A.利用Internet实现互联网中远程登录功能的服务。
B.利用Internet发送与接收邮件的Internet基本服务功能。 C.用来浏览Internet上的主页的客户端软件。
D.利用Internet实现互联网中交互式文件传输功能。 E.用于实现互联网中电子邮件传送功能的协议。 F.信息资源在WWW服务器中存储的形式。
G.用于实现网络设备名字到IP地址映射的网络服务。
H.对能从Internet上得到的资源的位置和访问方法的一种表示。 I.用于管理与监视网络设备的协议。
J.用于网络中不同主机之间的文件共享的协议。 二、选择题
1.以下关于TCP/IP协议与应用层协议关系的描述,是错误的。 A.应用层协议与传输层协议直接由依存关系
B.HTTP、TELNET、SMTP、FTP等协议依赖于面向连接的TCP协议 C.SNMP、TFTP等依赖于面向无连接的UDP协议 D.DNS、IGMP等既依赖TCP协议,又依赖UDP协议 2.以下关于域名系统(DNS)的描述,是错误的。
A.域名是指接人Internet的主机用层次结构的方法命名的、全网唯一的名字
B.层次结构的域名构成了一个域名树,根据管理的需要将域名空间划分成多个不重叠的、可被管理的一个域
C.ICANN定义的顶级域名TLD分为:国家顶级域名、国际顶级域名、通用顶级域名与域名系统DNS D.DNS服务器的层次是与域名层次结构相适应的 3.以下关于E-mail服务的描述,是错误的。
A.电子邮件服务软件的工作模式是基于客户/月匣务器结构的 B.发送邮件使用SMTP协议
C.邮局协议PoP是一个邮件读取协议
D.IMAP与POP3的差别表现在:POP3协议是在联机状态下运行,而IMAP协议是在脱机状态下运行 4.以下关于FTP服务的描述,是错误的。
A.FTP允许用户将文件从一台计算机传输到另一台计算机上,并且能保证传输的可靠性 B.FTP服务采用的是典型的客户/月艮务器工作模式 C.FTP服务采取脱机工作的方式为用户提供服务
D.为了方便用户的服务,几乎所有的匿名FTP服务器都允许用户下载文件和上传文件 5.以下关于WWW服务的描述,是错误的。
A.WWW服务的核心技术是:HTML、HTTP与hyperlink
B.HTML是WWW上用于创建超文本链接的基本语言。它可以定义WWW主页格式化的文本、色彩、图像,但不能解决超文本链接
C.URI。是对Internet资源的位置和访问方法的一种简洁表示,它是由协议类型、主机名和路径及文件名等3部分组成.
D.同FTP协议中客户与服务器连接方式相同,即使WWW浏览器已经转向访问其他的WWW服务器之后,与最初访问的服务器之间的连接一直要维精着、 三、判断对错
请判断下列描述是否正确(正确的在下划线上写Y,错误的写N)。
1.DNS服务器的层次对应着域名的层次,但是这两者并不是对等的。( )
2.电子邮件的软件设计采用邮箱/邮件服务器结构,而不是客户/服务器结构。( ) 3.HTTP是WWW上用于创建超文本链接的基本语言。( )
4.搜索引擎是Internet上的一个WWW服务器,它的主要任务是在Internet中主动搜索其他WWW服务器中的信息并对其自动索引。( )一 5.FTP服务是一种实时的联机服务。‘
6.常用的FTP客户程序通常有以下3种类型:传统的FTP命令行、FTP下载工具与浏览器。 四、问答题
1.结合校园网Web服务器的域名,分析域名的层次结构。 2.选择域名服务器的结构的原则是什么?
3.试根据E-mail系统结构分析,分析使用IMAP与POP3协议时,系统对用户的服务会有哪些不同?
4.试分析FTP与WWW在相同工作方式上的不同之处。
5.结合WWW协议执行过程的分析,说明为什么在一次WWW协议执行过程中既使用了UDP协议,又使用了TCP协议?
6.结合FTP协议执行过程的分析,总结自己对网络体系结构中各层协议之间的关系,以及对网络协议执行过程的理解。
7.在总结播客服务与博客服务技术特点的基础上,比较二者的不同。
第九章 网络安全 一、名词解释
用所给定义解释下列术语(请在每个术语前的划线上标出正确的定义)。 1-( )被动攻击2.( )防抵赖
3.( )非服务攻击4.( )非对称加密 5.( )对称加密6.( )保护方式 7.( )跟踪方式8.( )服务攻击 9|.主动攻击10.身份认证
A.对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常的攻击方式。 B.黑客有选择地破坏信息的有效性和完整性的攻击方式。
C.在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式。 D.不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击。
E.在网络管理员发现网络存在非法入侵者时,立即采取措施制止入侵者的活动的方法。 F.对信息的加密与解密都使用相同的密钥的加密技术。
G.防止信息源结点用户对他所发送的信息事后不承认,或者是信息目的结点接收到信息之后不认账问题的出现。
H.在网络管理员发现网络存在非法人侵者时,不是立即制止入侵者的活动,而是采取跟踪人侵者活动的方法。
I.用来确定网络中信息传送的源结点用户与目的结点用户的身份是否真实的服务,以防止出现假冒、伪装等现象,保证信息的真实性。
J.加密的密钥可以公开,解密的密钥需要保密的加密技术。 二、选择题
1.数据( )服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A.认证 B.完整性 C.加密 D.访问控制 2.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是级。 A.D B.C1 C.B1 D.A1
3.当网络安全遭到破坏时,通常要采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取。 A.跟踪方式 B.修改密码 C.保护方式 D.修改访问权限 4.入侵检测系统IDS是对的恶意使用行为进行识别的系统。 I.计算机Ⅱ.网络资源III.用户口令Ⅳ.用户密码 A.I、Ⅱ B.I、III C.I、III与Ⅳ D.III与Ⅳ
5.入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的。 A.用户信息 B.应用层协议 C.数据包 D.资源使用记录 6.网络病毒感染的途径可以有很多种,但是最容易被人们忽视,并且发生得最多的是( )。 A.操作系统 B.软件商演示软件 C.系统维护盘 D.网络传播 三、判断对错
请判断下列描述是否正确(正确的在划线上写Y,错误的写N)。
1.网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意地访问网络的所有资源。 2.限定网络用户定期更改口令会给用户带来很多的麻烦。( )
3.黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。
4.Intranet网中的用户不可以自己决定是否与外部网络建立双向数据交换的连接。( )
5.网络用户在选择自己的口令时使用自己与亲人的名字、生日、身份证号、电话号码等做法是危险的。 6.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。
7.网络安全中采取了数据备份与恢复措施后,可以不考虑采用网络防病毒措施,因为出现病毒之后可以重新安装系统。 四、问答题
1.在一个Intranet网中,是否允许网络用户不经允许私自与外部网络建立连接,并且进行双向数据交换?为什么?
2.为什么在实际的防火墙系统配置中,经常将设置包过滤路由器与堡垒主机结合起来使用?请画出S-B1--S-B2的层次结构模型,并分析数据传输的过程。
3.为什么在网络系统设计中一定要考虑网络文件的备份与恢复功能?在设计备份与恢复功能时主要应注意哪些问题?
4.请结合网络使用经验,分析网络攻击主要类型与防攻击的方法。 5.试比较对称加密体系与非对称加密体系的异同点。
6.在网络系统设计中,需要从哪几个方面采取防病毒措施?
7.根据OSI网络管理标准,网络管理主要应包括哪几个方面的内容? 8.如果你是一个网络管理员,并且管理着一个运行Netware或windows NT的局域网系统,那么你认为只依靠操作系统内置的网络管理功能是否够用?为什么? 9.试分析简单网络管理协议(SNMP)的管理模型结构。
参考答案 第1章
一、名词解释 1.A 2.D 3.C 4.B 5.G 6.H 7.E 8.F 9.I 10.J 二、选择题 1.B 2.C 3.C 4.A 5.B 6.A 7.B 8.D 9.A 三、判断对错 1.N 2.Y 3.N 4.N 5.N 6.Y 7.Y 8.N 9.N 第2章
一、名词解释 1.E 2.A 3.G 4.H 5.B 6.F 7.D 8.C 二、选择题 1.D 2.A 3.B 4.C 三、判断对错 1.N 2.N 3.N 4.N 5.Y 第3章
一、名词解释 1.K 2.I 3.0 4.G 5.B 6.H 7.E 8.J 9.F 10.A 11.C 12.I 13.M 14.N 15.P 16.D 二、选择题 1.D 2.C 3.C 4.C 5.D 6.A、B 7.C、D 8.B、D 9.A、B 第4章
一、名词解释 1.B 2.C 3.A 4.D 5.E 6.G 7.H 8.F 二、选择题 1.B 2.A 3.C 4.B 5.D 6.B 7.C 三、判断对错 1.Y 2.N 3.N 4.Y 5.N 6.Y 7.N 第5章 名词解释 1.E 2.A 3.J 4.D 5.C 6.H 7.G 8.I 9.F 10.B 二、选择题 1.C 2.B 3.A 4.C、D 5.C 6.C 7.D 8.B 9.B 10.C 三、判断对错 1.N 2.Y 3.Y 4.N 5.N 6.Y 7.Y 8.Y
第6章
一、名词解释 1.J 2.D 3.I 4.A 5.K 6.H 7.C 11.L 12.E 13.F 14.N 15.M 16.0 二、选择题 1.C 2.D 3.D 4.C 5.B 6.C 7.B 三、判断埘错 1.N 2.N 3.Y 4.Y 5.Y 6.N 7.N 8.G
8.G 9.B 10.P
8.Y 9.N 10.Y
11.Y 12.N
四、计算与问答题 1.(1)202.93.120.45
(2)C类 255.255.255.0 202.93.120 受限广播地址:255.255.255.255 直接广播地址:202.93.120.255
(3)最多可以有8个子网,每个子网最多可以有30个主机 第7章
一、名词解释 1.G 2.F 3.A 4.D 5.H 6.E 7.J 二、选择题 1.C 2.D 3.A 4.C 5.D 6.C 7.D 三、判断对错 1.N 2.N 3.Y 4.N 5.N 6.Y 7.Y 第8章
一、名词解释 1.G 2.A 3.B 4.D 5.I 6.F 7.C 二、选择题 1.D 2.C 3.D 4.C、D 5.B、D 三、判断对错 1.Y 2.N 3.N 4.Y 5.Y 6.Y 第9章
一、名词解释 1.C 2.G 3.D 4.J 5.F 6.E 7.H 二、选择题. 1.B 2.D 3.C 4.A 5.C 6.D 三、判断对错 1.N 2.N 3.N 4.Y 5.N 6.Y 7.N
8.C 9.I 8.C 9.B 8.Y
9.N 8.H 9.E 8.A 9.B 10.B
10.Y
10.J
10.I