网络基础知识题库及答案(网络基础知识笔试题)
本篇文章给大家谈谈网络基础知识题库及答案,以及网络基础知识笔试题对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
谁有计算机网络的基础知识的
一、是非题(请在括号内,正确的划/,错的划\)(每个2分,共20
分)
1. 网络管理首先必须有网络地址,即具有国际标准的数字编码IP地址。()
2.微软(MicroSoft)公司内部***用NetBEUI网络协议。()
3.网络域名也可以用中文名称来命名。()
4.路由器技术规范属于第二层数据链路层协议。()
5.外置式调制解调器,一般应该接在计算机的串行口上。()
6.Novell公司的Netware***用IPX/SPX协议。()
7.Linux操作系统适合作网络服务器的基本平台工作。()
8.ATM网络的“打包”最大特点是“小步快跑”的快速分组交换方式。()
9.由于IP地址是数字编码,不易记忆。()
10.网络中机器的标准名称包括域名和主机名,***取多段表示方法,各段间用圆点分开。
()
(1047号)计算机网络试题第1页(共6页)
二、选择题(除题目特殊说明是多选题外,其他均为单选题。单选题
在前括号内选择最确切的一项作为答案划一个句,多划按错论)
(每个2分,共40分)
1.(多选题:十选七)计算机网络在工作时的关键技术之一是要有()管理。目前国际
标准沿用的是(),大约能容纳()地址,但目前世界上有约()人口,不够每人一
个地址,更不用说除分配给个人使用外,还需要更多的类似家电等设备用地址要求接入
(),现已开始研究的()将要求容纳()。
A.40多亿个; B.50多亿个;
C.IPV6标准; D.无限制的地址数;
E.IPv4标准; F.因特网;
G.80多亿; H. 70多亿;
I.60多亿 J.网络地址
2.(多选题:十二选五)在ISO/OSI参考模型中,同层对等实体问进行信息交换时必须遵
守的规则称为(),相邻层间进行信息交换时必须遵守的规则称为(),相邻层间进行
信息交换时使用的一组操作原语称为()。()层的主要功能是提供端到端的信息传
送,它利用()层提供的服务来完成此功能。
A.接口;B.协议;C.服务;D.关系;
E.调用;F.连接;G.表示;H.数据链路;
I.网络;J.会话;K.运输;L.应用。
3.因特网的核心协议是()
A. TCP/IP B. IPX/SPX协议
4.(多选题:五选四)数据通信中,频带传输时可***用()技术的调制解调顺;基带传输
的编码方式可***用();脉冲编码调制可***用()技术;多路复用时可***用()方
法。
A.差分PCM;B.相移键控法PSK;
C.差分曼彻期特编码;D.CRC;
E. FDM。
(1047号)计算机网络试题第2页(共6页)
5.(多选题:五选三)随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,
三网是()、()、()。
A.传统电信网;
B.卫星通信网;
C.有线电视网;
D.计算机网(主要指互联网);
E.无线广播网。
三、填空题(每空1分,共20分)
1.计算机网络技术是_和_技术的结合。
2.网络上软硬件共享***包括_____、_______、______、______
____和______等。
3.试列举四种主要的网络互连设备名称:______________、________、
_______和_______。
4.结构化布线系统主要包含以下六个方面内容:
_________、_____________、___________________、
__________、___________和________。
5.高层协议在七层网络参考模型层次中涉及以下三层是:_______、_________
和_______。
(1047号)计算机网络试题第3页(共6页)
四、简答题(2分)
1.OSI标准的中英文全称是什么?
2.试比较网络互连设备同桥、路由器、网间协议变换器在对应协议层功能方面的主要区
别。
(1047号)计算机网络试题第4页(共6页)
3.网络管理的主要范围是什么?
4.网络防病毒技术主要内容是什么?
(1047号)计算机网络试题第5页(共6页)
5.简要说明电路交换和存储转发交换这两种交换方式,并加以比较。
( 1047号)计算机网络试题第 6页(共 6页)
一、 判断题
1、协议是“水平的”,即协议是控制对等实体之间的通信的规则。
2、服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。
3、一个信道的带宽越宽,则在单位时间内能够传输的信息量越小。
4、同一种媒体内传输信号的时延值在信道长度固定了以后是不可变的,不可能通过减低时延来增加容量。
5、数据链路不等同于链路,它在链路上加了控制数据传输的规程。
6、数据报服务是一种面向连接服务。
7、网络层的任务是选择合适的路由,使分组能够准确地按照地址找到目的地。
8、网络层的功能是在端节点和端节点之间实现正确无误的信息传送。
9、IP地址包括网络号和主机号,所有的IP地址都是24位的唯一编码。
10.一个网络上的所有主机都必须有相同的网络号。
11.通信子网的最高层是网络层。
12.虚拟局域网的覆盖范围受距离限制。
13.对于虚拟局域网,由一个站点发送的广播信息帧只能发送到具有相同虚拟网号的其它站点,而其它虚拟局 域网的站点则接收不到该广播信息帧。
14.虚拟局域网的覆盖范围不受距离限制,但虚拟局域网网络安全性不如普通局域网。
15.由于ISDN实现了端到端的数字连接,它能够支持包括话音、数据、 文字、图像在内的各种综合业务。
16.帧中继是一种高性能的局域网协议。
17.网桥是一个局域网与另一个局域网之间建立连接的桥梁,通常分为两种:透明网桥、源路由网桥。前者通常用于互联网以太网分段,后者通常用于令牌环分段。
二、填空题
1. 计算机网络由 子网和 子网组成。
2. 在典型的计算机网络中,信息以 为单位进行传递,其主要结构由 、
、 。
3. 是各层向它的上层提供的一组原语, 是定义同层对等实体之间交换的帧、分组和报文格式及意义的一组规则。
4. 数据链路层的信息传送格式是 。
5. 网络层的信息传送格式是 。
6. 运输层的信息传送格式是
7.TCP/IP网络模型的四层结构,从底到上分别是链路层、 、 、 。
8.按传输技术可将网络分为两类,即 、 。
9.从通信的角度看,各层所提供的服务可分为两大类,即 、 。
10.计算机网络中的三种信道连接方式分别为 、 共享信道、
11.ATM网络***用 拓扑结构。
12.广域网一般由 和 组成。
13.在广域网中传送的数据单元称为 。
14.在一个计算机网络中,当连接不同类型而协议差别又较大的网络时则要选用
设备。
15. 一般HTML文件的后缀名为 或 。
三、 选择题
1.双绞线可以用来作为 的传输介质。( )
A、只是模拟信号 B、只是数字信号
C、数字信号和模拟信号 D、模拟信号和基带信号
2.传输介质是通信网络中发送方和接收方之间的( )通路。
A、物理 B、逻辑 C、虚拟 D、数字
3.目前广泛应用与局部网络中的50欧姆电缆,主要用于( )传送。
A、基带数字信号50欧姆 B、频分多路复用FDM的模拟信号
C、频分多路复用FDM的数字信号 D、频分多路复用FDM的模拟信号和数字信号
4.传送速率单位“b/s”代表( )
A、bytes per second B、bits per second
C、baud per second D、billion per second
5.光缆适合于( )
A、沿管道寻找路径 B、在危险地带使用
C、移动式视象应用 D、无电磁干扰的环境应用
6.当前使用的IP地址是 比特。( )
A、16 B、32 C、48 D、128
7.在哪个范围内的计算机网络可称之为局域网:( )
A、在一个楼宇 B、在一个城市 C、在一个国家 D、在全世界
8.下列不属于局域网层次的是:( )
A、物理层 B、数据链路层 C、传输层 D、网络层
9.LAN是 的英文缩写。( )
A、网络 B、网络操作系统 C、局域网 D、实时操作系统
10.在OSI模型中,提供路由选择功能的层次是( )
A、物理层 B、数据链路层 C、网络层 D、应用层
11.TCP的主要功能是( )
A、进行数据分组 B、保证可靠传输
C、确定数据传输路径 D、提高传输速度
12.C类IP地址的最高三个比特位,从高到低依次是( )
A、010 B、110 C、100 D、101
13.下列不属于广域网的是:( )
A、电话网 B、ISDN C、以太网 D、X.25分组交换公用数据网
14.PPP是哪种类型的协议?( )
A、面向比特 B、面向字符 C、面向字 D、面向数字
15.局域网中的MAC与OSI参考模型哪一层相对应?( )
A、物理层 B、数据链路层 C、网络层 D、传输层
16.IEEE 802标准中,规定了CSMA/CD访问控制方法和物理层技术规范的是:( )
A、802.1A B、802.2 C、802.1B D、802.3
17.ATM网络***用的是 拓扑结构。( )
A、星形 B、总线形 C、环形 D、树形
18.IP协议提供的是 类型。( )
A、面向连接的数据报服务 B、无连接的数据报服务
C、面向连接的虚电路服务 D、无连接的虚电路服务
19.网桥工作于 用于将两个局域网连接在一起并按MAC地址转发帧。( )
A、物理层 B、网络层 C、数据链路层 D、传输层
20.路由器工作于 ,用于连接多个逻辑上分开的网络。( )
A、物理层 B、网络层 C、数据链路层 D、传输层
21.超文本的含义是( )
A、该文本中含有声音 B、该文本中含有二进制数
C、该文本中含有链接到其他文本的连接点 D、该文本中含有图像
22.Internet***用了目前在分布式网络中最流行的 模式,大大增强了网络信息服务的灵活性。( )
A、主机/终端 B、客户/服务器 C、仿真终端 D、拨号PPP
23.负责电子邮件传输的应用层协议是( )
A、SMTP B、PPP C、IP D、FTP
24.对于主机域名for.zj.edu.cn来说,其中 表示主机名。( )
A、zj B、for C、edu D、cn
25、哪种物理拓扑将工作站连接到一台中央设备?( )
A、总线 B、环形 C、星形 D、树形
26、下列属于星形拓扑的优点的是: ( )
A、易于扩展 B、电缆长度短 C、不需接线盒 D、简单的访问协议
27、IEEE 802标准中,规定了LAN参考模型的体系结构的是:( )
A、802.1A B、802.2 C、802.1B D、802.3
28、通过电话网传输数据的主要问题是: ( )
A、可靠性 B、灵活性 C、经济性 D、话路质量
29、远程登录是使用下面的 协议。( )
A、SMTP B、FTP C、UDP D、TELNET
30、文件传输是使用下面的 协议。( )
A、SMTP B、FTP C、SNMP D、TELNET
31、域名由4个子域组成,其中哪个表示主机名 。( )
A、*** B、njupt C、edu D、cn
32、统一***定位器的英文缩写为 。( )
A、*** B、URL C、FTP D、USENET
四、简答题
1、比较虚电路和数据报服务的优缺点。
2、IP地址主要有哪几种格式?并画出每种格式。
3、Web网和数据库的主要接口方式有哪些
4、简述什么叫集线器(Hub)?在哪一层工作?列举几种类型。
5、简述局域网中使用的三种基本拓扑结构:星形、环形和总线形的优缺点。
6、在OSI标准中面向无连接服务主要包括哪几种类型?
7、列举目前常用的公共网络系统。
8、简述地址解析协议ARP和反向地址解析协议RARP的作用。
9、列举计算机网络中的三种信道连接方式及其特点。
参考答案
一、√ √ × √ √ × × √ × √ √ × √ × √ × √
二、1.通信 *** 2. 包 包头 数据 包尾 3.服务 协议
4. 帧 5.包 6. 报文 7..网络层 运输层 应用层 8.点到点网络 广播式网络
9.. 面向连接服务 面向无连接服务 10.. 点到点连接 信道复用 11.星形
12.主机 通信子网 13.分组 14.*** 15. htm html
三、c a a b b ; b a c c c ; b b c b b ;
d a b c b ; c b a b c ; d a d d b ; a b
四、1.从电路设置看,虚电路需要进行电路设置,数据报无需;
从地址设置看,虚电路每个分组含有一个短的虚电路号,数据报有完整地址;
从路由选择及影响来看,虚电路建好时,路由就已确定,所有分组都经过此路由,数据报的每个分组独立选择路由。路由器失败时,所有经过路由器的虚电路都将被终止,数据报服务则除了崩溃时全丢失分组外,无其他影响;
在拥塞控制方面,若有足够的缓冲区分配给已经建立的每条虚电路,较容易控制,而数据报服务难以控制。
2.主要有A、B、C类地址格式。
1 网络 主机
A类: 1 7 24
10 网络 主机
B类: 2 14 16
110 网络 主机
C类: 3 21 8
3.CGI(公共***接口)技术,Web API(Web应用编程接口)技术、JDBC(J***a数据库连接)技术和ASP技术。
4.集线器(Hub)。是工作于物理层的一种设备,用于简单的网络扩展,是接收单个信号再将其广播到多个端口的电子设备。集线器类型包括:被动集线器、主动集线器智能集线器。
6.不可靠的数据报服务
有确认的数据报服务
问答服务
7. 电话交换网(PSTN)、分组交换数据网(又称X.25网)、帧中继网(Frame Relay)、数字数据网(DDN)
8. ARP用来把一个连在同一个物理网上的IP地址转换成该机的物理地址的协议。
RARP用来将已知的物理地址转换成IP地址。
9.点到点连接,即通信双方处于信道两端,其它通信设备不与其发生信息共享与交互。
共享信道,即多台计算机连接到同一信道的不同分支点上,任何用户都可以向此信道发送数据,在信道上所传播的数据,根据情况,可被全体用户接收(这称为广播,Broadcast),也可以只被指定的若干个用户接收(这称为组播,Multicast)。
信道复用。即在同一共享信道上实现多个互相独立的点到点连接。
中央广播电视大学2003—2004学年度第一学期“开放本科”期末考试
计算机科学与技术专业《计算机网络》试题
2004年1月
--------------------------------------------------------------------------------
一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)
1.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )
2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )
3.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )
4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )
5.局域网的安全措施首选防火墙技术。( )
6.帧中继的设计主要是以广域网互连为目标。( )
7.应用***是在应用层实现网络互连的设备。( )
8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )
9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要***用SLIP协议,而现在更多的是用PPP协议。( )
10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )
返回“试题回顾”
参考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×
二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)
1.(4选2)网络按通信方式分类,可分为( )和( )。
A. 点对点传输网络 B. 广播式传输网络
C. 数据传输网络 D. 对等式网络
2.能实现不同的网络层协议转换功能的互联设备是( )。
A. 集线器 B. 交换机 C. 路由器 D. 网桥
3.路由器(Router)是用于联接逻辑上分开的( )网络。
A. 1个 B. 2个 C. 多个 D. 无数个
4.(4选2)计算机网络完成的基本功能是( )和( )。
A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储
5. (4选2)计算机网络的安全目标要求网络保证其信息系统***的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。
A. 保密性 B. 可选择性 C. 可用性 D. 审查性
6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。
可供选择的答案:
A. 1、接口; 2、协议 3、服务 4、关系 5、调用 6、连接
B. 1、表示; 2、数据链路 3、网络 4、会话 5、运输 6、应用
7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。
A. 固定信元长度为53字节 B. 提供QoS的参数
C. 一次群接入支持48条用用户信道和一条信令信道 D. ATM物理传输媒体可以是光纤
8.(4选2)FDDI的特点是( )、( )。
A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑
C. 支持500个物理连接 D. 光信号码元传输速率为125Mbaud
9.快速以太网集线器按结构分为( )。
A. 总线型和星型 B. 共享型和交换型
C. 10M和100M网 D. 全双工和半双工
10.UDP提供面向( )的传输服务。
A. 端口 B. 地址 C. 连接 D. 无连接
返回“试题回顾”
参考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D
三、填空题(每空1分,共20分)
1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。
2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。
3.IP地址205.3.127.13用2进制表示可写为____________ 。
4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。
5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。
6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。
7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。
8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。
9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。
10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。
11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。
返回“试题回顾”
参考答案:
1. 网络
2. 应用
3.11001101 00000011 01111111 00001101
4.254
5.***样、 量化 、编码
6.如何传播测量结果的协议、 如何计算出确定的路由
7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合
8.共享型 、交换型
9.ATM 、光纤通道
10.TCP/IP、 NetBEUI
11.本地终端 、远程telnet命令
四、简答题(20分)
1、简述什么计算机网络的拓扑结构,有哪些常见的拓扑结构。
参考答案:
计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。
2、同步通信与异步通信有何不同?
参考答案:
在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向安符的异步传输方式。
3、试比较模拟通信与数字通信。
参考答案:
模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。
4、计算机网络需要哪几方面的安全性?
参考答案:
计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息***只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息***,得到密文。
5、配置管理的作用是什么?其包括哪几部分功能?
参考答案:
配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。
配置管理系统应包括以下4部分功能:
(1)视图管理。
(2)拓扑管理。
(3)软件管理。
(4)网络规划和***管理。
网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet***用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网***用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.*** 设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它*** 设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件***和数据***进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
网络基础知识题库及答案的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络基础知识笔试题、网络基础知识题库及答案的信息别忘了在本站进行查找喔。