电大--网络实用技术基础-形考册作业及参考答案

上传人:s****a 文档编号:195808493 上传时间:2023-03-21 格式:DOCX 页数:24 大小:41.67KB
收藏 版权申诉 举报 下载
电大--网络实用技术基础-形考册作业及参考答案_第1页
第1页 / 共24页
电大--网络实用技术基础-形考册作业及参考答案_第2页
第2页 / 共24页
电大--网络实用技术基础-形考册作业及参考答案_第3页
第3页 / 共24页
资源描述:

《电大--网络实用技术基础-形考册作业及参考答案》由会员分享,可在线阅读,更多相关《电大--网络实用技术基础-形考册作业及参考答案(24页珍藏版)》请在装配图网上搜索。

1、电大网络实用技术基础形考册作业与参考答案第一章习题与参考答案一、单项选择题1. 在P2P网络中,节点的功能不包括C。A.下载B.生成C.加密D.信息追踪2. 关于WWW服务,下列说法中错误的是D。A.可显示多媒体信息B使用超技术C.工作在客户端/服务器模式D.用于提供高速文件 传输服务3. B不属于计算机网络四要素。A.计算机系统B.用户C.传输介质D.网络协议4. 计算机网络的基本功能包括C。A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5. 计算机网络中广域网和局域网的分类是以D来划分的。A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖

2、X围6. A网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。A.总线型B.星型C.树型D.环型7. C属于分组交换的特点。A.建立连接的时间长B.报文大小不一 C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8. 计算机网络协议的三要素为A。A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9. 开放系统互联参考模型OSI/RM的最底层是A。A.物理层B.网络层C.传输层D.应用层10. 在TCP/IP协议体系中,将网络结构自上而下划分为四层:1应用层;2传输层;3 网际层;4网络接口层。工作时,C。A.发送方从下层向上层传输数据,每经过

3、一层附加协议控制信息B接收方从下层向上层传输数据,每经过一层附加协议控制信息C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息11. 下列属于TCP/IP模型中网际层协议的是D。A. FTP B. C. DNS D. ICMP12. 下列属于TCP/IP模型中应用层协议的是C。A.ARP B.RARP C.SMTP D.ICMP二. 填空题1. 一个完整的计算机网络包含计算机系统、共享的资源、传输介质和网络协议 等4个要素。2. 计算机网络按照覆盖X围分为局域网、城域网、广域网和接入网。3. 按照网络拓扑结构分类,计算机网络

4、分为总线型网络、星型网络、树型网络、环 型网络和网状型网络五种。4. 计算机网络中,实现数据交换的方法主要有电路交换、报文交换和分组交换。5. TCP/IP模型包含应用层、传输层、网际层和网络接口层四个层次。三. 简答题1. 什么是计算机网络?计算机网络由哪几部分组成?参考答案: 计算机网络是由地理位置分散的、具有独立功能的多个计算机系统,利用通信设备和传输介 质互相连接,并配以相应的网络软件,以实现数据通信和资源共享的系统。计算机网络通常 由资源子网、通信子网和通信协议三部分组成。2. 简述计算机网络的各个发展阶段?参考答案:1ARPAnet的诞生1969年,美国国防部高级研究计划署资助建立

5、了一个名为阿帕网ARPAnet, Advanced Research Projects Agency Network的网络,ARPAnet采用分组交换技术,通过专门的通信 交换机和通信线路连接网络中的计算机是因特网Internet最早的雏形。2因特网的形成1974年,IP协议和TCP传输控制协议问世,合称TCP/IP协议。这两个协议定义了一种在电 脑网络间传送报文、文件或命令的方法。TCP/IP协议的核心技术的公开最终导致了 Internet 的快速发展。1986年,NSF投资建立了 NSFNET的雏形,从1986年至1991年,NSFNET的子网从100个 迅速增加到3000多个。NSFNE

6、T的正式营运,以与实现与其他已有和新建网络的连接,成为 Internet的基础。3因特网的商业化1993年是因特网发展过程中标志性的一年,这一年因特网完成了到目前为止所有最重要的 技术创新,万维网WWW和浏览器的应用,使因特网以前所未有的速度席卷了全世界。3. 计算机网络的功能有哪些?参考答案:计算机网络的功能主要有数据传输、资源共享和扩展功能。扩展功能包括提高系统可靠性和 分布式计算。4. 简述开放系统互连参考模型包括哪些层,每层的功能有哪些?参考答案:开放系统互连参考模型包括七层,分别是物理层、数据链路层、网络层、传输层、会话层、 表示层和应用层。物理层:物理层与通信媒介直接相连,在电子与

7、机械层面上传输比特流,是一种硬件,用于 提供发送和接收数据的载体。数据链路层:主要功能是把上层的数据包封装成数据帧并转给物理层,确立两个端点之间的 逻辑连接,每一帧包含数据信息和必要的控制信息,比如地址信息、同步信息、差错控制等, 保证了数据的可靠性传输。网络层:主要功能是把网络地址转化成物理地址并把信息发送到目的地,在把信息发送到目 的地时,需要选择合适的路由,对在此过程中的网络拥塞、交换等问题进行管理。传输层: 传输层为端到端的数据提供透明传输,利用流控制、错误检测和分段等机制为上一层提供可 靠的服务,如果数据在传输过程中出现错误,则传输层负责重传。传输层主要包括两种类型 的服务:一种是面

8、向连接的服务,提供可靠的交付;另一种是无连接的服务,不保证提供可 靠的交付。会话层:主要功能是创建、保持和释放通信链路,可以创建全双工、半双工和单一的连接,并能保持跟踪客户端与服务器之间的会话。表示层:表示层主要是对信息格式和编码进行转化,从应用层发送来的数据被转化成可以被 计算机识别的格式。应用层:应用层为用户与应用程序提供一个接口,以满足用户不同的需求。5. 简述TCP/IP模型中各层的功能。参考答案:TCP/IP模型包括应用层、传输层、网际层和网络接口层等四个层次:网络接口层:主要负责主机的逻辑连接和物理连接,是TCP/IP模型的最底层,主要包括数据 链路和介质访问方式等。网际层:是整个

9、TCP/IP模型的核心,主要功能是路由寻址,即根据数据XX部的源IP地址和 目的IP地址,将数据包发送到正确的目的地。传输层:主要为应用层提供数据报和虚电路服务,为应用进程之间提供端到端的逻辑通信。 传输层的主要协议包括TCP和UDP协议。应用层:规定应用进程在通信中所遵守的协议,为应用程序提供接口服务。6. 简述OSI/RM与TCP/IP模型的共同点。参考答案:OSI/RM模型和TCP/IP模型的共同点是两者都解决了异构网络的通信问题,实现了不同终端 设备和不同交换设备之间的通信,均采用分层的设计思想,将复杂的功能分解细化。其中, 各层的划分与功能大致相同,解决了信息的封装、差错控制、流量控

10、制、传输同步和复用等 通信问题。第二章习题与参考答案一. 单项选择题1. IEEE802委员会定义的快速以太网的协议标准是D。A. IEEE802.2z C. IEEE802.3 B. IEEE802.3a D. IEEE802.3u2. 下列以太网C使用双绞线作为传输介质。A. 10Base2 B. 10Base5 C. 10BaseT D. 1000BASE-LX3. 局域网的典型特性是C。A.高数据速率,大X围,高误码率B.低数据速率,小X围,低误码率C.高数据速率,小X围,低误码率D.低数据速率,小X围,高误码率4. 以下对局域网的特点描述错误的是D。A.传输速率高,通常为10100M

11、bps B.支持多种传输介质C.传输质量好,误码率低D.无规则的拓扑结构5. 交换机工作在OSI七层模型中的B层。A.物理层B.数据链路层C.网络层D.应用层6. 下列A是一种居民宽带接入网,在原有有线电视网的基础上发展而来。A.光纤同轴混合网HFCB.高速数字用户线HDSLC.非对称数字用户线ADSLD.光纤分布式数据接口FDDI7. 在计算机网络中,通常所说的WLAN是指C。A.城域网B.广域网C.无线局域网D.对等网8. 无线局域网使用C作为传输介质。A.双绞线B.光纤C.无线电波D.同轴电缆9. ADSL的特点不包括D。A.上下行带宽不对称B.采用自适应调制技术C.不能保证固定的传输速

12、率D.下行带宽低于上行带宽10. PPP协议对同步传输方式采用了实现透明传输。A.字符填充法B.比特填充法C. PPP帧D.广播信道二. 填空题1. 局域网中,LLC子层的服务访问点SAP具有帧的发送和接收功能。2. 网桥用于连接相同结构的局域网,并对流经网桥的数据进行转发。3. 双绞线两端针脚引线的排列有两种,分别是直通线和交叉线。4. 无线局域网的设备主要包括无线接入点、无线网卡、无线路由器、无线网关和无线 网桥等。5. 局域网中传输数据的基本单元为帧。6. 常见以太网种类可分为标准以太网、快速以太网和千兆以太网。7. 在转发数据帧时,交换机可采取两种模式,分别为存储转发和直接转发。8.

13、虚拟局域网是一种将局域网设备从逻辑上划分为多个网段,从而实现虚拟工作组的 交换技术。9. 光纤传输系统具有光源、光纤与探测器三个要素。10. 根据拓扑结构,可将网络分为总线型、树型、星型、环型和网状型网络等五种。11. 局域网通信协议需要解决帧定界、透明传输和差错检测这三个基本问题。12. 数据链路层的常用信道有两种,即点对点信道和广播信道。13. ADSL接入网由数字用户线接入复用器、用户线和用户设施三大部分组成。14.快速以太网数据传输速率达到100Mb/s。三. 简答题1. 局域网常用的传输介质有哪些?参考答案:有线介质包括双绞线、同轴电缆、光纤等;无线介质包括无线电波、微波、电磁波等。

14、2. 什么是局域网?局域网有什么优点?参考答案:局域网是指将局部地理X围内的计算机与网络设备互相连接在一起,构成属于一个单位或 一个部门所有的计算机网络。局域网具有组建简单、维护方便、传输速率高、出错率低、网络延时小等优点。3. 请补充下表中标准以太网的有关数据。以太网类型10Base510Base210BaseT参考答案:以太网类型10Base510Base210BaseT距离限制500m 185m 100m线缆类型接口类型物理拓扑总线总线逻辑拓扑 总线总线距离限制线缆类型接口类型物理拓扑总线总线逻辑拓扑总线总线总线 集线器总线 粗同轴电缆AUI-50Q细同轴电缆BNC非屏蔽双绞RJ-45总

15、线集 线器总线4. 简述网桥建立转发表的流程。参考答案: 步骤1,执行自学习算法。网桥在接收到一个帧以后,首先查找此帧的源地址是否在转发表 中,若在,则对转发表的项目进行更新操作,执行步骤2;若不在,将接收帧的源地址、相应端口和接收时间等参数添加到转发表中新建一个项目,执行步骤3。步骤2,将帧传送至相应端口进行转发,之后执行步骤4。步骤3,将帧在除接收到此帧的端口之外的所有端口进行转发,之后执行步骤4。步骤4, 等待新的数据帧,接收完成后,转到步骤1。5. 交换机转发数据帧时可采取哪两种模式?简述其工作原理。参考答案:交换机转发数据帧时可采取存储转发和直接转发两种模式。当交换机执行存储转发交换

16、时,在转发之前必须接收到整个帧。交换机通过端口在收到转发 帧后,存入存储器中的转发队列,读取帧中的目的和源地址信息,对整个数据帧信息进行校 验,对照交换机中存储的转发表,确定转发端口,将数据帧转发到下一个交换机。交换机在 执行直接转发时,对接收到的帧,读取其目的地址,确定直接转发端口,将数据帧从该端口 直接转发。6. 简述CSMA/CD协议的工作原理。参考答案:1多点接入。网络中的主机以多点接入的方式连接在总线上。2载波监听。CSMA/CD协议要求发送端在发送数据前对总线进行监听,若监听到其他计 算机在发送数据,则等待一段时间,在总线空闲时才开始发送数据。3“碰撞监听。在数据发送过程中需保持对

17、总线上信号的监听,根据信号电平的变化幅 度即可判断是否发生了碰撞。一旦监听到碰撞就立即停止数据发送,等待一段时间后再次尝 试重发,直至发送成功。7 .相对于传统通信介质,光纤有哪些优点?参考答案:1光纤通信具有低损耗、高带宽的特点,特别适用于远距离通信;2光纤在传输光信号时不会产生电磁干扰;3光信号通过光纤时无辐射磁场,有效降低了数据被窃听或截取的风险;4光纤通信不需要金属导线,减少了线缆的重量与所需的空间。8. 相对于地面通信方式,卫星通信有哪些特点?参考答案:1时延高。卫星与地面基站间的距离较远,信号以光速传播,卫星通信的时延仍然较高。 相比之下,同轴电缆和地面微波通信传输时延,均远小于卫

18、星通信。2成本低。卫星适用于广播通信,使用卫星向一个用户发送数据所付出的代价与向成千上 万个用户发送数据的代价几乎一样。因此,当使用卫星进行广播通信时,可有效降低成本。 同时,这也会造成卫星系统的安全性问题,如任何人都可接收到卫星所传输的所有数据。这 就要求使用卫星通信时,需要对数据进行加密通信。3低误码率,易于部署。卫星通信已成为军事通信的主流选择。同时,卫星通信的开销与 距离无关,越洋卫星 与近距卫星 所需的资源几乎相同。9. 简述用户接口盒提供哪三种连接。用户接口盒主要提供以下三种连接:1使用同轴电缆连接到机顶盒,然后再连接到用户的 电视机。2使用双绞线连接到用户的 机。3使用电缆调制解

19、调器连接到用户的计算 机。第三章习题与参考答案一、单项选择题1. 下面关于ICMP协议的描述中,正确的是C。A. ICMP协议根据MAC地址查找对应的IP地址B. ICMP协议根据IP地址查找对应的MAC 地址C. ICMP协议根据网络通信的情况把控制报文发送给发送主机D. ICMP协议用来转发数据 包2. IP协议是运行在开放系统互连参考模型的C。A.物理层B.数据链路层C.网络层D.传输层3. 用于多播地址的IP地址是D。A. A类地址B. B类地址C. C类地址D. D类地址4. 路由表包含的内容不包括B。A-目的网络号B.路由器名称C.网络状态D.下一跳地址5. 在IPv4网络环境中,

20、路由器收到一个数据包是根据A转发数据包。A-目的 IP地址B.源IP地址C-目的 MAC地址D.源MAC地址6. 将接受到的IP地址解析为数据链路层的MAC地址是A的作用。A. ARP协议B. TCP协议C. OSPF协议D. RIP协议7. 以下哪个路由协议属于距离矢量协议B。A.静态路由协议B. RIP C. OSPF D. BGP8. 下面关于IP协议的描述中,错误的是C。A.是网际层的核心协议B.提供“尽力交付的网络服务C.能保证传输的可靠性D.支持异构网络互连9. IP数据报首部的最大长度为D字节。A. 8 B. 20 C. 40 D. 6010. 下列不属于动态路由协议的是C。A.

21、RIP B.OSPF C.RARP D.BGP11. IPv6的特性不包括C。A.地址空间较大B报头简单和易封装C.路由表较大D.可提供更好的QoS保证12. 下列关于BGP的说法中,错误的是C。A. BGP协议是一种动态路由协议B. BGP用于不同自治系统间的可达性信息交换C. BGP使用UDP协议传输报文D. BGP路由器具有IBGP和EBGP两种工作模式13. 下列关于NAT技术的说法中,正确的是D。A.用于将公有IP地址转换为私有IP地址B.私有网络在实施NAT时,需向外部网络通告 其地址和内部拓扑C. NAT可分为静态NAT和动态NAT两类D. NAT功能既可以部署在网络硬件设备上,

22、也可以部署在各种软件代理服务器上14. 下列关于UDP的说法中,正确的是A。A. UDP是一种无连接的数据报协议B. UDP提供可靠的数据报传输服务(:.如果应用对可 靠性要求较高,可以使用UDP协议D. UDP用户数据报的首部中包含源IP地址和目的IP地 址15. 下列关于TCP的说法中,错误的是D。A. TCP是一种面向连接的传输控制协议B. TCP是一种面向字节流的传输控制协议C. TCP具有流量控制功能D .数据传输结束后不需要释方攵TCP连接二、填空题I. IPv4协议约定,网络中的主机用32位的IP地址来标识,IPv6采用128位地址空 间。2. 控制报文协议ICMP是网际层协议之

23、一,主要用于控制IP数据报的传输,在网络设备 之间传输错误提醒和控制信息,是检测网络连通性和工作状态的重要协议之一。3. 网际层常用的协议除IP协议之外,还包括ICMP,IGMP,ARP和RARP。4. ICMP的差错报告报文共有5种,分别是目的站不可达,源站抑制,时间超时, 参数问题和改变路由。5. 用于测试本机的环回地址是。6. 按IP地址分类,属于B类地址。7. OSPF协议包含的数据报分别为5。11(数据报,链路状态描述包,链路状态请求包, 链路状态确认包和链路状态更新包。8. ARP协议用于将IP地址映射到MAC地址。9. 可变长度子网掩码VLSM具有两个优点,分别是可以高效地寻址和

24、能够执行路由 聚合以减少路由表的大小。10. RIP使用跳数衡量路由距离。II. IP地址可划分为主机号和网络号两个部分。12. RARP协议用于将MAC地址映射到IP地址。13. 路由器执行两个基本功能路径选择和数据转发。14. 动态路由协议包括RIP,OSPF和BGP。15. 与RIP协议不同的是,BGP使用与目的网络间的AS序列衡量路由距离。三、简答题1. 下列哪些IP地址是无效的,说明无效的原因。1125.1.56.3 2192.16.1.290 3172.65.23.1 45192.17.1.255 6参考答案:2无效;IP地址点分十进制每一段最大值是2554无效:IP地址点分十进制

25、总共为4个字节2. 试辩认以下IP地址的网络类别:128.136.199.3 21.142.240.17 192.152.69.248 89.3.0.1 参考答案:类类类类类3. C类网有256个IP,最多平均分成8个子网。子网掩码为 255.255.255.224。4. 4个子网,每个子网214-2=16382台主机。5. 简述IPv6的特点。参考答案:1提供超大的地址空间2报头简单和易封装3使用更小的路由表4提供更好的QoS保证5自动地址配置6具有更高的安全性7与IPv4互相兼容6. 简述NAT技术的特点。 参考答案:NAT技术具有以下特点:1NAT允许对内部网络实行私有编址,从而维护合

26、法注册的公有全局编址方案,并节省IP地址;2NAT增强了公有网络连接的灵活性;3 NAT为内部网络编址方案提供了一致性;4私有网络在实施NAT时,不会向外部网络通告 其地址或内部拓扑,有效地保证了内部网络安全性。7. 简述UDP协议的特点与适用X围。参考答案:1UDP是一种无连接的数据报协议,提供“尽最大努力交付的数据报传输服 务。UDP协议不关注数据报在传输过程中能否到达接收端,若上层的应用程序采用UDP协 议但又需要可靠传输,则应用程序本身应该设置相应的机制来保证数据传输的可靠性。2UDP协议也是一种面向报文的协议。对应用层向下移交的数据,UDP协议不进行合并 或拆分操作,在添加UDP首部

27、后就交给网际层处理。在应用对可靠性要求较低,但对实时性要求较高时,适合采用UDP协议,如视频和音频等。8. 简述TCP的三次握手。参考答案:TCP三次握手过程可描述为:1主机PC1将一个SYN数据报发送到主机PC2, 希望建立一个TCP连接;2主机PC2发送ACK数据报,确认收到了 PC1的SYN数据报, 并发送SYN数据报,等待PC1确认;3主机PC1发送ACK数据报,确认接收到了 C2发送 的SYN+ACK数据报,表示PC1与PC2之间的TCP连接已成功建立。第四章习题与参考答案一、单项选择题1. 下面B不属于网络服务。A. DHCP服务B.社区服务C. Web服务D. FTP服务2. 有

28、一台系统为Windows Server 2008的FTP服务器,其IP地址为,要让客户端能使用 地址访问站点的内容,需在站点开启端口B。A.80 B.21 C.8080 D.21213. 以下关于FTP的说法错误的是C。A. FTP支持主动和被动两种访问方式。B.主动模式中,客户端需要接受数据时,发送PORT 命令。C被动模式中,客户端建立连接后,发送PORT命令。D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。4. SMTP协议用于B电子。A.接收B.发送C.丢弃D.阻挡5. POP协议用于A电子。A.接收B.发送C.丢弃D.阻挡6. 用户A试图申请电子,下列地址中非法的是B。

29、A. A163B. A8.8.8.8 C. A D.7. 用户代理提供的信件处理服务不包括C。A.存盘B.打印C.出局D.回复8. 下列域中不属于机构域的是D。A. org B. mil C. info D. web9. “中的主机名是A。A.mail B.bistu C.edu D.cn10. 关于DNS服务,下列说法中错误的是D。A. DNS服务器主要是维护一个域名与IP地址对应关系的数据库B. 地址域是长度为两个字符的国家或地区代号C.域名解析是将域名转换为IP地址的过程D.当用户请求的DNS服务器中没有相应信息时,域名解析失败11. 以下B不属于DHCP服务的优点。A.安全可靠B.用户

30、可自行设置IP地址C. 可用少量IP地址满足较多计算机的需求D.节约IP地址资源12. 常用的web浏览器不包括D。A. Chrome B. IE C. Mozilla Firefox D. Oracle13. 目前建立Web服务器的主要方法有IIS和B。A. URL B. Apache C. SMTP D. DNS14. 下列不属于URL的是B。A. :/163B.163C.D. ftp:/163:100015. 下列C不属于电子系统的组成部分。A.传输代理MTA B.分发代理MDA C. ARP协议D.用户代理MUA二. 填空题1. 服务器在网络中具有非常重要的地位,它提供的主要服务是数据

31、存储和网络服务。2. .DNS服务器主要为用户提供正向解析和反向解析两种解析服务。3. DNS服务器支持两种查询类型递归查询和迭代查询。4. 根据服务对象的不同,FTP服务器可以分为系统FTP服务器和匿名FTP服务器。5. FTP支持两种访问方式,分别是主动和被动访问方式。6. 完整的电子地址由用户标识和计算机标识两个部分组成,中间用分开。7. 域名解析包括泛域名解析、智能域名解析和动态域名解析。8. 计算机获取IP地址的方式有手动分配静态IP地址和使用DHCP服务器分配动态IP 地址两种。9. C/S结构即客户端/服务器结构,B/S结构即浏览器/服务器结构,他们是当今开 发模式的两大主流技术

32、。10. 常见的网页可分为静态网页和动态网页。11. 用户主要使用协议访问互联网中的Web资源。12. 网络安全具有XX性、完整性、可用性、可靠性和不可抵赖性等特性。13. P2DR模型包含安全策略、防护、检测和响应四个主要部分。14. 加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为对称加密技术 和非对称加密技术两类。15.常用的对称密钥密码算法包括DES、IDEA和Blowfish16. 常用的非对称密钥密码算法包括RSA、Rabin和DSA17. 认证技术一般可分为身份认证和消息认证两种技术。18. 消息认证技术主要包括数字指纹、数字签名、数字信封和数字时间戳等19. 防火墙

33、的功能表现在过滤进出网络的数据、监控审计和报警、防止内部信息外泄 和强化网络安全策略四个方面20. 按使用技术不同,防火墙可分为包过滤防火墙、应用层代理防火墙和状态检测 防火墙三种。21.IPSec的运行模式可分为传输模式和隧道模式两种。三. 简答题1. 什么是FTP服务? FTP包含哪两项重要的功能?参考答案:FTP是Internet上使用最广泛的文件传输协议,FTP服务即基于FTP协议的文件传输服务。FTP包含两项重要的功能:文件上传和文件下载。文件的上传是指客户端可以将任意类型的 文件上传到指定的FTP服务器上。文件的下载就是将远程服务器上提供的文件下载到本地计 算机上。2. 电子系统主

34、要由几部分组成?这些部分的主要作用是什么?参考答案:电子系统主要由传输代理MTA、分发代理MDA和用户代理MUA三部分组成。传输代理MTA负责在服务器间的发送和接收,其功能由运行在服务器上的服务端程序实现。MDA只关注将电子从服务器分发到本地用户的过程,可以合并到MTA或MUA中。用户代理MUA实现用户计算机与MTA客户端之间的电子收发,是连接用户与MTA的桥梁。3. 简述什么是域名解析。参考答案:域名解析DNR, Domain Name Resolution是将域名转换为IP地址的过程。将域名映射为 IP地址或将IP地址映射为域名需要调用DNS客户端中的解析程序。解析程序通过发送映射 请求,

35、寻找最近的DNS服务器。若该服务器存储了请求的映射信息,则完成解析;否则,解 析程序将通过查询其他服务器来获取映射信息。4. 简述使用DHCP服务的优点?参考答案:1安全可靠。计算机自动获取IP地址并完成配置,减少了因手工设置而可能出现的错误, 也避免了将同一个IP地址分配给多台客户端所造成的地址冲突。2网络配置自动化。使用DHCP服务,大大缩短了配置网络中计算机IP地址所花费的时 间。3节约IP地址资源。只有当客户端发出请求时,DHCP服务器才会分配IP地址。计算机 断开网络连接后,IP地址会被自动释放。通常,网络中的计算机不会同时选择接入网络,因 此,用较少的IP地址就能满足较多计算机的需

36、求。5. 什么是静态网页?什么是动态网页?参考答案:静态网页指的是网页从服务器传到客户端时,网页的内容是“固定不变的, 也就是说,服务器只是把所存储的网页的内容原封不动直接传递给客户端浏览器,这种网页 一般是标准的HTML代码。动态网页不是独立存在于Web服务器上的HTML网页文件,而 是Web服务器上的可执行程序。当用户发起请求时,服务器运行动态网页,并把HTML格 式的运行结果回应给用户。6. 简述对称密码体制和公钥密码体制各自具有什么样的特点?参考答案:在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互 推导出来。其XX性主要取决于密钥的安全性,密钥管理是影

37、响系统安全的关键因素。对称 密钥密码算法的优点为加密、解密处理速度快、XX度高等;缺点在于随着网络规模扩大, 密钥管理成为一个难点,无法解决信息确认问题并缺乏自动检测密钥泄露的能力。公钥密 码机制基于数学函数,并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应 网络的开放性要求,且仅需XX解密密钥,所以密钥管理问题比较简单;缺点在于算法一般 比较复杂,加解密速度慢。2. 常见的身份认证方式有哪些?参考答案:常通过三种途径来对用户身份进行验证:一是根据用户所掌握的信息来验证身 份,如用户名和口令等;二是通过用户所拥有的工具来验证身份,如USB key等;三是根据 用户的某些生理特征来验

38、证身份,如指纹、视网膜等。3. 简述防火墙的基本功能?参考答案:防火墙的功能表现在以下几个方面1过滤进出网络的数据。这是防火墙的基本功能,通过禁止或允许数据包通过防火墙来 过滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。2监控审计和报警。审计功能是指防火墙通过日志记录经过自身所有访问,安全管 理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指 当发生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方式向安全管理员 报警。3防止内部信息外泄。通过对受保护网络的划分,隔离受保护网络的重点网段,从而控 制其对全局网络的影响。同时,防火墙还能隐藏

39、那些透露内部细节的服务,如可能泄露主机 域名和IP地址的DNS服务等。4强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配 置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。4. 简述SET交易的参与者有哪些,各自的功能是什么?参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证 书认证中心CA。5. 简述计算机病毒的特点有哪些?参考答案:计算机病毒具有6大特点:1繁殖性计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染 的特征是判断计算机病毒的首要条件。2隐蔽性计算机病毒具有很强的隐蔽性,在

40、发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自 己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。3传播性计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性 是判别计算机病毒的重要条件。4潜伏性为达到大幅传播的目的,部分病毒有一定的“潜伏期,在特定的日子,如某个节日或者星 期几按时爆发。5破坏性计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件 系统和硬件环境等组成部分。6触发性计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。第五章习题与参考答案一、单项选择题1. 以下哪项不属于网络安全的特性D

41、。A.可用性B.完整性C. XX性D.隐私性2. 从网络通信的角度看,网络通信安全所面临的威胁不包括C。A.截获B.阻断C.抵赖D.伪造3. ISO安全体系结构不包括B。A.安全服务B.安全传输C.安全机制D.安全管理4. 以下加密算法中,属于非对称加密算法的是B。A. DES B. RSA C. IDEA D. AES5. 以下属于消息认证方式的是D。A.动态口令B. USB Key认证C.用户名/口令认证D.数字签名6. 下列身份认证技术中,最简单易行的是A。A.用户名/口令B.动态口令C. USB Key认证D.生物特征认证7. 消息认证技术不包括B。A.数字指纹B.数字加密C.数字信封

42、D.数字时间戳8. 主动攻击不包括B。A.伪装攻击B.窃听攻击C.重放攻击D.拒绝服务攻击9. 以下不属于IPSec的体系结构组成部分的是D。A.认证头B.解释域C.密钥交换协议D.数字证书认证中心。入10. 下列应用访问控制技术的系统中,易受到木马危害的是B。A.应用强制访问控制技术的系统B应用自主访问控制技术的系统C应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统二. 填空题1. 网络安全具有XX性、完整性、可用性、可靠性和不可抵赖性等特性。2. P2DR模型包含安全策略、防护、检测和响应四个主要部分。3. 加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为对

43、称加密技术 和非对称加密技术两类。4. 常用的对称密钥密码算法包括DES、IDEA和Blowfish5. 常用的非对称密钥密码算法包括RSA、Rabin和DSA6. 认证技术一般可分为身份认证和消息认证两种技术。7. 消息认证技术主要包括数字指纹、数字签名、数字信封和数字时间戳等8. 防火墙的功能表现在过滤进出网络的数据、监控审计和报警、防止内部信息外泄 和强化网络安全策略四个方面9. 按使用技术不同,防火墙可分为包过滤防火墙、应用层代理防火墙和状态检测 防火墙三种。10.IPSec的运行模式可分为传输模式和隧道模式两种。三. 简答题1. 简述对称密码体制和公钥密码体制各自具有什么样的特点?参

44、考答案:在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互 推导出来。其XX性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称 密钥密码算法的优点为加密、解密处理速度快、XX度高等;缺点在于随着网络规模扩大, 密钥管理成为一个难点,无法解决信息确认问题并缺乏自动检测密钥泄露的能力。公钥密 码机制基于数学函数,并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应 网络的开放性要求,且仅需XX解密密钥,所以密钥管理问题比较简单;缺点在于算法一般 比较复杂,加解密速度慢。2. 常见的身份认证方式有哪些?参考答案:常通过三种途径来对用户身份进行验证:

45、一是根据用户所掌握的信息来验证身 份,如用户名和口令等;二是通过用户所拥有的工具来验证身份,如USB key等;三是根据 用户的某些生理特征来验证身份,如指纹、视网膜等。3. 简述防火墙的基本功能?参考答案:防火墙的功能表现在以下几个方面1过滤进出网络的数据。这是防火墙的基本功能,通过禁止或允许数据包通过防火墙来 过滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。2监控审计和报警。审计功能是指防火墙通过日志记录经过自身所有访问,安全管理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指 当发生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方

46、式向安全管理员 报警。3防止内部信息外泄。通过对受保护网络的划分,隔离受保护网络的重点网段,从而控 制其对全局网络的影响。同时,防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机 域名和IP地址的DNS服务等。4强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配 置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。4. 简述SET交易的参与者有哪些,各自的功能是什么?参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证 书认证中心CA。5. 简述计算机病毒的特点有哪些?参考答案:计算机病毒具有6大特点:1繁殖性计算机病毒可

47、以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染 的特征是判断计算机病毒的首要条件。2隐蔽性计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自 己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。3传播性 计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性 是判别计算机病毒的重要条件。4潜伏性为达到大幅传播的目的,部分病毒有一定的“潜伏期,在特定的日子,如某个节日或者星 期几按时爆发。5破坏性计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件 系统和硬件环境等组成部分。6触发性计

48、算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。第六章习题与参考答案一、单项选择题1. B不属于移动互联网的移动性体现。A.移动场景B.移动通信C.移动终端D.移动网络2. 下列哪个选项不属于移动IPv6的概念D。A.本地链路B.外地链路C.本地代理D.外地代理3. 下列哪个选项不属于移动互联网的特征D。A.媒体化B.社交化C.融合化D.透明化4. D不属于数据中心网络业务流量的独有特征。A.长短流混合B.通信模式特殊C.大量短突发D.长流流量比重较低5. 下列哪个选项不属于物联网体系架构中的层次B。A.应用层B.物理层C.感知层D.网络层6. 移动云的架构不包括CA

49、.移动终端B.服务器端C.移动云端D.后台系统7. SDN核心是把网络设备控制层和B分离开来,以实现对网络流量的灵活控制。A.应用层B.数据层C.网络层D.传输层8. SDN架构不包括B。A.基础设施层B.链路层C.控制层D.应用层二、填空题1. 移动互联网包括三个基本要素公众互联网、移动无线通信网络和移动终端。2. 云计算三大服务模式包括基础设施即服务、平台即服务和软件即服务。3. 目前在业界,物联网体系架构被公认为有三个层次感知层、网络层和应用层。4. 数据中心网络中大多数业务突发持续时间都在10秒以内,并且约90%的突发持续时 间都不超过2秒。5. 软件定义网络的三层架构,第一层基础设施

50、层,中间层控制层,最顶层应用层。6. 网络虚拟化的本质是资源共享和用户隔离。7. 物联网架构在现有互联网、下一代公网或专网基础上,强调智能应用,不是一种 物理上独立存在的完整网络。三、简答题简述移动互联网的概念以与特征。1. 参考答案:移动互联网本质上是移动通信网络和互联网络的融合,以移动通信网络作为 接入网,通过路由器和网关等网络设备接入到互联网,并由互联网向用户提供所需的服务。移动互联网的特征:1媒体化2社交化3高便携性4宽带化5融合化。2. 简述什么是移动云计算。参考答案:移动云计算是指移动用户/终端通过移动互联网,以按需、易扩展的方式,获得 所需的基础设施、平台、软件或应用等IT资源或

51、信息服务的交付和使用模式。它是移动计 算与云计算相结合的产物,可以看作是云计算技术在移动网络中的拓展应用。3. 简述什么是物联网,物联网的体系架构有哪些层次。参考答案:物联网是指通过射频标签、红外感应器、全球定位系统和激光扫描器等信息传感设备,按约 定的协议,把物与物、人与物进行智能化连接,通过信息交换和通讯,实现智能化识别、定 位、跟踪、监控和管理的一种新兴网络。物联网的体系架构有三个层次:感知层、网络层、应用层。4. 简述软件定义网络的概念。参考答案:软件定义网络概念:软件定义网络是一种网络虚拟化技术,核心思想是把网络 设备控制层和数据层分离开来,以实现对网络流量的灵活控制,为核心网络和应用的创新提 供良好的平台。这个构架使得网络管理员能够在不更换硬件设备的前提下,用软件重新定义 网络。5. 简述软件定义网络的标准。参考答案:OpenFlow是SDN架构中定义的第一个控制器与转发层之间的通信接口标准, 可视为网络设备与SDN控制软件交互的语言。OpenFlow的核心思想是将原本完全由交换机 /路由器控制的数据包转发过程,转化为由OpenFlow交换机OpenFlow Switch和控制服务 器分别完成的独立过程。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!