网络技术与安全.doc
《网络技术与安全.doc》由会员分享,可在线阅读,更多相关《网络技术与安全.doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、填空题1、在20世纪50年代,_ 和_技术的互相结合,为计算机网络的产生奠定了理论基础。2、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有_层,_层是OSI参考模型的最高层。3、_是星型网络的中心节点。4、从资源共享的角度来定义计算机网络,计算机网络指的是利用_ 将不同地理位置的多个独立的_连接起来以实现资源共享的系统。5、路由器工作在_,中继器工作在_,集线器工作在_层,交换机工作在_层。6、从技术上看,入侵检测系统基本上分为以下三类:_、_、分布式入侵检测系统。7、计算机网络安全体系中通常有内部攻击,_和_三方面的安全威胁。8、鉴别又称验证,是指_的过程。9、IP包过滤
2、通常是用包过滤路由器生成的。这种包过滤可在信息包通过_时用来过滤信息包。10、基于密钥的加密算法通常有两类,即 _和 _。11、在网络入侵中,未授权访问主要通过共享密钥、公开密钥、_三种手段获取用户名和密码。12、DNS是一个_的分布式数据库。13、在安全系统中,面临的三类安全威胁是:_、_、_。14、在网络入侵中,未授权访问主要通过_、_、_三种手段获取用户名和密码。15、实现网络隐身有两种方法:_、_ 。16、网络后门是保持对目标主机长久控制的关键策略,可以通过_和_来实现。 17、网络按覆盖范围分类,分以下三大类型:18、TCP/IP协议分为四层,分别是:19、使用双绞线组网,每网段最大
3、长度是_米。20、UDP指_,STP指_。21、从传输范围的角度来划分计算机网络,计算机网络可以分为_和_、_ 。其中, Internet属于_ 。22、网络操作系统的 _服务是最重要与最基本的网络功能。23、网络中常见的基本拓扑结构有_ 、_ 、_、树型、网状等。24、标准的C类IP地址使用_位二进制数表示网络号。25、两台微机通过网卡连接的最简便方法是使用一根_直接连接两台机器的网卡。26、ISO/OSI参考模型将网络分为_、_、_、_、会话层、_和应用层。27、TCP/IP是以明文传递数据的,所以被监听和_。28、计算机最大的优点是实现系统资源共享,包括硬件资源,_,_的共享。29、计算
4、机安全技术可分为三大类:实体安全,运行安全,_。30、网络安全采取的措施中技术方面的措施有:网络防毒,_,存储通信,授权,认证和_等。31、计算机网络安全体系中通常有内部攻击,外部攻击和_三方面的安全威胁。32、鉴别又称验证,是指_的过程。33、系统层包括两个部分:_网络安全主要是针对病毒和_网络安全主要是为了敏感数据加密。二、单选题1、在WINDOWS下,用于测试网络连通性的命令是A.Route B.NetviewC.RunD.Ping 2、DNS指的是A. 文件传输协议B. 用户数据报协议C. 简单邮件传输协议D. 域名服务协议 3、在目前众多的局域网技术中,应用最广的局域网技术是A.令牌
5、环技术B.以太网技术C.令牌总线技术D.FDDI技术 4、在WINDOWS XP中,查看本机IP地址的命令是()A.ping B.tracert C.net D.ipconfig 5、波特率等于 A. 每秒传输的比特 B. 每秒钟可能发生的信号变化的次数 C. 每秒传输的周期数 D. 每秒传输的字节数 6.推出OSI参考模型是为了( )。A、建立一个设计任何网络结构都必须遵从的绝对标准B、克服多厂商网络固有的通信问题C、证明没有分层的网络结构是不可行的D、以上叙述都不是 7. Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即A.URL B.WWW C.HTTP D.USL 8
6、、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议,下列协议中不属于应用层协议的是( )A、HTTPB、FTPC、UDP D、SMTP 9、双绞线两端的接头称为A. BNCB. RJ45C. RJ11D. T型头 10、100BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为A. 50米B. 100米C. 200米D. 500米11、计算机网络系统需要通过( )来交换信息。A:数据通信; B:信息通信; C:网络通信; D:电路通信12、以下操作系统中,不是网络操作系统的是( ) A、MS-DOS B、Windows2000 C、WindowsNT D、Novel
7、l13、( )是到目前为止既能实现用户身份认证,又能保证在Internet上所传数据安全的惟一技术。A:PMI B:CA C:LRA D:PKI14、下列不是防火墙应具有的功能:(包过滤,状态检测,地址转换。)A:包过滤; B:状态检测; C:地址转换 D:策略转换15、防火墙采用的最简单的技术是 ( )A.安装维护卡 B.隔离 C.包过滤 D.设置进入密码16、目前所使用的一些比较流行的先进验证装置是:( )A:一次口令系统;B:一次验证装置;C:二次验证装置;D:加密口令系统17、 下列关于计算机病毒的说法,错误的是哪一个?( ) A、一个程序,B、一段可执行代码,C、具有破坏作用,D、不
8、能自我复制18、代理服务( )A需要特殊硬件,大多数服务需要专用软件B不需要特殊硬件,大多数服务需要专用软件C需要特殊硬件,大多数服务不需要专用软件D不需要特殊硬件,大多数服务不需要专用软件险19、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )。 A磁盘格式化 B读取或重写软盘分区表 C读取或重写硬盘分区表 D仅是重写磁盘分区表20、在帐户策略中,设置密码必须符合复杂性要求,启用密码最小长度为0。那么在实际中,用户密码最小长度为( ) A、6 B、0 C、3 D、7 21、在目前众多的局域网技术中,应用最广的局域网技术是A.令牌环技术B.以太网技术C.令牌总线技术D.FDDI
9、技术 22、作为服务器的计算机应优先选择A. 总线性能好的计算机B. 显示器性能好的计算机C. 键盘性能好的计算机D. 多媒体计算机 23、网络的一个优点是A. 高可靠性B. 低成本C. 只需较少的网络介质D. 自然冗余 24、双绞线两端的接头称为A. BNCB. RJ45C. RJ11D. T型头 25、DNS指的是A. 文件传输协议B. 用户数据报协议C. 简单邮件传输协议D. 域名服务协议 26、关于VPN的概念,下面哪种说法是正确的A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点点的线路。C.VPN是在互联网内用软件建立的安全隧道D.VPN与防火墙的作用相同 2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络技术 安全
限制150内