位传输时出错的概率称为【 误码率 】

       8.运行在一条电话线上为用户提供上、下行非对称的传输速率的宽带技术称为【 ADSL 】 9.通信方式分为串行和并行方式,计算机网络中主要使用【 串行

       】

       10.选择传输介质考虑的因素有承受的价格、可靠性要求、网络拓补和【 传输容量 】

       三、简答题

       1.简述局域网中采用总线型拓补结构的优缺点。

       优点:

       1、网络结构简单,电缆长度短,造价低廉且易于维护,用户节点入网灵活。

       2、如果某个节点失效不会影响到其他节点的使用。

       3、可以在网中广播信息,所有工作站几乎可以同时“收到”每一条信息。

       缺点:

       1、总线电缆的断裂或者端接器松动都可能使整个局域网崩溃。

       2、由于共用一条传输信道,任一时刻只能有一个节点发送数据。

       3、因为所有的工作站或设备共享一个通用的电缆,所以故障检测需要在网络的各个节点上进行,非常耗时。

       2.简述路由器和网桥的区别

       路由器:1.工作在OSI模型的网络层。

       2.采用逻辑网络段的办法构成大型网络。

       3.比网桥更具智能。不但能够建造网络地址表,而且还能使用算法确定出向某个给定网络发送数据分组的最有效路径。

       4.路由器能够连接不同类型的局域网(不同的介质类型)。5.路由器能够连接不同类型的网络。(不同的网络编号)。6.把广播信息隔离在源网络中,减少和抑制了广播风暴。

       7.用来通过路由器发送数据的协议必须要专门设计,以便支持路由选择功能。IP、IPX和AppleTalk协议可以进行路由选择,而NetBEUI和DLC是不能进行路由选择。

       8.通常采用路由器把局域网连接到广域网上。

       网桥:网桥是用于连接两个或两个以上具有相同通信协议、传输介质及寻址结构的局域网间的互连设备。它工作于网络的数据链路层。

       网桥具有寻址和路径选择功能。它能对进入网桥数据的源/目的地址进行检测。若目的地址是本地网的工作站,则删除。若目的地址是另一个网络的,则发送到目的网工作站。这种功能称为筛选/过滤功能。由于网桥只传送那些把另一网络中的计算机作为目标的信号,隔离掉不需要在网间传输的信息,所以大大减少网络的负载,改善网络的性能。

       网桥分为透明网桥(生成树网桥)、转换网桥、封闭网桥、源路由器选择网桥。

       透明网桥能够自己利用生成树算法构造转发表,不需要用户过问设备及其配置。

       源选择网桥有相对固定的路径表,是面向连接的工作方式。

       网桥主要完成两件事: 1)把忙的网络分成几小段 2)扩展网络的物理尺寸。

       限制

       不能对网络进行分析以决定数据分组继续传输的最快路由。

       对广播信息不能识别,也不能过滤。容易产生A网络广播给B网络工作站数据,又被重新广播回A网络的情况,这种往返广播,使网上出现大量冗余信息,最终形成广播风暴。

       由于依赖于物理设备地址,因此不能够与不同类型的局域网联接。例如:不能把一段以太网和一段令牌环网联接起来.3.画出TCP/IP参考模型的体系架构图

       TCP/IP参考模型应 用 层I参考模型应 用 层表 示 层会 话 层传 输 层互 联 层主机―网络层传 输 层网 络 层数据链路层物 理 层

       4.计算机网络管理的功能域包括哪些范围

       故障管理 配置管理 计费管理 性能管理 安全管理 5.计算机网络安全主要涉及哪些技术

       加密技术 鉴别技术 防火墙技术 访问控制技术 监控审计技术 安全评估技术等 6.简述计算机网络的定义

       计算机网络是以能够相互共享资源的方式互连起来的自治计算机系统的集合。它通过通信设施(通信网络),将地理上分布的具有自治功能的多个计算机系统互连起来,实现信息交换、资源共享、互操作和协同处理。7.简述广域网与局域网的差异

       局域网是在某一区域内的,而广域网要跨越较大的地域,8.计算机网络按照按信息交换方式分类划分为哪几类?计算机网络主要采取哪种方式?

       1.线路交换网络 2.分组交换网络 3.综合服务数字网络

       分组交换网络 9.简述什么是计算机网络体系结构?

       在世界范围内统一协议,制定软件标准和硬件标准,并将计算机网络及其部件所应完成的功能精确定义,从而使不同的计算机能够在相同功能中进行信息对接。10.简述局域网的介质访问控制方法

       1.CSMA/CD(Carrier Sense Multiple Access / Collision Detection)带冲突检测的载波侦听多路访问

       2.令牌环、令牌总线

       四、论述题

       1.叙述交换式局域网的基本结构、工作原理和特性。

       【太多了单独发了】

       2.叙述TCP/IP协议中IP地址的组成结构、分类方法和地址的表示范围,以及相应掩码,标出预留Internet内部网地址网段。

       1.IP地址由4个字节(32bit)的信息组成,一般用十进制数来表示,如:202.113.12.9 2.根据IP地址的前几个bit即可确定该地址的网络类型;A类网络第一个bit为0,B类网络前两个bit为10,C类网络前三个bit为110,D类网络 前四个bit为1110,代表组播地址,E类网络前四个bit为1111,为保留地址。A类:0.0.0.0 – 127.255.255.255掩码:255.0.0.0 B类:128.0.0.0 – 191.255.255.255掩码:255.255.0.0 C类:192.0.0.0– 223.255.255.255掩码:255.255.255.0 D类:224.0.0.0 – 239.255.255.255掩码:没有 预留: 10.0.0.0-10.255.255.255(1个A类地址)

       172.16.0.0-172.31.255.255(16个B类地址)

       192.168.0.0-192.168.255.255(256个C类地址)

第二篇:计算机网络基础期末考试题

       计算机网络基础期末考试题

       一. 填空题。(每空1分,共计28分)

       1.计算机网络最主要的功能是()。

       2.计算机网络从逻辑功能上是由()和()两部分组成。

       3.在TCP/IP参考模型的传输层上,()协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。

       4.()是利用局域网底层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务功能的局域网系统软件。

       5.以太网采用的通信协议是()目前组建以太网是常用的传输媒体是()。

       6.在一个IP网络中负责将IP地址转换成MAC地址的协议为()。

       7.计算机网络是()与()结合的产物。

       8.绘制拓扑结构的软件主要有()和()。

       9.计算机辅助制造属于计算机网络()的应用。

       10.路由器是一种智能型网络设备,其基本功能是,()和设备管理。

       11.()一般用于不同类型,差别较大的网络系统之间的互联。

       12.一般把矩形脉冲信号的固有频带,在数字通信信道上直接传送数字信号的方法为()。

       13.根据数据在某一时间信息传输的方向和特点,数据传输方式可以分为单工通信,()通信和()通信。

       14.计算机网络按传输技术分类,分为()和()。

       15.网络硬件主要包括网络服务器,网络工作站,网卡和通信介质,其中网络提供共享资源并对这些资源进行管理计算机被称为()。

       16.采用10BASE—T规范进行连接,最大的端到端距离为()。

       17.协议的()部分确定用户数据与控制信息的结构和格式。

       18.网络协议又由(),()和()组成。

       19.网络中各节点的互联方式叫做网络的()。

       20.在传输数据时,以原封不动的形式把来自终端的信息送入线路,称为()传输。

       二.选择题。(每小题1.5分共计45分)

       1.在计算机网络中负责的各节点之间通信任务的部分称为()A.资源子网

       B.工作站

       C.通信子网

       D.文件服务器

       2.在传输数据时,以原封不动的形式把来自终端的信息送入线路,称为()。A.调制

       B.解制

       C.基带传输

       D.频带传输

       3.实现计算机网络需要硬件和软件,其中负责管理整个网络的各种资源,协调各种操作的软件叫做()。

       A.网络应用软件

       B.通信协议软件

       C.OSI

       D.网络操作系统

       4.以文件服务器为中心节点,各工作站作为外接点都单独连接到中心节点上,这种网络拓扑结构属于()

       A.星型

       B.总线型

       C.环形

       D.树形

       5.建立计算机网络的基本目的是实现数据通信和()A.发送电子邮件

       B.数据库服务

       C.下载文件

       D.资源共享

       6.计算机网络中的所谓“资源”是指硬件,软件和()资源。A.通信

       B.系统

       C.数据

       D.资金

       7.在网络通信中,将数据字数转换为模拟信号进行传输的设备是()A.放大器

       B.调制解调器

       C.中继器

       D.编码解码器

       8.计算机通信的质量有两个重要的指标:一是数据传输率,二是()A.编码率

       B.误码率

       C.波特率

       D.开销率

       9.规定信息交换的格式是网络协议的()A.语法

       B.语义

       C.交换规则

       D.顺序

       10.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()

       A.连续地址编码模型

       B.层次结构模型

       C.分布式进程通信模型

       D.混合结构模型

       11.在网络互联中。为网络数据交换而定制的规则,约定与标准称为()A.结构模型

       B.通信模型

       C.接口

       D.数据标准

       12.在局域网互联中,10BASE—T采用以集线器为中心的物理星型拓扑结构,10BASE—T中“10”代表()

       A.10km

       B.10bit

       C.10b/s

       D.10Mb/s 而10BASE—T中“T”代表()

       A.双绞线

       B.同轴电缆

       C.光纤

       D.电线

       13.在局域网组中,若采用10BASE—5标准,则其中“5”的含义是()A.5Mb/s

       B.5Km

       C.500m

       D.0s

       14.表征一个信息传输数据的能力称为()

       A.传输速率

       B.通信容量

       C.信道利用率

       D.传输率

       15.网卡的功能不能包括()

       A.实现数据传输

       B.将计算机连接到通信介质上

       C.网络互连

       D.进行电信号匹配

       16.光纤分布数据接口FDDI采用()拓扑结构 A.星型

       B.环状

       C.总线型

       D.树状

       17.按网络拓扑结构分类,其中任一结点的故障都会使全网瘫痪的是()A.总线型结构

       B.星状结构

       C.环状结构

       D.网状结构

       18.在计算机网络中。所有的计算机均链接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构别叫做()A.总线结构

       B.环状结构

       C.星状结构

       D.网状结构

       19.10BASE—2单网段最大长度和10BASE—T终端与集线器的最大长度分别为()

       A.100m和185m

       B.185m和100m

       C.500m和100m

       D.500m和185m

       20.下列关于卫星通信的说法,错误的是()

       A.卫星通信易于实现广播通信和多址通信

       B.使用卫星通信易于实现广播通信和多址通信C.卫星通信的好处在于不受气候影响.D.通信费用高,延迟较大是卫星通信的不足

       21.如果两个局域网运行的网络操作系统不同,则将他们互联通信时必须配置()

       A.网桥

       B.集线器

       C.网关

       D.网卡

       22.下列协议中,不属于TCP/IP的网际层协议的是()A.TCP

       B.ARP

       C.UDP

       D.ICMP 23.下列说法,不正确的是()

       A.网络协议中能确定用户数据与控制信息的结构和格式的部分称为语法部分 B.包是数据通信中最小的语义单位

       C.局域网只包含物理层和数据链路层,不包含网络层 D.通信主要组成是传输介质

       24.计算机网络中,不属于信息传输方式的是()A.分组交换

       B.线路交换

       C.报文交换

       D.协议交换

       25.下列()网络不属于局域网范畴

       A.以太网

       B.金牌环网

       C.金牌总线网

       D.电话交换网

       26.在以下几种传输介质中,属于有线传输介质的是()A.微波

       B.卫星

       C.光纤

       D.红外线

       27.网络传输介质就是通信线路,从传输速率。传输距离及安全可靠性的角度考虑,最好的是()

       A.双绞线

       B.同轴电缆

       C.光纤

       D.三种介质等同

       28.IEEE802.5协议。即令牌环状网介质访问控制协议,它采用的是()的协 3 议

       A.无冲突,无优先级

       B.有冲突,但无优先级

       C.无冲突,但有优先级

       D.有冲突,也有优先级

       29.在IEEE802局域网标准中,IEEE802.4协议也称为()协议 A.Tokenring

       B.CSMA/CD

       C.Tokenbus

       D.FDDI 30.在局域网中,为防止数字信号的减弱,获得更远的传输距离可采用()A.中继器

       B.网桥

       C.路由器

       D.网关 三.多项选择题。(每小题3分,共计27分)1.下列属于局域网特点的是()

       A.较低的误码率

       B.较高的数据传输

       C.较大的地理范围

       D.属一个单位所拥有

       2.下列属于环形结构的特点是

       A.容易构建

       B.传输速度快

       C.维护困难

       D.扩展性差 3.网络服务器与普通计算机的区别是()

       A.运算速度快

       B.传输速度快

       C.存储容量大

       D.工作负荷轻 4.下列属于网卡的功能的是()

       A.解包

       B.打包

       C.数据缓存

       D.网络互连 5.屏蔽双绞线屏蔽的好处是()

       A.较低信号干扰

       B.减小辐射

       C.防止信息被窃听

       D.降低信号衰减 6.光纤和同轴电缆相比,有()特点

       A.传输信号屏带宽

       B.信号衰减小

       C.传输距离长

       D.抗干扰能力强 7.下列属于水晶头制作的标准时()

       A.568A

       B.568B

       C.586A

       D.586B 8.局域网网络层次包括()

       A.物理层

       B.数据链路层

       C.网络层

       D.传输层 9.下列各项中,属于以太网通信协议属性的是()A.由网卡,来实现其功能

       B.有冲突的通信方式

       C.无冲突的通信方式

       D.协议简称CMSA/CD

第三篇:计算机网络基础

       1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。

       2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

       3.OSI:开放系统互连

       4.ISO;国际标准化组织

       5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

       6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

       7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

       8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

       9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

       5.网络管理

       1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

       2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

       3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

       4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

       5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

       6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。

       7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

       8.网络安全的基本属性:机密性,完整性,可用性,可控性。

       9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。

       10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

       11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

       14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

       15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

       16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。

       17.数据加密并不能解决所有的信息安全问题。

       18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

       19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

       20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

       21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

       Internet与应用

       1.超文本是的基础。

       2.采用统一资源定位器URL来标记Internet中的各种文档。URL格式:

       <协议>://<主机域名或主机IP地址>:<端口>/<路径>

       3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。

       4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.采用超文本标记语言HTML,这是一种用于制作Web网页的语言。

       6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

第四篇:计算机网络基础论文

       计算机网络安全

       90713P33石捷

       随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

       网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

       网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

       一.常见的攻击有以下几类:

       ① 入侵系统攻击

       此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击

       程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

       ③ 欺骗类攻击

       网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击

       通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。

       分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。

       ⑤ 对防火墙的攻击

       防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

       ⑥ 利用病毒攻击

       病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击

       特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

       1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听

       网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

       网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

       二.防御措施主要有以下几种

       ① 防火墙

       防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

       ② 虚拟专用网

       虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

       ③ 虚拟局域网

       选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

       ④ 漏洞检测

       漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

       ⑤ 入侵检测

       入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

       ⑥ 密码保护

       加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

       ⑦ 安全策略

       安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

       ⑧ 网络管理员

       网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

       以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

       随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

       结论

       网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

       总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

       参考文献

       [1] 《计算机网络基础》杨莉主编

       [2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

第五篇:1.计算机网络基础

       1.计算机网络基础

       4)http//

       主机的IP地址和主机的域名的关系是怎样的?

       1)两者完全是一回事

       2)必须一一对应

       3)一个IP地址可以对多个域名 4)一个域名对多个IP地址

       浏览器用户最近刚刚访问过的若干Web站点及其它Internet文件的列表叫做:

       1)历史记录

       2)收藏夹 主动收集

       3)地址簿

       4)其他三个都不对

       http://

       http:.xiexiebang.com

       D.CA

       下列关于域名注册的说法,哪些是不正确的?(D)(1分)

       A 两个企业即使在不同类行业或产品之间也不能使用相同的域名。

       B 根据《中国互联网络域名注册暂行管理办法》规定,注册时发生相同域名申请时,由CNNIC仲裁决定域名归属。

       C 一个企业对域名从注册到使用的全过程拥有相应的法律权利,是受到法律保护的知识产权。

       D 在国内已注册的域名可以变更或撤消,但不能买卖和转让。

       关于IP地址类型,说法正确的是()。多 [A]190.141.102.13是一个B类地址 [B]222.141.102.13是一个A类地址 [C]193.141.15.163是一个C类地址 [D]125.141.15.163是一个A类地址

       ()就是将信息从本地计算机传递到远程计算机系统上。[A]传递 [B]下载 [C]上传 [D]传送

       ()是客户通过网站页面输入框向网站资料库提交资料的一种在线客户服务方式。

       [A]电子邮件 [B]即时通讯 [C]在线表单 [D]在线论坛

       地理分布范围从几千米到几百千米的计算机网络是()。[A]城域网[B]互联网[C]广域网 [D]局域网

       一般说来一个网页上的框架最好不要超过()个。[A]8 [B]4 [C]6 [D]10

       ()是网络用户和计算机网络的接口。[A]网络操作系统 [B]网络系统软件 [C]网络应用软件 [D]网络硬件系统

       我国第一个Internet节点建成于()年。[A]1990 [B]1994 [C]1993 [D]1983

       计算机网络发展经历的阶段有()。多 [A]国际标准化的第三代计算机网络 [B]面向终端的第一代计算机网络 [C]多个计算机互联的第二代计算机网络

       [D]以高速和多媒体应用为核心的第四代计算机网络

       以下属于类别顶级域名的是()。多 [A]net[B]com[C]org[D]biz

       ()是一个基于用户关系的信息分享、传播以及获取的平台,每条最多发布140字。[A]微信

       [B]博客 [C]论坛 [D]微博

       把域名翻译成IP地址的软件称为()。[A]DN [B]CNNIC [C]DNS [D]NIC

       以下属于社会化媒体的有()。多 [A]人人网 [B]网易新闻 [C]58同城 [D]大众点评

       IP地址的标识方法叫做()表示法。

       [A]点分十进制[B]点分二进制[C]点分八进制[D]点分十六进制

       关于Cookie,说法正确的有()。多 [A]浏览器会将不同站点的Cookie分别保存 [B]大多数浏览器只允许每个站点保存20个Cookie [C]使用IE设置就可以绝对防止Cookie信息的丢失 [D]浏览器可无限在用户计算机上保存的Cookie

       计算机网络是()紧密结合的产物。A.计算机硬件与软件 B.计算机技术与通信技术 C.PC机与移动网络 D.互联网与商业

       城域网地理分布范围()。A.从几米到几十米 B.从几十米到几百米 C.从几百米到几千米 D.从几千米到几万米

       ()是网络中为数据交换而建立的规则。A.网络规则 B.网络服务 C.网络协议 D.网络系统

       标志我国正式接入Internet的第一条Internet专线是()。A.中国科学院高能物流研究所开通数据专线连通美国斯坦福大学 B.中国学术网与德国的Karlsruhe连通

       C.中国研究网络实现了国际电子邮件通过欧洲的转发 D.清华大学和北京大学校园元的建立和连通

       第一代计算机网络也叫()。[A]国际标准化的计算机网络 [B]多个计算机互联的计算机网络 [C]面向终端的计算机网络

       [D]以高速多媒体应用为核心的第四代计算机网络

       Cookie最根本的用途是()。[A]分析用户访问习惯

       [B]帮助网络站点保存有关访问者的信息 [C]建立客户端与服务器端的通讯连接 [D]了解用户兴趣爱好

       计算机网络主要由()组成。[A]网络IP地址与域名 [B]资源与服务器 [C]工作站与设备 [D]网络协议与网络操作系统

       ()是用人性化的名字来表示主机地址。A.DNS B.域名 C.地址解析 D.地址别名

       将信息从远程计算机系统传递到本地计算机上是()。A.下载 B.上传 C.传递 D.传送

       以下属于类别顶级域名的是()。A.com B.org C.info

       关于Cookie,说法错误的有()。A.大多数浏览器对保存Cookie的个数不限制 B.使用IE设置就可以绝对防止Cookie信息的丢失 C.浏览器会将不同站点的Cookie分别保存 D.Cookie可以保存用户的密码信息

       第三代计算机网络也叫()。A.多个计算机互联的计算机网络 B.面向终端的计算机网络 C.国际标准化的计算机网络

       D.以高速多媒体应用为核心的第四代计算机网络

       覆盖范围从几十千米到成百上千甚至上万千米,传输速率较低的计算机网络是()。

       A.互联网 B.广域网 C.城域网 D.局域网()是目前计算机网络中最常用的协议,也是互联网使用的协议。A.IP/TCP B.IPX/SPX C.TCP/IP D.SPX/IPX

       ()是一种标识符,用于标识系统中某个对象的位置,即指明对象在哪里。A.IP地址 B.网络域名 C.网络协议 D.网络服务

       IP地址通常被缩写成十进制的形式,中间使用符号()分开不同的字节。A.分号 B.点号 C.逗号 D.句号

       行使我国互联网络信息中心职责的管理和服务机构是()。A.中国万网 B.CNNIC C.中国频道 D.APNIC

       从信息传递层次看,信息传递方式有()。A.单向信息传递和双向信息传递 B.直接传递和间接传递 C.时间传递和空间传递 D.人工传递和非人工传递

       计算机网络按照拓扑结构分类有()网络。A.星形 B.总线型 C.环形 D.交换形

       在计算机网络中常用的网络操作系统有()。A.Windows操作系统 B.Netware操作系统 C.UNIX操作系统 D.Linux操作系统

       关于IP地址类型说法,正确的有()。A.223.44.102.13是一个A类地址 B.192.141.15.163是一个C类地址 C.191.44.102.13是一个B类地址 D.126.141.15.163是一个A类地址

       以下属于地理顶级域名的是()。A.com B.uk C.jp D.hk

       ()只能取回文件,一般不得上传文件的功能。

       (A)Telnet

       (B)FTP

       (C)E-mail

       (D)Usenet

       顶级域名用来表示非营利性组织的是()。A.mil B.com C.gov D.org

       我国的CN域名由()负责管理?

       A.ICANN B.ICNET C.CNNET D.CNNIC

       DNS是一个分布式的域名服务系统,分为()和()。A.根服务器

       B.顶级域名服务器 C.DNS主服务器

       D.各级域名服务器

       ADSL中的“非对称”是指()。(1分)A.传输介质不对称 B.其他3种说法都不对 C.不对称的网络拓扑结构

       D.上、下行不对称的数据传输速率

       IPv6地址具有()位地址空间。(1分)A.128 B 256 C.64 D.512

       在B类网络中,()。

       A.头三段号码为网络标识号,后一个为本地标识号 B.头两段号码为网络标识号,后两个为本地标识号 C.头一段号码为网络标识号,后三个为本地标识号 D.四段号码均为主机标识号,没有网络标识号

       目前,在Internet上使用最广泛的服务是________。A.FTP服务

       B.telnet服务

       分)(2 C.Gopher服务

       D..xiexiebang.com用于组织协会 [D]int用于网络服务机构

       ()是C类IP地址。[A]128.163.46.78 [B]186.34.23.1 [C]119.145.16.101 [D]192.168.10.33

       192.163.10.1是一个()类地址 单选 A A B B C C D D

       国内域名申请可以通过()办理。多选 A.新浪网 B.中国万网 C.中国频道

       D.中国互联网络信息中心

       OSI结构模型中会话层之上是(B)A网络层 B表示层 C应用层 D传输层

       主页是InternetExplorer每次启动时最先打开的起始页,它有(//***题(A)2种(B)3种(C)4种(D)5种

       Telnet是一个(),文件名为Telnet.exe。//***题(A)独立程序(B)附加程序(C)暂时程序(D)永久程序

       在Internet主机域名中,()代表国家--荷兰。//***题(A)hl(B)nl(C)eg(D)gr)设置方法。电子计算机是一种能够根据()和要求,自动进行高速的数值运算和逻辑运算,同时具有存储、记忆功能的电子集成设备。//***题

       1)程序指令 2)人的思维

       3)算法

       4)数据结构

       计算机软件一般包括系统软件和()。//***题

       1)应用软件

       2)实用软件

       3)管理软件

       4)通用软件 登陆BBS有哪些方式

       1)Telnet方式

       2)E-mail方式

       3)浏览器方式

       4)ICQ方式

       网络蚂蚁是()开发的下载工具软件。

       日本

       中国

       英国

       韩国

       FTP文件传输协议,将文件上传到服务器上称为()。

       下载

       登录

       上传

       传输

       C

       断点续传下载软件的特点不包括//***题

       定时下载功能

       多文件同时下载

       支持拖放式操作

       自动剪切

       中国移动获得(D)3G牌照。//***题

       A WCDMA

       B SCDMA2000

       C CDMA2000

       D TD-SCDMA

       发送信息给210.72.255.255表示将信息广播到以下哪个网络?(A)(1

       A 210.72.255

       B 210.72.255.255

       分)

       C 210.72

       D 210