计算机网络试题
计算机网络》期末考试 A 卷 班级: 学号: 姓名: 得分:____________________
一、选择题(共 20 题,每小题 2 分,共 40 分。答案填于后面答题表 格中)
1.HTTP 是一种(b)。 A. 域名 B. 协议 C. 网址 D. 一种高级语言名称 2.在计算机网络中,通常把提供并管理共享资源的计算机称为(c)。 A. 网关 B. 工作站 C. 服务器 D. 路由器 3.在 Internet 上浏览网页,(b)是目前常用的 Web 浏览器之一。 A. HTML B. Internet Explorer C. Yahoo D. Outlook Express 4.文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立起通 信联系,二者的区别是(d)。c A. 文件传输只能传输字符文件,不能传输图像、声音文件,而远程登录则可以 B. 文件传输不必经过对方计算机的验证许可,远程登录则必须经过许可 C. 文件传输只能传递文件,远程登录则不能传递文件 D. 文件传输只能传输计算机上已存有的文件,远程登录则还可以直接在登录主机上进 行建目录、建文件、删文件等其他操作 5. 如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用 哪一种类型的进攻手段( b )? A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 6. 影响计算机信息安全的因素主要有( a ) 。 A.自然环境、人为失误、人为恶意破坏、软件设计不完善 B.硬件故障、软件故障、系统故障、人为破坏 C.局域网故障、广域网故障、国际互联网故障、Internet 故障 D.防火墙故障、入侵检测系统故
障、病毒攻击、木马入侵 7.防火墙(Firewall)是____c__。 A. 用于预防计算机被火灾烧毁 B. 对计算机房采取的防火设施 C. 是 Internet(因特网)与 Intranet(内部网)之间所采取的一种安全措施 D. 用于解决计算机的使用者的安全问题
8. 数据完整性指的是( c )。 A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送 的信息完全一致 D、确保数据数据是由合法实体发出的
9. 防火墙拓扑结构分为(b ) A. 软件防火墙和硬件防火墙 B.主机过滤型防火墙和双宿主网关防火墙 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 10 防火墙用于将 Internet 和内部网络隔离, (B) 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 11 以下关于计算机病毒的特征说法正确的是:(C ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 12 访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C.
可被用户访问的资源 D. 系统是否遭受入侵 13 一般而言,Internet 防火墙建立在一个网络的(C) 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 14 对非军事 DMZ 而言,正确的解释是(D) 。 A. DMZ 是一个真正可信的网络部分 B. DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信 C. 允许外部用户访问 DMZ 系统上合适的服务 D. 以上 3 项都是 15.当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率 达到了百分之百,你最有可能认为你受到了哪一种攻击( b )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击 16.下列叙述中, BCD )是正确的。 ( A. “黑客”是指黑的病毒 B.计算机病毒是程序 C.CIH 是一种病毒 D.防火墙是一种被动防卫技术 17.下列描述正确的是( ABD ) 。 A.计算机犯罪是一种高技能、高智能和专业性强的犯罪 B.计算机犯罪的罪犯大部分是系统内部的白领阶层 C.计算机犯罪较易发现和侦破
D.计算机犯罪具有合谋性和罪犯的年经化特点 18.计算机系统安全包括( ABC ) 。 A.保密性和完整性 B.可用性和可靠性 C.抗抵赖性 D.确定性 19.访问控制技术包括( ABC ) 。 A.自主访问控制 B.强制访问控制 C.基于角访问控制 D.信息流控制 20.下述( ABD )属于计算机病毒特征。 A.传染性和隐蔽性 B.侵略性和破坏性 C.
潜伏性和自灭性 D.破坏性和传染性
二、填空题(共 10 题,每小题 2 分,共 20 分)
1.用户要想在网上查询 WWW 信息,必须安装并运行一个被称为 件。 2 Internet 采用(客户、 服务器)工作方式访问网络资源。
3 FTP
浏览器
的软
是 Internet 中的一种文件传输服务,它可以将文件下载到本地计算机中。
4 消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延
迟等 5 在 Windows 2000 网络中有两种主要的帐号类型: 号 。
域用户账号
分组名字和
本地用户账
、判断题(每题 2 分,共 20 分。)
1 A. 正确 的资源。 A. 正确 A. 正确 A. 正确 B. 错误 B. 错误 答案. A B. 错误 答案. A 答案.
A 3.在 HTML 语言中,链接源是专门用来链接图形文件的。 4.HTML 是 Internet 站点中 web 应用的共同的语言,所有的网页都是带有 HTML 格式的文件。 B. 错误 答案. A 2.如果没有设置"Microsoft 网络上的文件与打印机共享"服务,则不允许局域网上的其它计算机访问本机
A 是对的,B 是错的
西安中学(a )1.城域网采用 LAN 技术。 (b )2.TCP/IP 体系有 7 个层次,ISO/OSI 体系有 4 个层次。 ( b)3.ARP 协议的作用是将物理地址转化为 IP 地址。 (a )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。 (b )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (a )6. 在 10Mb/s 共享型以太网系统中,站点越多,带宽越窄。 (b )7.ADSL 技术的缺点是离交换机越近,速度下降越快。 (b )8. TCP 连接的数据传送是单向的。 (a )9. 匿名传送是 FTP 的最大特点。 (b )10. 网络管理首先必须有网络地址,一般可采用实名制地址。
三、简答题(共 4 题,每小题 5 分,共 20 分)
1.防火墙的基本功能是什么? 基本功能:安全,审计,用户认证,网络地址转换(NAT) ,IP 伪装(IP masquerading) 2 说出制定安全策略应包含哪些任务? 任务:分析当前的
安全策略 确定需要受到保护的 IT 资源 为安全起见,对数据进行分类 分析安全威胁以及所有可能的进行方式 定义预见性安全策略和反应性安全策略 3 Intranet 与 extranet 区别
区别:Intranet 是为在企业范围内共享信息资源而设计的专用网络,它是企 业的基本通信环境。Intranet 也需要采取安全措施,防止企业内部未经授权的访 问。另外,Intranet 的用户还可能出于各种目的(浏览资讯,利用 FTP 上传或下 载文件以及发邮件等)需要连接 Intranet,这时更需要保护企业连接 Intranet 的路 线,防止内部网络遭受外界的攻击,维护企业数据的完整性。大部分 Intranet 不 直接连接 Intranet,而是通过代理服务器访问外部世界。 Extranet 是 Intranet 的延伸。若 Intranet 进一步为消费者,合作方,供应商或 其他企业外用户提供访问服务,那门它将成为 Extranet 的一部分。Extranet 在企 业与客户之间提供卓有成效的通信手段。 4 三层体系结构包括什么?以及各部分的功能? 包括:表示层,中间层,数据层。 表示层:这一层为用户提供图形接口,实现用户与应用之间的交互。在 Internet 上,由浏览器负责生成用户界面。 中间层:在 web 环境中,这一层包括 web 服务器功能和应用服务器功能。 数据层:这一层由存储应用数据的后端数据库(如 SQL Server 和 Oracle) 组成。
四 应用题(共 2 题,每小题 20 分,共 20 分)
凤组词和拼音>哪家装修公司好
1 沙盒安全模型的概述 “沙盒”安全模型是内建于 JAVA 结构的。它主要由:内建于 JAVA 虚拟机 和语言的安全特性,类的载入结构,类文件校验器,安全管理和 JAVA,API; 该模型不仅可以利用传统的身份验证, 还可以通过扩展 SOAS 信息, 加入角验 证来保证 Web 服务的访问安全。 书上答案: 沙盒安全模型限制对资源的访问, 它将本地代码标注为可信赖的, 同时将远程代码标注为不受信赖的。这样,本地代码对所有资源(如文件)拥有 完全的访问权,而远程代码在访问系统资源时就会受到限制。 2 考虑下面的部分调度: 说明调度的结果,并解释说明原因; 概述排它锁和共享锁的概念及使用规则。
答:
排它锁又称写锁,若事务 T 对数据对象 A 加上 X 锁则只允许 T 读取和修改 A,其他任何事 务都不能再对 A 加任何其它事务型的锁,直到 T 释放 A 上的锁,它防止任何其它事务获取 资源上的锁, 直到在事务的末尾将资源的原始锁释放为止, 在更新操作过程中始终应用排它 锁。 共享锁又称读锁,若事务 T 对数据对象 A 加上 S 锁,则其它事务只能再对 A 加 S 锁而不能 加 X 锁,直到 T 释放 A 上的 S 锁。
防火墙技术 一、选择题 1. 2. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 3. 为了降低风险,不建议使用的 Internet 服务是
(D) 。 A. Web 服务 B. 外部访问内部系统 C. 内部访问 Internet D. FTP 服务 4. 对非军事 DMZ 而言,正确的解释是(D) 。 A. DMZ 是一个真正可信的网络部分 B. DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信 C. 允许外部用户访问 DMZ 系统上合适的服务 D. 以上 3 项都是 5. 对动态网络地址交换(NAT) ,不正确的说法是(B) 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有 64000 个同时的动态 NAT 连接 D. 每个连接使用一个端口 以下(D)不是包过滤防火墙主要过滤的信息? A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 二、填空题xingqu
封神榜神仙表D. 时间
防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。 防火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构 、 屏蔽子网体系结构。 三、问答题 1. 什么是防火墙,为什么需要有防火墙? 防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之, 一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外 部网络(通常是 Internet)之间提供一个封锁工具。 如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有
的主机都必须 达到一致的高度安全水平, 这在实际操作时非常困难。 而防火墙被设计为只运行专用的访问 控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得 安全管理变得更为方便,易于控制,也会使内部网络更加安全。 防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是 一种被动的技术,是一种静态安全部件。 2. 防火墙应满足的基本条件是什么? 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。 (3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。 3. 列举防火墙的几个基本功能? (1) 隔离不同的网络, 限制安全问题的扩散, 对安全集中管理, 简化了安全管理的复杂程度。 (2) 防火墙可以方便地记录网络上的各种非法活动, 监视网络的安全性, 遇到紧急情况报警。 (3) 防火墙可以作为部署 NAT 的地点, 利用 NAT 技术, 将有限的 IP 地址动态或静态地与内 部的 IP 地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。 (4) 防火墙是审计和记录 Internet 使用费用的一个最佳地点。 (5) 防火墙也可以作为 IPSec 的平台。 (6) 内容控制功能。 根据数据内容进行控制, 比如防火墙可以从中过滤掉垃圾邮件, 可以过滤掉内部用户访问外部服务的
图片信息。只有代理服务器和先进的过滤才能实现。 防火墙有哪些局限性? (1) 网络上有些攻击可以绕过防火墙(如拨号) 。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过或其他方式发送到 主机上,一旦被执行就形成攻击(附件) 。 包过滤防火墙的过滤原理是什么? 包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便 是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、
协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。 这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的 信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。 包过 滤防火墙检查每一条规则直至发现包中的信息与某规则相符。 如果没有一条规则能符合, 防 火墙就会使用默认规则(丢弃该包) 。在制定数据包过滤规则时,一定要注意数据包是双向 的。 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点? 状态检测又称动态包
过滤,所以状态检测防火墙又称动态防火墙,最早由 CheckPoint 提出。 状态检测是一种相当于 4、5 层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵 活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现 连接的跟踪功能, 并且根据需要可动态地在过滤规则中增加或更新条目。 防火墙应当包含关 于包最近已经通过它的“状态信息” ,以决定是否让来自 Internet 的包通过或丢弃。 应用层网关的工作过程是什么?它有什么优缺点? 主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据, 防止在受信主机与非受信主机间直接建立联系。 应用层网关能够理解应用层上的协议, 能够 做复杂的访问控制,并做精细的注册和审核。 基本工作过程是: 当客户机需要使用服务器上的数据时, 首先将数据请求发给代理服务 器, 代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户 机。 常用的应用层网关已有相应的代理服务软件,如 HTTP、SMTP、FTP、Telnet 等,但是 对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。 应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、 用户认证、页面缓存和 NAT 等功能。但实现麻烦,有的应用层网关缺乏“透明度” 。应用层 网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防
火墙。 代理服务器有什么优缺点? 代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的 访问控制;较强的数据流监控和报告功能。 (主机认证和用户认证)缺点是对每一类应用都 需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难, 因此实现困难。速度慢。 静态包过滤和动态包过滤有什么不同? 静态包过滤在遇到利用动态端口的协议时会发生困难, FTP, 如 防火墙事先无法知道哪 些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。 而状态检测通过检查应用程序信息(如 FTP 的 PORT 和 PASV 命令), 来判断此端口是否 需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。