电大网络实用技术基础形考册作业及参考答案.doc

上传人(卖家):四川天地人教育 文档编号:1548928 上传时间:2021-07-08 格式:DOC 页数:26 大小:472.01KB
下载 相关 举报
电大网络实用技术基础形考册作业及参考答案.doc_第1页
第1页 / 共26页
电大网络实用技术基础形考册作业及参考答案.doc_第2页
第2页 / 共26页
电大网络实用技术基础形考册作业及参考答案.doc_第3页
第3页 / 共26页
电大网络实用技术基础形考册作业及参考答案.doc_第4页
第4页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、电大网络实用技术基础形考册作业及参考答案 第一章习题及参考答案 一、单项选择题 A.在P2P网络中,节点的功能不包括(C)。 A.下载B.生成C.加密D.信息追踪 B.关于WWW服务,下列说法中错误的是(D)。 A.可显示多媒体信息B.使用超链接技术C.工作在客户端/服务器模式D.用于提供高速 文件传输服务 C. (B)不属于计算机网络四要素。 A.计算机系统B.用户C.传输介质D.网络协议 D.计算机网络的基本功能包括(C)o A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享 D.任务调度、设备管理 E.计算机网络中广域网和局域网的分类是以(D)来划分的。 A.信息交换方式

2、B.传输控制方法C.网络使用习惯D.网络覆盖范|制 F. (A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。 A.总线型B.星型C.树型D.环型 G. (C)属于分组交换的特点。 A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路 D.出错后整个报文全部重发 &计算机网络协议的三要素为(A)。 A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程 A.发送方从下层向上层传输数据, B.接收方从下层向上层传输数据, C.发送方从上层向卞层传输数据, D.接收方从上层向下层传输数据, 每经过一层附加协议控制信息 每经过一层附加协议控

3、制信息 每经过一层附加协议控制信息 每经过一层附加协议控制信息 1.开放系统互联参考模型OSI/RM的最底层是(A)。 A.物理丿zi B.网络层C.传输层D.应用层 2.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3) 网际层;(4)网络接口层。工作时,(C)o 卞列属于TCP/IP模型中网际层协议的是(D)。 1.FTPB. HTTPC. DNSD. ICMP 12.卞列属于TCP/IP模型中应用层协议的是(C)。 A. ARPB. RARP C. SMTPD. ICMP 9.填空题 9.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传

4、输介质)和(网络协议) 等4个要素。 10.计算机网络按照覆盖范|制分为(局域网)、(城域网)、(广域网)和(接入网)。 11.按照网络拓扑结构分类,计算机网络分为(总线型网络)、(星型网络)、(树型网络)、 (环 型网络)和(网状型网络)五种。 12.计算机网络中,实现数据交换的方法主要有(电路交换)、(报文交换)和(分组交 换)。 13. TCP/IP模型包含(应用层)、(传输层)、(网际层)和(网络接II层)四个层次。 10.简答题 9.什么是计算机网络?计算机网络由哪几部分组成? 计算机网络是由地理位置分散的、具有独立功能的多个计算机系统,利用通信设备和传输介 质互 相连接,并配以相应

5、的网络软件,以实现数据通信和资源共享的系统。计算机网络通常 由资源子 网、通信子网和通信协议三部分组成。 10.简述计算机网络的各个发展阶段? 参考答案: 1)ARPAnet的诞生 1969年,美国国防部高级研究计划署资助建立了一个名为阿帕网(ARPAnet, Advanced Research Projects Agency Network)的网络,ARPAnet采用分组交换技术,通过专门的通信 交换机和通信 线路连接网络中的计算机是因特网(Internet)最早的雏形。 2)因特网的形成 1974年,IP协议和TCP传输控制协议问世,合称TCP/IP协议。这两个协议定义了一种在电 脑网 络

6、间传送报文、文件或命令的方法。TCP/IP协议的核心技术的公开最终导致了Internet的快速发 展。 1986年,NSF投资建立了NSFNET的雏形,从1986年至1991年,NSFNET的子网从100个 迅 速增加到3000多个。NSFNET的正式营运, 以及实现与其他已有和新建网络的连接, 成为Internet 的基础。 3)因特网的商业化 1993年是因特网发展过程中标志性的一年,这一年因特网完成了到目前为止所有最重要的 技术 创新,万维网WWW和浏览器的应用,使因特网以前所未有的速度席卷了全世界。 11.计算机网络的功能有哪些? 参考答案: 计算机网络的功能主要有数据传输、资源共享和

7、扩展功能。扩展功能包括提高系统可靠性和 分布 式计算。 12.简述开放系统互连参考模型包括哪些层,每层的功能有哪些? 参考答案: 开放系统互连参考模型包拾七层,分别是物理层、数据链路层、网络层、传输层、会话层、 表示 层和应用层。 参考答案: 物理层:物理层与通信媒介直接相连,在电子与机械层面上传输比特流,是一种硬件,用于 提供 发送和接收数据的载体。 数据链路层:主要功能是把上层的数据包封装成数据帧并转给物理层,确立两个端点之间的 逻辑 连接,每一帧包含数据信息和必要的控制信息,比如地址信息、同步信息、差错控制等, 保证了 数据的可靠性传输。 网络层:主要功能是把网络地址转化成物理地址并把信

8、息发送到目的地,在把信息发送到目 的地 时,需要选择合适的路由,对在此过程中的网络拥塞、交换等问题进行管理。传输层: 传输层为 端到端的数据提供透明传输,利用流控制、错误检测和分段等机制为上一层提供町 靠的服务,如 呆数据在传输过程中出现错误,则传输层负贵重传。传输层主要包括两种类型 的服务:一种是面 向连接的服务,提供可靠的交付:另一种是无连接的服务,不保证提供可 靠的交付。 会话层:主要功能是创建、保持和释放通信链路,可以创建全双工、半双工和单一的连 接,并能保持跟踪客户端与服务器之河的会话。 表示层:表示层主要是对信息格式和编码进行转化,从应用层发送来的数据被转化成可以被 计算 机识别的

9、格式。 应用层:应用层为用户与应用程序提供一个接|丨,以满足用户不同的需求。 13.简述TCP/IP模型中各层的功能。 参考答案: TCP/IP模型包扌舌应用层、传输层、网际层和网络接I I层等四个层次: 网络接II层:主要负责主机的逻辑连接和物理连接,是TCP/IP模型的最底层,主要包括数据 链 路和介质访问方式等。 网际层:是整个TCP/IP模型的核心,主要功能是路由寻址,即根据数据包头部的源IP地址 和目 的IP地址,将数据包发送到正确的目的地。 传输层:主要为应用层提供数据报和虎电路服务,为应用进程之间提供端到端的逻辑通信。 传输 层的主要协议包拾TCP和UDP协议。 应用层:规定应用

10、进程在通信中所遵守的协议,为应用程序提供接I I服务。 14.简述OSI/RM与TCP/IP模型的共同点。 OSI/RM模型和TCP/IP模型的共同点是两者都解决了异构网络的通信问题,实现了不同终端 设备 和不同交换设备之间的通信,均采用分层的设计思想,将复杂的功能分解细化。其中, 各层的划 分与功能大致相同,解决了信息的封装、差错控制、流量控制、传输同步和复用等 通信问题。 第二章习题及参考答案 9.单项选择题 9. IEEE802委员会定义的快速以太网的协议标准是(D)。 A. IEEE802.2ZC. IEEE802.3 B.IEEE802.3aD.IEEE802.3u 10.下列以太网

11、(C)使用双绞线作为传输介质。 A. 10Base2B. 10Base5C. lOBaseT D. 1000BASE-LX 11.局域网的典型特性是(C)o A.高数据速率,人范怜I,高误码率B.低数据速率,小范闱,低误码率 C.高数据速率,小范怜|,低误码率D.低数据速率,小范围,高误码率 12.以下对局域网的特点描述错误的是(D)。 A.传输速率高,通常为10100Mbps B.支持多种传输介质 C.传输质量好,误码率低D.无规则的拓扑结构 13.交换机工作在OSI七层模型中的(B)层。 A.物理层B.数据链路层C.网络层D.应用层 14.卞列(A)是一种居民宽带接入网,在原有有线电视网的

12、基础上发展而来。 A.光纤同轴混合网(HFC) B.高速数字用户线(HDSL) C.非对称数字用户线(ADSL) D.光纤分布式数据接II (FDDI) 15.在计算机网络中,通常所说的WLAN是指(C)o A.城域网B.广域网C.无线局域网D.对等网 &无线局域网使用(C)作为传输介质。 A.双绞线B.光纤C.无线电波D.同轴电缆 (1)ADSL的特点不包括(D)。 A.上卞行带宽不对称B.采用自适应调制技术 C.不能保证固定的传输速率D.下行带宽低于上行带宽 (2)PPP协议对同步传输方式采用了(B)实现透明传输。 A.字符填充法B.比特填充法C. PPP帧D.广播信道 10.填空题 1.

13、局域网中,LLC子层的服务访问点SAP具有帧的(发送)和(接收)功能。 2.网桥用于连接(相同结构的局域网),并对流经网桥的数据进行(转发)。 3.双绞线两端针脚引线的排列有两种,分别是(直通线)和(交叉线)。 4.无线局域网的设备主要包括无线接入点、 (无线网卡)、 (无线路由器)、无线网关和无线 网 桥等。 5.局域网中传输数据的基本单元为(帧)。 6.常见以太网种类可分为(标准以太网)、(快速以太网)和(T兆以太网)。 7.在转发数据帧时,交换机可采取两种模式,分别为(存储转发)和(直接转发)。 &虚拟局域网是一种将局域网设备从(逻辑)上划分为多个网段,从而实现虚拟工作组的 交换技 术。

14、 2. 光纤传输系统具有(光源)、(光纤)及探测器三个要素。 3.根据拓扑结构,可将网络分为(总线型)、树型、星型、坏型和网状型网络等五种。 4.局域网通信协议需要解决帧定界、(透明传输)和(差错检测)这三个基本问题。 5.数据链路层的常用信道有两种,即(点对点信道)和(广播信道)。 6.ADSL接入网由数字用户线接入复用器、(用户线)和(用户设施)三大部分组成。 14快速以太网数据传输速率达到(100Mb/s)o 11.简答题 9.局域网常用的传输介质有哪些? 参考答案: 有线介质包括双绞线、同轴电缆、光纤等; 无线介质包括无线电波、微波、电磁波等。 10.什么是局域网?局域网有什么优点?

15、参考答案: 局域网是指将局部地理范围内的计算机及网络设备互相连接在一起,构成属于一个单位或一 个部 门所有的计算机网络。 局域网具有组建简单、维护方便、传输速率高、出错率低、网络延时小等优点。 11.请补充卞表中标准以太网的有关数据。以太网类型 10Base5 10Base2 lOBaseT 参考答案:以太网类型 10Base5 10Base2 lOBaseT距离限制500m 185m 100m线缆类型接I I类型物理拓扑总线总线逻辑拓扑 总线总线距 离限制线缆类型接II类型物理拓扑总线总线逻辑拓扑总线总线总线 (集线器)总线 粗同轴电缆AUI-50Q细同轴电缆BNC非屏蔽双绞RJ-45总线(

16、集 线器)总线 12.简述网桥建立转发表的流程。 参考答案: 步骤1,执行自学习算法。网桥在接收到一个帧以后,首先查找此帧的源地址是否在转发表 中,若 在,则对转发表的项目进行更新操作,执行步骤2;若不在,将接收帧的源地址、相 应端I I和接收时间等参数添加到转发表中新建一个项目,执行步骤3。 步骤2,将帧传送至相应端II进行转发,之后执行步骤4。 步骤3,将帧在除接收到此帧的端II之外的所有端1进行转发,之后执行步骤4。步骤4,等待新 的数据帧,接收完成后,转到步骤1。 13.交换机转发数据帧时可采取哪两种模式?简述其工作原理。 参考答案: 交换机转发数据帧时可采取存储转发和直接转发两种模式

17、。 当交换机执行存储转发交换时,在转发之前必须接收到整个帧。交换机通过端I I在收到转发 帧 后,存入存储器中的转发队列,读取帧中的目的和源地址信息,对整个数据帧信息进行校 验,对 照交换机中存储的转发表,确定转发端1丨,将数据帧转发到下一个交换机。交换机在 执行直接 转发时,对接收到的帧,读取其目的地址,确定直接转发端II,将数据帧从该端II直接转发。 14.简述CSMA/CD协议的工作原理。 参考答案: (1)多点接入。网络中的主机以多点接入的方式连接在总线上。 (2)载波监听。CSMA/CD协议要求发送端在发送数据前对总线进行监听, 若监听到其他计 算 机在发送数据,则等待一段时间,在总

18、线空闲时才开始发送数据。 (3)“碰撞”监听。在数据发送过程中需保持对总线上信号的监听,根据信号电平的变化幅 度即可判断是否发生了碰撞。一旦监听到碰撞就立即停止数据发送,等待一段时间后再次尝 试重 发,直至发送成功。 15.相对于传统通信介质,光纤有哪些优点? 参考答案: 光纤通信具有低损耗、高带宽的特点,特别适用于远距离通信; 2)光纤在传输光信号时不会产生电磁干扰; 3)光信号通过光纤时无辐射磁场,有效降低了数据被窃听或截取的风险; 4)光纤通信不需要金属导线,减少了线缆的重量及所需的空间。 &相对于地面通信方式,卫星通信有哪些特点? 参考答案: 1)时延高。卫星与地面基站间的距离较远,信

19、号以光速传播,卫星通信的时延仍然较高。 相比 之下,同轴电缆和地面微波通信传输时延,均远小于卫星通信。 2)成本低。卫星适用于广播通信,使用卫星向一个用户发送数据所付出的代价与向成T上 万 个用户发送数据的代价几乎一样。因此,当使用卫星进行广播通信时,可有效降低成本。 同时, 这也会造成卫星系统的安全性问题,如任何人都可接收到卫星所传输的所有数据。这 就要求使用 卫星通信时,需要对数据进行加密通信。 3)低误码率,易于部署。卫星通信已成为军事通信的主流选择。同时,卫星通信的开销与 距 离无关,越洋卫星电话与近距卫星电话所需的资源几乎相同。 1.简述用户接II盒提供哪三种连接。 用户接I I盒主

20、要提供以卞三种连接:1)使用同轴电缆连接到机顶盒,然后再连接到用户的 电视 机。2)使用双绞线连接到用户的电话机。3)使用电缆调制解调器连接到用户的计算 机。 第三章习题及参考答案 一、单项选择题 1.下面关于ICMP协议的描述中,正确的是(C)。 A. ICMP协议根据MAC地址查找对应的IP地址B. ICMP协议根据IP地址查找对应的MAC地址 C. ICMP协议根据网络通信的情况把控制报文发送给发送主机D. ICMP协议用来转发数据 包 2. IP协议是运行在开放系统互连参考模型的(C)。 A.物理层B.数据链路层C.网络层D.传输层 3.用于多播地址的IP地址是(D。 A. A类地址B

21、. B类地址C. C类地址D. D类地址 4.路由表包含的内容不包括(B)。 A.目的网络号B.路由器名称C.网络状态D.卞一跳地址 5.在IPv4网络环境中,路由器收到一个数据包是根据(A)转发数据包。 A.目的IP地址B.源IP地址C.目的MAC地址D.源MAC地址 6.将接受到的IP地址解析为数据链路层的MAC地址是(A)的作用。 A. ARP协议B. TCP协议C. OSPF协议D. RIP协议 7.以下哪个路由协议属于距离矢量协议(B)o A.静态路由协议B. RIPC. OSPFD. BGP &下面关于IP协议的描述中,错误的是(C)。 A.是网际层的核心协议B.提供“尽力交付”的

22、网络服务 C.能保证传输的可靠性D.支持异构网络互连 1.IP数据报首部的最大长度为(D)字节。 A. 8B. 20 C. 40 D. 60 2.F列不属于动态路由协议的是(C)。 A. RIPB. OSPF C. RARP D. BGP 3.IPv6的特性不包括(C)。 A.地址空间较人B.报头简单和易封装C.路由表较人D.可提供更好的QoS保证 4.卞列关于BGP的说法中,错误的是(C)。 A. BGP协议是一种动态路由协议B. BGP用于不同自治系统间的可达性信息交换 C. BGP使用UDP协议传输报文D. BGP路由器具有IBGP和EBGP两种工作模式 5.下列关于NAT技术的说法中,

23、正确的是(D)。 A.用于将公有IP地址转换为私有IP地址B.私有网络在实施NAT时,需向外部网络通告 其地址和内部拓扑C. NAT可分为静态NAT和动态NAT两类 D. NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上 6.下列关于UDP的说法中,正确的是(A)。 A. UDP是一种无连接的数据报协议B. UDP提供可靠的数据报传输服务C.如果应用对可 靠性要求 较高,可以使用UDP协议D. UDP用户数据报的首部中包含源IP地址和目的IP地 址 7.卞列关于TCP的说法中,错误的是(D)o A. TCP是一种面向连接的传输控制协议B. TCP是一种面向字节流的传输控制

24、协议 C. TCP具有流量控制功能D.数据传输结束后不需要释放TCP连接 二、填空题 1. IPv4协议约定,网络中的主机用(32)位的IP地址来标识,IPv6采用(128位地址空 间。 2.控制报文协议ICMP是网际层协议之一,主要用于控制(IP数据报)的传输,在网络设备 之 间传输错误提醒和控制信息,是检测(网络连通性)和工作状态的重要协议之一。 3.网际层常用的协议除IP协议之外,还包括(ICMP), (IGMP), (ARP)和(RARP)。 4.ICMP的差错报告报文共有5种,分别是(目的站不可达),(源站抑制),(时间超时), (参数问题)和(改变路由)。 5.用于测试本机的环回I

25、P地址是(127.0.0.1)o 6.按IP地址分类,17&1.201.78属于(B)类地址。 7. OSPF协议包含的数据报分别为(hello数据报),(链路状态描述包),(链路状态请求包), (链路状态确认包)和(链路状态更新包)。 & ARP协议用于将(IP)地址映射到(MAC)地址。 1.可变长度子网掩码VLSM具有两个优点,分别是(可以高效地寻址)和(能够执行路由 聚合 以减少路由表的犬小)。 2.RIP使用(跳数)衡量路由距离。 3.IP地址可划分为(主机号)和(网络号)两个部分。 4.RARP协议用于将(MAC)地址映射到(IP)地址。 5.路由器执行两个基本功能(路径选择)和(

26、数据转发)。 6.动态路由协议包括(RIP), (OSPF)和(BGP)o 7.与RIP协议不同的是,BGP使用与目的网络间的(AS序列)衡量路由距离。 三、简答题 下列哪些IP地址是无效的,说明无效的原因。 125.1.56.3(2) 192.16.1.290 (3) 172.65.23.1(4) 165.13.1 (5) 192.17.1.255 (6) 10.0.0.1 参考答案: 无效;IP地址点分十进制每一段最人值是255 无效:IP地址点分十进制总共为4个字节 试辩认以下IP地址的网络类别: 128.136.199.3 21.142.240.17 192.152.69.248 89

27、.3.0.1 200.13.232.2 参考答案: 128.136.199.3B类21.142.240.17A类192.152.69.248C类89.3.0.1A类200.13.232.2C类 C类网有256个IP,最多平均分成8个子网。 子网掩码为255.255.255.224。 4个子网, 每个子网2A14-2=16382台主机。 简述IPv6的特点。 参考答案: 1)提供超大的地址空间2)报头简单和易封装3)使用更小的路由表4)提 供更好的QoS保证5)自动地址配置6)具有更高的安全性7)与IPv4互相兼容 简述NAT技术的特点。 参考答案:NAT技术具有以下特点:(1) NAT允许对内

28、部网络实行私 有编址,从而维护合 法注册的公有全局编址方案,并节省IP地址:(2) NAT增强了公有网络 连接的灵活性;(3) NAT为内部网络编址方案提供了一致性;(4)私有网络在实施NAT时, 不会向外部网络通告 其地址或内部拓扑,有效地保证了内部网络安全性。 简述UDP协议的特点及适用范围。 参考答案:1)UDP是一种无连接的数据报协议,提供“尽最人努力交付”的数据报传输服 务。 UDP协议不关注数据报在传输过程中能否到达接收端,若上层的应用程序采用UDP协 议但又需 要可靠传输,则应用程序本身应该设置相应的机制来保证数据传输的町靠性。 (2) UDP协议也是一种面向报文的协议。对应用层

29、向卞移交的数据,UDP协议不进行合并 或 拆分操作,在添加UDP首部后就交给网际层处理。 在应用对可靠性要求较低,但对实时性要求较高时,适合采用UDP协议,如视频和音频等。 简述TCP的三次握手。 参考答案:TCP三次握手过程可描述为:(1)主机PC1将一个SYN数据报发送到主机PC2,希望 建立一个TCP连接;(2)主机PC2发送ACK数据报,确认收到了PC1的SYN数据报, 并发送 SYN数据报, 等待PC1确认;(3)主机PC1发送ACK数据报, 确认接收到了C2发送 的SYN+ACK 数据报,表示PC1与PC2之间的TCP连接已成功建立。 第四章习题及参考答案 一、单项选择题 下面(B

30、)不属于网络服务。 A. DHCP服务B.社区服务C. Web服务D. FTP服务 有一台系统为Windows Server 2008的FTP服务器, 其IP地址为192.168.1.8,要让客户 端能使用” ftp:/192.168.1.8”地址访问站点的内容,需在站点开启端口(B)。 A. 80 B. 21 C. 8080 D. 2121 以下关于FTP的说法错误的是(C)。 A. FTP支持主动和被动两种访问方式。B.主动模式中,客户端需要接受数据时,发送PORT命令。 C.被动模式中,客户端建立连接后,发送PORT命令。 D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。

31、SMTP协议用于(B)电子邮件。 A.接收B.发送C.丢弃D.阻挡 POP协议用于(A)电子邮件。 A.接收B.发送C.丢弃D.阻挡 用户A试图申请电子邮箱,下列地址中非法的是(B)。 A. A B. A8.8.8.8C. A D. A 邮件用户代理提供的信件处理服务不包扌舌(C)。 A.存盘B.打印C.出局D.回复 &下列域中不属于机构域的是(D)。 A. org B. mil C. info D. web “中的主机名是(A)。 A. mail B. bistu C. edu D. cn 关于DNS服务,下列说法中错误的是(D)。 DNS服务器主要是维护一个域名与IP地址对应关系的数据库

32、地址域是长度为两个字符的国家或地区代号C.域名解析是将域名转换为IP地址的过程 D.当用户请求的DNS服务器中没有相应信息时,域名解析失败 以下(B)不属于DHCP服务的优点。 A.安全可靠B.用户可自行设置IP地址 可用少量IP地址满足较多计算机的需求D.节约IP地址资源 常用的web浏览器不包拾(D)o A. Chrome B. IE C. Mozilla Firefox D. Oracle 目前建立Web服务器的主要方法有IIS和(B)o A. URLB. Apache C. SMTPD. DNS 14下列不属于URL的是(B)o A. http:/ B. C. ftp:/www. ft

33、p:/:1000 15. F列(C)不属于电子邮件系统的组成部分。 A.邮件传输代理MTAB.邮件分发代理MDAC. ARP协议D.邮件用户代理MUA 填空题 服务器在网络中具有非常重要的地位,它提供的主要服务是(数据存储)和(网络服务)。 .DNS服务器主要为用户提供(正向解析)和(反向解析)两种解析服务。 DNS服务器支持两种查询类型(递归)查询和(迭代)查询。 根据服务对象的不同,FTP服务器可以分为(系统FTP服务器)和(匿名FTP服务器)。 FTP支持两种访问方式,分别是(主动)和(被动)访问方式。 完整的电子邮件地址由(用户标识)和(计算机标识)两个部分组成,中间用()分 开。 域

34、名解析包扌舌泛域名解析、(智能域名解析)和(动态域名解析)。 &计算机获取IP地址的方式有(手动分配静态IP地址)和(使用DHCP服务器分配动态IP地址) 两种。 C/S结构即(客户端/服务器)结构,B/S结构即(浏览器/服务器)结构,他们是当今开 发模式 的两大主流技术。 常见的网页可分为(静态网页)和动态网页。 用户主要使用(http)协议访问互联网中的Web网站资源。 网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。 P2DR模型包含(安全策略)、(防护)、(检测)和(响应)四个主要部分。 加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为(对

35、称加密技术) 和(非对 称加密技术)两类。 常用的对称密钥密码算法包括(DES)、(IDEA)和(Blowfish) 常用的非对称密钥密码算法包括(RSA)、(Rabin)和(DSA) 认证技术一般可分为(身份认证)和(消息认证)两种技术。 18消息认证技术主要包扌舌(数字指纹)、(数字签名)、(数字信封)和(数字时间戳)等 防火墙的功能表现在(过滤进出网络的数据)、(监控审计和报警)、(防止内部信息外泄) 和 (强化网络安全策略)四个方面 按使用技术不同,防火墙可分为(包过滤防火墙)、(应用层代理防火墙)和(状态检测 防火墙) 三种。 21.IPSec的运行模式可分为(传输模式)和(隧道模式

36、)两种。 简答题 什么是FTP服务?FTP包含哪两项重要的功能? 参考答案: FTP是Internet上使用最广泛的文件传输协议,FTP服务即基于FTP协议的文件传输服务。 FTP包含两项重要的功能:文件上传和文件卞载。文件的上传是指客户端可以将任意类型的 文件 上传到指定的FTP服务器上。文件的卞载就是将远程服务器上提供的文件下载到本地计 算机上。 电子邮件系统主要由几部分组成?这些部分的主要作用是什么? 参考答案: 电子邮件系统主要由邮件传输代理MTA、 邮件分发代理MDA和邮件用户代理MUA三部分 组成。 邮件传输代理MTA负责邮件在服务器间的发送和接收,其功能由运行在服务器上的邮件服

37、务端 程序实现。 MDA只关注将电子邮件从服务器分发到本地用户的过程,可以合并到MTA或MUA中。 邮件用户代理MUA实现用户计算机与MTA客户端之间的电子邮件收发,是连接用户与MTA的 桥梁。 简述什么是域名解析。 参考答案: 域名解析(DNR, Domain Name Resolution)是将域名转换为IP地址的过程。将域名映射为IP地 址或将IP地址映射为域名需要调用DNS客户端中的解析程序。解析程序通过发送映射 请求,寻 找最近的DNS服务器。若该服务器存储了请求的映射信息,则完成解析;否则,解 析程序将通 过查询其他服务器来获取映射信息。 简述使用DHCP服务的优点? 参考答案:

38、(1)安全可靠。计算机自动获取IP地址并完成配置,减少了因手工设置而可能出现的错误, 也避免了将同一个IP地址分配给多台客户端所造成的地址冲突。 (2)网络配置自动化。 使用DHCP服务, 人人缩短了配置网络中计算机IP地址所花费的时 间。 (3)节约IP地址资源。 只有当客户端发出请求时,DHCP服务器才会分配IP地址。 计算机 断 开网络连接后,IP地址会被自动释放。通常,网络中的计算机不会同时选择接入网络,因 此,用 较少的IP地址就能满足较多计算机的需求。 什么是静态网页?什么是动态网页? 参考答案:静态网页指的是网页从服务器传到客户端时,网页的内容是“固定不变”的, 也就是 说,服务

39、器只是把所存储的网页的内容原封不动直接传递给客户端浏览器,这种网页 一般是标准 的HTML代码。动态网页不是独立存在于Web服务器上的HTML网页文件,而 是Web服务器 上的可执行程序。当用户发起请求时,服务器运行动态网页,并把HTML格 式的运行结果回应给 用户。 简述对称密码体制和公钥密码体制各自具有什么样的特点? 参考答案: 在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互 推导 出来。其保密性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称 密钥密码 算法的优点为加密、解密处理速度快、保密度高等;缺点在于随着网络规模扩人, 密钥管理成为

40、一个难点, 无法解决信息确认问题并缺乏自动检测密钥泄露的能力。 公钥密 码机制基于数学函数, 并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应 网络的开放性要求,且仅需 保密解密密钥,所以密钥管理问题比较简单;缺点在于算法一般 比较复杂,加解密速度慢。 常见的身份认证方式有哪些? 参考答案:常通过三种途径来对用户身份进行验证:一是根据用户 所掌握的信息来验证身 份,如用户名和1令等;二是通过用户所拥有的工具来验证身份,如 USBkey等;三是根据 用户的某些生理特征来验证身份,如指纹、视网膜等。 简述防火墙的基本功能? 参考答案:防火墙的功能表现在以卞几个方面 (1)过滤进出网络的

41、数据。 这是防火墙的基本功能, 通过禁止或允许数据包通过防火墙来 过 滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。 (2)监控审计和报警。审计功能是指防火墙通过口志记录经过自身所有访问,安全管 理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指 当发 生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方式向安全管理员 报警。 (3)防止内部信息外泄。 通过对受保护网络的划分, 隔离受保护网络的重点网段, 从而控 制 其对全局网络的影响。同时,防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机 域名和 IP地址的DNS服务等。 (4)强

42、化网络安全策略。 以防火墙为中心的安全方案, 能将II令、 身份认证等安全策略配 置 在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。 简述SET交易的参与者有哪些,各自的功能是什么? 参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证 书认 证中心CA。 简述计算机病毒的特点有哪些? 参考答案:计算机病毒具有6大特点: (1)繁殖性 计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染 的特 征是判断计算机病毒的首要条件。 (2)隐蔽性 计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改

43、自 己的 文档名并隐藏在系统文件夹中,难以通过手工方式查找。 (3)传播性 计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性 是判 别计算机病毒的重要条件。 (4)潜伏性 为达到人幅传播的目的,部分病毒有一定的“潜伏期”,在特定的口子,如某个节口或者星 期几 按时爆发。 (5)破坏性 计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件 系 统和硬件环境等组成部分。 (6)触发性 计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。 第五章习题及参考答案 一、单项选择题 以卞哪项不属于网络安全的特性(D)。

44、 A.可用性B.完整性C.保密性D.隐私性 从网络通信的角度看,网络通信安全所面临的威胁不包括(C)o A.截获B.阻断C.抵赖D.伪造 ISO安全体系结构不包扌舌(B)o A.安全服务B.安全传输C.安全机制D.安全管理 以下加密算法中,属于非对称加密算法的是(B)。 A. DESB. RSAC. IDEAD. AES 以下属于消息认证方式的是(D)。 A.动态口令B. USB Key认证C.用户名/口令认证D.数字签名 卞列身份认证技术中,最简单易行的是(A)。 A.用户名小令B.动态口令C. USB Key认证D.生物特征认证 消息认证技术不包括(B)。 A.数字指纹B.数字加密C.数字

45、信封D.数字时间戳 &主动攻击不包括(B)。 A.伪装攻击B.窃听攻击C.重放攻击D.拒绝服务攻击 9.以卞不属于IPSec的体系结构组成部分的是(D)。 A.认证头B.解释域C.密钥交换协议D.数字证书认证中心CA 2.F列应用访问控制技术的系统中,易受到木马危害的是(B)。 A.应用强制访问控制技术的系统B.应用自主访问控制技术的系统 C.应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统 填空题 网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。 P2DR模型包含(安全策略)、(防护)、(检测)和(响应)四个主要部分。 加密技术经过几十年

46、的发展已经趋于成熟,从应用方面来讲主要分为(对称加密技术) 和(非对 称加密技术)两类。 常用的对称密钥密码算法包括(DES)、(IDEA)和(Blowfish) 常用的非对称密钥密码算法包括(RSA)、(Rabin)和(DSA) 认证技术一般可分为(身份认证)和(消息认证)两种技术。 消息认证技术主要包括(数字指纹)、(数字签名)、(数字信封)和(数字时间戳)等 &防火墙的功能表现在(过滤进出网络的数据)、(监控审计和报警)、(防止内部信息外泄)和 (强化网络安全策略)四个方面 9.按使用技术不同,防火墙可分为(包过滤防火墙)、(应用层代理防火墙)和(状态检测 防火 墙)三种。 lO.IPS

47、ec的运行模式可分为(传输模式)和(隧道模式)两种。 简答题 简述对称密码体制和公钥密码体制各自具有什么样的特点? 参考答案: 在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互 推导 出来。其保密性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称 密钥密码 算法的优点为加密、解密处理速度快、保密度高等:缺点在于随着网络规模扩人, 密钥管理成为 一个难点, 无法解决信息确认问题并缺乏自动检测密钥泄露的能力。 公钥密 码机制基于数学函数, 并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应 网络的开放性要求,且仅需 保密解密密钥,所以密钥管理

48、问题比较简单;缺点在于算法一般 比较复杂,加解密速度慢。 常见的身份认证方式有哪些? 参考答案:常通过三种途径来对用户身份进行验证:一是根据用户 所掌握的信息来验证身 份,如用户名和II令等;二是通过用户所拥有的工具来验证身份,如USB key等;三是根据 用户的某些生理特征来验证身份,如指纹、视网膜等。 简述防火墙的基本功能? 参考答案:防火墙的功能表现在以卞几个方面 (1)过滤进出网络的数据。 这是防火墙的基本功能, 通过禁止或允许数据包通过防火墙来 过 滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。 (2)监控审计和报警。审计功能是指防火墙通过口志记录经过自身所有访问,安全管

49、 理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指 当发 生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方式向安全管理员 报警。 (3)防止内部信息外泄。 通过对受保护网络的划分, 隔离受保护网络的重点网段, 从而控 制 其对全局网络的影响。同时,防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机 域名和 IP地址的DNS服务等。 (4)强化网络安全策略。 以防火墙为中心的安全方案, 能将II令、 身份认证等安全策略配 置 在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。 简述SET交易的参与者有哪些,各自的功能是什么? 参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证 书认 证中心CA。 简述计算机病毒的特点有哪些? 参考答案:计算机病毒具有6大特点: (1)繁殖性 计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染 的特 征是判断计算机病毒的首要条件。 (2)隐蔽性 计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自 己的 文档名并隐藏在系统文件夹中,难以通过手工方式查找。 (3)传播性 计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性 是判 别计算机病毒的重要条件。 (4)潜伏性

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(电大网络实用技术基础形考册作业及参考答案.doc)为本站会员(四川天地人教育)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|