搜档网
当前位置:搜档网 › 北邮网络及其内容安全 大作业 远程访问方式及安全问题

北邮网络及其内容安全 大作业 远程访问方式及安全问题

北邮网络及其内容安全 大作业 远程访问方式及安全问题
北邮网络及其内容安全 大作业 远程访问方式及安全问题

网络及其内容安全

远程访问方式及安全问题

姓名:曹爽

学号:2013210640

班级:2013211124

目录

0综述 (3)

1基于终端的远程访问 (3)

1.1TELNET (3)

1.2rlogin (4)

1.3X-Windows (5)

2文件传输协议 (6)

2.1文件传输协议(FTP) (6)

2.2远程复制协议(RCP) (7)

3对等网络 (7)

4漏洞和对策分析 (8)

4.1加密远程访问 (9)

4.2安全外壳协议(SSH) (9)

4.3远程桌面 (10)

4.4安全文件传输(SFTP、FTPS、HTTPS) (10)

5参考文献 (11)

0 综述

自早期计算机诞生以来,对计算资源的远程访问就成为计算机用户的需求。第一个远程访问协议为TELNET,它允许运行TELNET客户端程序的计算机连接到运行TELNET服务程序的计算机;另一个重要的协议称为rlogin,它支持基于UNIX 的计算机及任何被信任的环境;此外,还有X-视窗操作系统,它允许运行X-视窗操作系统服务程序的计算机用户连接到远程计算机。用户计算机显示图形化内容,并且用户能使用鼠标操作。

除了远程终端访问需求之外,也有在计算机之间传输数据文件的需求,文件传输协议(FTP)是常用协议之一。另一种协议是rlogin命令序列中的一部分,称为远程复制协议(RCP),用于在运行UNIX的彼此信任的计算机之间复制文件。而在过去的10年里,针对大型网络计算机用户相互共享数据的对等网络(P2P)有了长足的发展,协议的设计常常是为了逃避传统的安全设备。

对于许多协议来说,它们的安全漏洞是类似的。本文将简要介绍以上这三种协议,之后分析其安全漏洞和对策。

1 基于终端的远程访问

1.1 T ELNET

TELNET协议定义了运行TELNET客户端程序的远程计算机如何与运行TELNET 服务程序的计算机进行通信。TELNET的设计,使得服务器上的各类应用不必修改就能与客户端TELNET应用进行交互。为了允许使用不同字符集的计算机之间彼此同心,TELNET定义了一个网络虚拟终端字符集。图1位TELNET服务程序背后的基本概念及其与应用程序的交互。

图1 TELNET服务程序结构

1.2 r login

TELNET最初的设计是为了连接异种客户端和服务器计算机,并不直接支持任何用户或主机验证。TELNET简单地将客户和服务器应用程序连接起来,依赖服务器验证用户。1983年,一种新的终端程序rlogin随着BSD4.2 UNIX一同发行。rlogin的设计允许可信的UNIX机器与其他可信的UNIX机器进行无须用户验证或很少用户验证的连接。不像TELNET,rlogin协议支持验证。用户验证是基于客户端机器的IP地址、客户端用户的应户名和服务器用户的用户名。如果这三个参数被认为是可信的,那么客户端用户无须密码就被登录入服务器计算机。如果有任何一个参数是不可信的,那么就要求密码,并有一个提示要求输入密码。图2为rlogin过程的结构和rlogin运行所需的配置文件。

图2rlogin结构

1.3 X-Windows

TELNET和rlogin允许远程用户作为远程终端连接到计算机,这就限制远程用户只能是命令行或简单图形方式的应用类型。TELNET和rlogin协议都给远程服务器发送终端类型,这样远程应用程序才能操控远程终端。由于终端在性能上有所不同,这使得产生图形应用很困难。

为了解决这个问题,X-Windows的支持图形应用协议在1984年诞生。X-Windows背后的思想是定义一个图形命令标准集,由应用程序用来控制图形显示和接收键盘与鼠标输入。X-Windows协议允许应用软件程序员产生与中毒案无关的图形用户界面。X-Windows定义了一个最小的终端特性集以满足高质量的图形用户界面。

如图3所示,提供图形显示和鼠标输入的终端是服务器,应用程序是连接到显示器的客户端。在远程X-Windows环境下,客户端计算机经常使用TELNET或一些其他的远程访问协议连接到远程计算机。一旦用户通过验证,就能运行X-Windows应用,这个应用给客户端计算机的X-Windows服务程序打开和返回一个连接。客户端的X-Windows服务程序从应用程序接收图形化指令并将其显示在屏幕上,并通过键盘和鼠标接受用户输入,使用X-Windows协议将信息发回至应用程序。

图3X-Windows远程结构

2 文件传输协议

2.1 文件传输协议(FTP)

FTP是一种用于计算机间传输文件的通用协议。FTP支持用户验证并提供异种计算机之间有限的数据转换,FTP也提供通用的命令结构以支持目录和文件管理。通用命令结构允许用户与远程计算机进行交互,而无须知道他期望与之传输文件的每一台计算机的命令。FTP使用简单的ASCII码命令集来支持计算机之间的交互。图4为FTP客户端-服务器结构示意图。

图4 FTP客户端-服务器结构

2.2 远程复制协议(RCP)

文件传输的另一个方式,称为远程复制协议(RCP),是rlogin协议集的一部分,且它使用与rlogin章节里所描述的相同的信任机制。其主要的差别是RCP不支持验证,并且如果用户不值得信赖,则不发生复制。

3 对等网络

对等网络背后的基本思想是允许用户搜索文件并与其他用户共享而无须验证。万维网将数据存储于网站,而用户能够从网站下载信息。与万维网不同的是,对等网络允许用户彼此连接并直接从用户到用户传输数据。一般来说,对等网络的用户彼此互不认识,并且在对等网络之外彼此也没有任何关系。这些网络的设计是为了方便文件的搜索和传输,许多对等协议的设计是为了逃避网络过滤器的探测。对等网络的基本类型有两种:集中式和分布式,如图5、6所示。

图5集中式对等网络

图6分布式对等网络

集中式对等网络使用一个中心服务器,这个中心服务器包含一个由网络用户提供的文件的索引,文件存储在用户的计算机上,而不是中心服务器上。用户给中心索引服务器发送需要共享的文件列表。用户查询中心索引服务器以找到与他们的搜索要求相匹配的文件,文件从一个用户到另一个用户进行传输。另外,用户可以直接彼此连接搜寻文件而无须中心索引服务器,中心索引服务器只是使搜寻更方便一些。中心索引服务器模式也可以拥有多个索引服务,以构成索引服务器的对等网络。这样可以加速查询,并在几个服务器之间分配工作负荷,这也提供了冗余,因此如果一个服务器节点退出,那么其他节点仍然能够运行,且确保网络仍然是可用的。

对于对等模式的点对点网络,每个计算机都是网络的一部分,并拥有自己的共享文件列表,且每一个计算机都与少量其他相邻的计算机连接起来,请求被发送到每一个相邻的计算机,每个邻居又将请求发送到其所相邻的计算机,以此类推。当一个计算机收到搜索请求,它便搜索它的共享文件,如果匹配,它将发回消息给请求者,通知他某个点拥有这个文件和有关文件的一些基本信息。

对等网络有不同的节点类型,经常被称之为叶节点和超级节点。叶节点常常为用户计算机,而超级节点被设计用来拥有数量巨大的与其连接的叶节点。通过这种方式,任何两个用户之间的距离就缩短了,这使得网络的速度更快。

4 漏洞和对策分析

远程访问和文件传输中,最大的两个问题是验证和明文数据传输。

4.1 加密远程访问

我们可以采用对流量进行加密的方式,并使用加密密钥来帮助认证主机的真实性。对远程访问协议的数据加密有几种方法,这些方法分为两类:基于应用程序的加密和基于通道的加密。基于应用程序的加密是在应用程序协议那里包含加密功能。例如,这可能包含安全TELNET。基于通道的加密是使用软件楔子(有时是支持通道的硬件)来创建一个加密的通道,在这里应用软件能够无须改变地运行。传输层安全/安全套接字层(TLS/SSL)就是在传输层的一个基于通道加密的例子,虚拟专用网络(VPN)是在网络协议(IP)层的一个基于通道加密的例子。图7为两种方式的差别。

图7基于应用程序的加密与基于通道的加密

两种方法都提供了跨网络的流量加密。基于通道的方法能够处理多种类型的应用程序。将两个方法结合起来也是可能的。例如,内置加密的应用程序只要理解协议就能连接到一个基于通道的层。

接下来介绍的是几个当前常用的协议,这些协议既可以是本节描述的远程访问协议的替代版,也可以是其增强版。

4.2 安全外壳协议(SSH)

安全外壳协议(SSH)是一个支持机器验证和流量加密的开源协议。由于客

户端和服务器程序对于大多数操作系统来说是随处可得的,因此SSH已经成为事实上的安全远程访问标准。SSH以rlogin远程访问协议为模型,它也很少用于数据转换,数据转换往往留给客户端和服务器去做。SSH也能支持其他协议的通道处理,包括X-Windows。SSH的设计是为使用公共和对称密钥加密。公共密钥加密用于验证SSH服务器,对称密钥用于加密数据传输。

SSH采用服务器的公共密钥作为标识符来支持服务器机器验证。当客户端与服务器开始联系时,客户端检查服务器的公共密钥确认客户端已经知道,如果客户端是第一次连接到服务器,则提示用户认证服务器公共密钥。一旦服务器公共密钥被认证,下一次客户端连接到这个服务器时,发布的公共密钥将与存储在客户端的公共密钥进行比较,如果它们匹配,那么客户端完成密钥交换。如果发布的服务器公共密钥与存储在客户端的服务器公共密钥不匹配,那么客户端不能连接。如果服务器公共密钥改变,则导致一个问题;如果服务器升级或服务器遭遇系统崩溃而必须重建,那么服务器公共密钥会有变更,然后用户需要清楚就的服务器公共密钥,这样客户端软件认为它是第一次与服务器进行交谈,并存储用于服务器的新密钥。

4.3 远程桌面

远程桌面(RDP)是微软公司用来使客户端连接到微软的基于Windows的服务器的协议和应用程序,即微软的X-Windows。RDP支持加密和用户验证,RDP 最初版本使用加密技术,而且其是RDP协议的一部分,它以T.120协议为模型。RDP协议使用一次一密会话密钥的对称密钥加密算法(RC4)。在客户端和服务器交换公共密钥之后,交换一次性会话密钥,这种交换与SSH使用的方法很相似。RDP协议支持三种RC4密钥长度,分别对应三种不同的安全级别(高、中、低)。

4.4 安全文件传输(SFTP、FTPS、HTTPS)

为了加密文件传输,设计了几种协议来取代FTP协议。这些协议的设计用于保护验证交换和数据传输以免偷听,这些协议的大多数建立在SSH或SSH加密协议基础上。由于SSH文件传输协议(SFTP)只吃相同类型的为FTP所支持的命令和功能,因此它是一个类似FTP的客户端和服务器程序。SFTP使用SSH协议来加密命令通道和数据通道。SFTP不是一个简单的运行于SSH通道的FTP,他是一个新的基于SSH协议的协议。SFTP要求客户端和服务器都理解这个协议,并使大多数操作系统都可以随时得到客户端和服务器程序。SFTP协议易于受到中间人攻击,但是由于这个协议要复杂得多,比起对SSH的中间人攻击,实施这种攻击更加困难。针对SFTP的中间人攻击的最佳途径是获得用户名和密码。

文件传输协议/SSC(FTPS)是FTP协议的一个安全版本,它使用SSL/TLS安全传输层协议。FTPS是标准FTP协议的一个增强版,它是一种通过使用安全特

性,在初始连接阶段通过使用AUTH TLS指令就可以协商会话的协议。FTPS服务器像标准FTP 服务器那样在端口21处等待,并且像一个标准FTP服务器那样运作。

在建立SSL基础之上的HTTP(HTTPS)是用于安全文件传输的另一个方法。当你点击一个包含文件的链接时,就通过了安全Web网站,文件就通过安全连接传输。

5 参考文献

[1]Douglas Jacobson,introduction to Network Security,CRC Press,2009.

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

北邮计算机网络期末考试样题

《计算机网络》期末考试样题 一.单项选择题(共15分,每题1分) 1.()下列关于ADSL描述哪个是错误的 A. 实现了全双工通信,在两个方向上的传输速率可以不同 B. 使用基带传输方案,不需要像MODEM那样对数据进行调制, 所以ADSL一般比MODEM提供更高的通信速率 C. ADSL通信与普通电话机的语音通信使用完全相同的传输介质 D. ADSL仅仅是一个物理层标准 2.()在有传输误码的数据信道上传输数据,下列哪种方法不能正确地 实现链路层的成帧处理 A. 字符计数法 B. 字节填充法 C. 比特填充法D.物理层编码违例法 3.()如果用户计算机通过电话网接入因特网,则用户端必须具有: A. NAT网关 B. 以太网交换机 C. 集线器 D. 调制解调器 4.()链路层协议采用选择重传滑动窗口协议,其中数据帧编号采用8 比特,发送窗口的最大值是: A.256 B. 255 C. 128 D. 127 5.()以下哪个是正确的以太网地址 A. B. e0-2b-37 C. 00-30-2c-45-bc-2d D. 8000::126:376e:89bc:5c2e 6.()IP路由器属于哪一层的互连设备 A.物理层 B. 链路层 C. 网络层 D. 传输层 7.()下列哪种指标不是用来衡量网络服务质量(QoS)的主要指标 A.分组延迟时间B.到达抖动时间 C.分组生存时间 D. 分组传输带宽 8.()某同学在校园网访问因特网,从该同学打开计算机电源到使用 命令ftp 连通文件服务器的过程中,哪个协议没有使用到 A.IP B.ICMP C.ARP D. DHCP 9.()某主机的IP地址为子网掩码为,当这台主机在子网内发送广播 数据报时,IP数据报中的源地址为 A. B. 10.C. D. ()某校分给数学教研室的IP地址块为,分配给 外语教研室的地址块为,分配给物理教研室的地址块为。这三个地址块经过聚合后的地址块为: 11.A. B. D. ()关于TCP/IP协议特点的描述中,错误的是 A. IP提供尽力而为的服务,无法保证数据可靠到达 B. TCP是面向连接的传输协议 C. UDP是可靠的传输协议 D. TCP/IP协议可以运行于多种操作系统 12.()在TCP/IP网络中,转发路由器对IP数据报进行分片的目的是: A. 提高路由器的转发效率

北邮互联网技术基础期末重点

1、传输层的典型协议和工作方式 有TCP和UDP:TCP是在IP提供的服务基础上,面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。UDP是一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。 2、网络地址转换的作用 网络地址转换(NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 3、帧中继技术产生的前提 帧中继技术是在分组技术充分发展,数字与光纤传输线路逐渐替代已有的模拟线路,用户终端日益智能化的条件下诞生并发展起来的。现代用户需求有以下特点①要求传输速率高,时延低;②信息传送的突发性高;③用户端智能化高。传统的方法是采用租用专线和分组网来满足用户需求,但这两种方法都有其不可克服的缺点。 4、ATM技术原理 Atm:异步传递方式 ATM 是建立在电路交换和分组交换的基础上的一种面向连接的快速分组交换技术。采用定长分组作为传输和交换的单位。这种定长分组叫做信元(cell)。 当用户的ATM 信元需要传送时,就可插入到SDH 的一个帧中。“异步”是指将ATM 信元“异步插入”到同步的SDH 比特流中。SDH 传送的同步比特流被划分为一个个固定时间长度的帧(是时分复用的时间帧,而不是数据链路层的帧)。每一个用户发送的ATM 信元在每一时分复用帧中的相对位置并不是固定不变的。如果用户有很多信元要发送,就可以接连不断地发送出去。只要SDH 的帧有空位置就可以将这些信元插入进来。 5、域名服务系统DNS的原理 域名可将一个IP地址关联到一组有意义的字符上去。DNS为了将一个名字映射成IP地址,应用程序调用一个名为解析器的库过程,并将该名字作为参数传递给此过程。解析器向本地DNS发送一个UDP分组,之后本地DNS服务器查找该名字,并且将找到的IP地址返回给解析器,解析器再将IP地址返回给调用方。有了IP地址之后,应用程序就可以与目标及其建立一个TCP连接,或者给他发送UDP分组。6、解决IP地址匮乏的方法 1. 采用无类别编址CIDR,使IP 地址的分配更加合理。 2.采用网络地址转换NAT方法以节省全球IP 地址。 3.采用具有更大地址空间的新版本的IP 协议IPv6。 7、网络地址转换的原理及应用 NAT的基本工作原理是,当私有网主机和公共网主机通信的IP包经过NAT网关时,将IP包中的源IP或目的IP在私有IP和NAT的公共IP之间进行转换。 NAT主要可以实现以下几个功能:数据包伪装、平衡负载、端口转发和透明代理。 8、端到端和点到点的含义 端到端与点到点是针对网络中传输的两端设备间的关系而言的。端到端传输指的是在数据传输前,经过各种各样的交换设备,在两端设备问建立一条链路,就像它们是直接相连的一样,链路建立后,发送端就可以发送数据,直至数据发送完毕,接收端确认接收成功。点到点系统指的是发送端把数据传给与它直接相连的设备,这台设备在合适的时候又把数据传给与之直接相连的下一台设备,通过一台一台直接相连的设备,把数据传到接收端。 9、面向连接和无连接两种工作方式的原理及异同 一、面向连接的服务是按顺序,保证传输质量的,可恢复错误和流量控制的可靠的连接。基于TCP/IP协议。 二、无连接服务是不按顺序,不保证传输质量的,不可恢复错误不进行流量控制的不可靠连接。基于UDP/IP的连接。 10、TCP的工作原理、三次握手、状态机、窗口 TCP三次握手的过程如下: 客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。 服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV 状态。 客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established 状态。 三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。 状态机:建立连接和释放连接所要求的步骤都可以用一个有限状态机来表达,状态机的11种状态中每一个状态都存在合法事件和非法事件。每个链接都从CLOSED开始。当它执行了一个被动的打开操作(LISTEN)时候,或者主动的打开操作(CONNECT)的时候,它就离开CLOSED状态。如果另一端执行了相对应的操作,则连接被建立起来,当前状态编程ESTABLISHED。连接释放过程可以由任何一方发起,当释放完成的时候,状态又回到CLOSED. 窗口:TCP通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。 11、ARP协议的作用和作用范围 地址解析协议ARP。在实际网络的链路上传送数据帧时,不管网络层使用的是什么协议,最终还是必须使用硬件地址。每一个主机都设有一个ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表。当主机 A 欲向本局域网上的某个主机 B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网将该MAC 帧发往此硬件地址。 ARP 是解决同一个局域网上的主机或路由器的IP 地址和硬件地址的映射问题。12、以太网及无线局域网的媒体接入控制机制 MAC(Media Access Control,介质访问控制)地址是识别LAN(局域网)节点的标识是固化在网卡上串行EEPROM中的物理地址,通常有48位长。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。 也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。

(完整版)《宽带IP网络》试题及答案(北邮考试专用)

《宽带IP 网络》综合练习题及答案 一、填空题 1、从宽带IP 网络的工作方式上看,它可以划分为 ________________ 和 ________________ 两大块。(边缘部分;核心部分) 2、 _______________ 协议是宽带IP 网络的基础与核心。(TCP/IP ) 3、TCP/IP 模型的运输层提供了____________________ 和 ____________________ 两个并列的 协议。(传输控制协议(TCP);用户数据报协议(UDP)) 4、两级的IP 地址包括___________ 和___________ 。(网络地址;主机地址) 5、B类IP 地址起始地址范围为____________________ 。(128∽191) 6、网络地址用于标识____________________ ,主机地址用于标识___________________ 。 (连入Internet 的网络;特定网络中的主机) 7、IP 地址的表示方法为___________________________ 。(点分十进制) 8、ICMP的控制功能包括 ________________ 、 _______________ 和________________ 等。(差错控制;拥塞控制;路由控制) 9、ICMP报文包括 ___ 和__ 两种类型。(ICMP差错报告报文;ICMP询问报文) 10、采用TCP时数据通信经历 _________________ 、 ___________________ 和 __________________ 三个阶段。(连接建立;数据传送;连接释放) 11、TCP接收端实现控制流量的方法是采用 __________________ 。(滑动窗口) 12、局域网的硬件由 __________________ 、 ____________________ 及通信接口三部分组 成。(传输介质;工作站和服务器) 13、局域网按是否共享带宽分有_____________________ 和__________________ 。 (共享式局域网;交换式局域网) 14、局域网的数据链路层划分为____________________ 和 ____________________ 两个子层。(介质访问控制(MAC);逻辑链路控制(LLC)) 15、以太网交换机按所执行的功能不同,可以分成___________________ 和______________ 两种。(二层交换;三层交换) 16、宽带IP 城域网是一个以______________________ 为基础,集数据、语音、视频服务为 一体的高带宽、多功能、多业务接入的城域多媒体通信网络。(IP和SDH、ATM等技术)17、宽带IP 城域网的结构分为______________ 、 ________________ 和______________

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

2014北邮远程互联网基础与应用阶段作业一

一、单项选择题(共10道小题,共100.0分) 1 电话拨号入网中,制解调器用来()。 1在普通电话线上发送和接收数据 1语音识别 1联接计算机和局域网 1字符识别 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 2 以下哪个英文单词表示电子公告牌服务()。 1BBS 1WAIS 1USENet 1Telnet 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 3 远程登录程序Telnet的作用是()。 1让用户以模拟终端方式向Internet上发布信息 1让用户以模拟终端方式在Internet上搜索信息 1用户以模拟终端方式在Internet上下载信息 1用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0

提示: 4 在Internet中,以下哪个英文单词代表远程登录()。 1WWW 1USENet 1Gopher 1Telnet 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0 提示: 5 与传统的邮政邮件相比,电子邮件的突出优点是()。 1实时、方便和快捷 1方便、快捷和廉价 1保密、实时和方便 1保密、实时和廉价 知识点: 1 学生答案: [B;] 得分: [10] 试题分值: 10.0 提示: 6 搜索引擎是Internet上的一个WWW服务器,它的主要任务是()。 1在Internet中主动搜索其他WWW服务器中的信息并对其自动索引,其索引内容存储在可 供查询的数据库中 1在Internet中主动搜索其他WWW服务器的IP地址,其IP地址存储在数据库中 1在Internet中主动搜索其他WWW服务器的主机名,其主机名存储在数据库中 1在Internet中主动搜索其他WWW服务器中的主页,其主页存储在数据库中 知识点: 1 学生答案: [A;]

北邮 信息网络应用基础 JSP 实验报告

信息网络应用基础 实验报告 学院:电子工程学院 班级:2012211xxx 学号:201221xxxx 姓名:xxxx 班内序号:xx

一、实验主题及问题定义 1.实验主题 本次jsp实验主题延续了上一次html实验的主题——周杰伦。2.问题定义 Web环境周杰伦主页。 (1)点击“Login.jsp”进入登录界面,输入用户名及密码登录。 (2)进入主页后,自动播放背景音乐《淡水海边》。可选择暂停或调节音量。 (3)在搜索栏输入想要搜索的关键字。 (4)右上角显示欢迎+用户名。 (5)选择想要浏览的模块并跳转。也可顺序浏览。 (6)“音乐作品”模块可点击“试听”跳转到QQ音乐该专辑的专题进行专辑试听。 (7)“你不知道的他”模块可点击“了解更多”链接跳转到另一设计的网页了解周杰伦不广为人知的一面。新打开的jsp网页右上角仍然显示欢迎+用户名。 (7)点击右上角“编辑”链接编辑个人信息,点击“确定”返回主页面。 (8)浏览完成,退出。 二、程序设计

1.功能 除了上次html所具备的功能外,改用jsp格式为网页添加了以下功能: (1)网页登陆:用设定好的用户名及密码登陆后才可以跳转至主页面。 相关截图: (2)欢迎:跳转至主页面后,页面右上角显示Welcome,***~“***”即为之前登陆时输入的用户名。同样,在点击“了解更多”的jsp链接后跳出的网页右上角也显示此句。 相关截图:

(3)修改个人信息:Welcome字样右侧还有一个“编辑”链接,点击后跳转至新页面可以编辑个人信息。其中包含“用户名”、“密码”、“所在地”、“年龄”、“粉龄”及“个人信息”。 相关截图:

《宽带IP网络》北京邮电大学远程教育 阶段作业

第一阶段作业 一、判断题(共10道小题,共50.0分) 1.网络用户可透明使用IP网络,不需要了解网络底层的物理结构。 A.正确 B.错误 知识点: 第1章概述 学生答 案: [A;] 得分: [5] 试题分 值: 5.0 提示: 2.TCP报文段首部窗口字段用来控制对方发送的数据量。 A.正确 B.错误 知识点: 第2章宽带IP网络的体系结构 学生答 案: [A;] 得分: [5] 试题分值: 5.0 提示: 3.IP数据报首部检验和字段是对数据报的首部和数据部分进行差错检验。 A.正确 B.错误 知识点: 第2章宽带IP网络的体系结构 学生答 案: [B;] 得分: [5] 试题分值: 5.0 提示: 4.私有IP地址一般采用动态分配方式。

知识点: 第2章宽带IP网络的体系结构 学生答 [B;] 案: 得分: [5] 试题分值: 5.0 提示: 5.普通用户的公有IP地址一般采用动态分配方式。 A.正确 B.错误 知识点: 第2章宽带IP网络的体系结构 学生答 [A;] 案: 得分: [5] 试题分值: 5.0 提示: 6.某主机的IP地址为116.16.32.5,该主机所在网络的IP地址就是116.16.0.0。 A.正确 B.错误 知识点: 第2章宽带IP网络的体系结构 学生答 [A;] 案: 得分: [5] 试题分值: 5.0 提示: 7.子网掩码中“0”代表主机地址字段。 A.正确 B.错误 知识点: 第2章宽带IP网络的体系结构 学生答 [A;] 案: 得分: [5] 试题分值: 5.0 提示: 8.子网掩码中“1”代表网络地址和子网地址字段。 A.正确 B.错误

北邮《现代通信网》期末复习题(含答案)+阶段作业汇总

现代通信网-综合练习题 一、填空题 1. 所谓通信系统就是用电信号(或光信号)传递信息 的系统,也叫电信系统。 2. 通信网在硬件设备方面的构成要素是终端设备、 传输链路和交换设备。 3. 若按服务范围分,电话网通信网可分为本地网、 长途网和国际网。 ; 4. 通信网的基本结构主要有网形、星形、复合形、 总线形、环形及线形、树形。 5. 未来的通信网正向着数字化、综合化、智能化 和个人化的方向发展 6. 电话通信网通常由用户终端(电话机)、传输信 道和交换机等构成。 7. 我国电话通信网由长途电话网(长途网)和本地 电话网(本地网)两部分组成。 8. 二级结构的本地网,有分区汇接和全覆盖两种结 构。 < 9. 按组成路由的电路群的个数,路由可分为直达路 由和汇接路由两种。 10. 路由选择计划有固定选路计划和动态选路计划 两种。 11. 动态选路方法有时间相关选路(TDR)、状态相 关选路(SDR)和事件相关选路(EDR)三种。12. B-ISDN的业务分为两大类,分别是交互型业务和 分配型业务。 13. B-ISDN的信息传递方式采用异步转移模式(ATM)。< 14. ATM交换包括VP交换和VC交换。 15. ATM协议参考模型的三个平面包括用户平面、控 制平面和管理平面。 16. ATM交换的缓冲排队方式有输入缓冲排队方式、 输出缓冲排队方式和中央缓冲排队方式。 IP协议是IP网络的基础与核心。 18. 宽带IP城域网的结构分为核心层、汇聚层和接入 层三层。 19. 路由器按位置划分有核心路由器和接入路由器。 20. 接入网由业务节点接口(SNI)和用户网络接口 (UNI)之间的一系列传送实体(如线路设施和传 输设施)组成,为供给电信业务而提供所需传送 承载能力的实施系统。 21. 接入网的业务节点接口主要有两种,模拟接口(Z 接口)和数字接口(V5接口)。 22. 根据传输设施中是否采用有源器件,光纤接入网 分为有源光网络 (AON)和无源光网络 (PON)。23. 无源光网络(PON)的拓扑结构一般采用星形、 树形和总线形。 - 24. 无线接入网可分为固定无线接入网和移动无线 接入网两大类。 25. 无线局域网(WLAN)是无线通信技术和计算机网 络相结合的产物。 26. 信令网由信令点(SP)、信令转接点(STP)和 信令链路组成。 27. 三级信令网由高级信令转接点(HSTP)、低级信 令转接点(LSTP)和信令点(SP)三级构成。28. 我国信令网是由长途信令网和大、中城市本地信 令网组成。 【 29. 我国数字同步网的基准时钟有两种:全国基准时 钟(PRC)和区域基准时钟(LPR)。 30. TMN主要从三个方面界定电信网络的管理:管理 层次、管理功能和管理业务。 31. 我国电信管理网的网络结构一般也分为三级,并 且在各级网管机构设置该级的网管中心,即全国 网网管中心、省级网网管中心和本地网网管中心。 32. 没有自环和并行边的图称为简单图。 33. 一般有两种距离测度方法,即欧氏距离测度和矩 形线距离测度。 : 34. 具有n个点的树共有 n-1 个树枝。 35. 排队系统的基本参数包括:顾客到达率、服务员 数目和服务员服务速率。 36. 通信网络规划按时间跨度可分为长期规划、中期 规划和近期规划(滚动规划)。 37. 通信业务预测的内容主要包括用户预测、业务量 预测和业务流量预测。 38. 随着网络规模的不断扩大,局所采用“大容量、 少局点”的布局已显得十分必要。 $ 39. 用户环路的配线方式有直接配线、复接配线和交 接配线。 40. 两交换局间中继路由种类主要由费用比和局间 话务量确定。 二、单项选择题 1. 构成通信网的核心要素是(C)C 交换设备 2. 通信网的下列基本结构中可以采用自愈环的是(C) C 环形网 . 3. 响度、清晰度和逼真度是用来衡量电话通信网的(B)B 传输质量 4. 我国电话网现在采用的等级结构为(B)B 三级 5. 我国在二级长途网上采用选路方式为D)动态无级 6. 话务量不允许溢出的路由为(D) A 低呼损直达路由C 基干路由 D A和C 、 7. 电子邮件属于(B)B 消息型业务 8. ATM网中VC交换是(B)B VPI值、VCI值均改变 9. 下列关于ATM的描述中,不正确的是(C) C ATM网中,要进行逐段链路的差错控制和流 量控制 10. 二层交换机的特点是(A)交换速度快,控制功 能弱 : 11. 路由器可以实现协议转换的层次为(D) D 物理层、链路层及网络层 12. 下面所列接入网接口中,不属于用户网络接口的

北邮宽带IP网络阶段作业二

一、判断题(共11道小题,共55.0分) 1、BGP寻找的路由一定是最佳路由。 1. 正确 2. 错误 2、OSPF协议适合规模较小的网络。 1. 正确 2. 错误 3、RIP坏消息传播速度慢。 1. 正确 2. 错误

4、RIP规定从一个路由器到直接连接的网络的距离定义为0。 1. 正确 2. 错误 5、线速路由器是输入端口的处理速率能够跟上线路将分组传送到路由器的速率。 1. 正确 2. 错误

6、ADSL适合用户集中地区(如小区)的接入。 1. 正确 2. 错误 7、采用频分复用和回波抵消混合技术可实现ADSL系统的全双工和非对称通信。 1. 正确 2. 错误 8、IP over SDH不能像IP over ATM技术那样提供较好的服务质量保障(QoS)。 1. 正确 2. 错误

9、SDH帧结构中管理单元指针(AU-PTR)区域用于存放OAM使用的字节。 1. 正确 2. 错误 10、ATM网主要采用基于PDH的传输方式。 1. 正确 2. 错误

11、宽带IP城域网核心层节点与汇聚层节点采用星形连接。 1. 正确 2. 错误 二、单项选择题(共9道小题,共45.0分) 1、OSPF可选择的路由有()。 1条 2条 3条 多条

2、IP网的路由选择协议的特点是()。 自适应的、分布式的 非自适应的、分布式的 自适应的、集中式的 非自适应的、集中式的 3、中高端路由器的背板交换能力为()。 大于等于30Gbit/s 大于等于50Gbit/s 大于等于60Gbit/s 大于等于570Gbit/s 4、属于固定无线接入的有()。

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

计算机网络期末试卷及答案

2006——2007学年第二学期 《计算机网络》期末考试试卷(A )参考答案及评分标准 (课程代码:020203019) 试卷审核人: 考试时间: 2007.6 注意事项:1. 本试卷适用于2004级计算机科学与技术专业学生使用。 2. 本试卷共9页,满分100分。答题时间120分钟。 班级: 姓名: 学号: 一、单项选择题(本大题共20道小题,每小题1分,共20分) 1、以下传输介质中,传输错误率最低的是 。( B ) (A)同轴电缆 (B)光缆 (C)微波 (D)双绞线 2、关于报文交换的描述,以下正确的是 。( D ) (A)报文交换必定是面向连接的 (B)分组交换网中采用的是报文交换 (C) 报文交换的传输效率往往较高 (D)报文交换采用存储转发技术 3、关于因特网的标准化工作,以下描述错误的是 。( C ) (A)解决了多种技术体制并存且互不兼容的状态 (B)所有的因特网标准都是以RFC 的形式在因特网上发表 (C)因特网草案属于RFC 文档 (D)因特网建议标准属于RFC 文档 4、关于带宽的描述,错误的是 。( A ) (A) 带宽就是数据的传输速率

(B) 带宽是指某个信号具有的频带宽度 (C) 信道的带宽越大,则信息的极限传输速率就越高 (D)某些情况下,可以用吞吐量来表示系统的带宽 5、在不同网络结点的对等层之间的通信需要以下的哪一项?( B ) (A) 模块接口 (B) 对等层协议 (C) 电信号 (D) 传输介质 6、关于面向连接的服务,以下描述正确的是。( D ) (A) 在数据交换结束后,可以不中止连接 (B) 对数据传输过程中,是否按序传输没有要求 (C) 与无连接服务相比,灵活方便,数据传输速度快 (D) 比较适合在一定时间内向同一目的地发送许多报文的情况 7、多路复用器主要功能是。( C ) (A) 执行数/模转换 (B) 减少主机的通信处理负荷 (C) 结合来自两条或更多条线路的传输 (D) 执行串行/并行转换 8、关于码分复用CDMA,描述错误的是。( C ) (A) 其频谱类似于白噪声 (B) 每一个用户可以在同样的时间进行通信 (C) 只要每个用户使用不同的码型,各用户之间就可以互不干扰 (D) 每一个用户可以使用同样的频带进行通信 9、关于EIA-232接口标准描述正确的是。( D ) (A) 是数据链路层标准 (B) 采用正逻辑,即逻辑1用高电平表示,逻辑0用低电平表示 (C) 使用37脚的插座 (D) 是DTE与DCE之间的接口标准 10、以下哪一项不是数据链路层的功能。( A ) (A) 数据加密 (B) 透明传输 (C) 流量控制 (D) 差错控制 11、在停止等待协议中,为了避免出现死锁而采用。( B ) (A) 数据帧编号 (B) 超时重传 (C) 确认帧编号

北邮-信息网络应用基础开卷考试资料

第一章概述 ? 想出一个信息网络应用系统的例子/你感兴趣的目前还没 答:餐厅供餐网络公示系统。具体实现功能如下: 1.公示校内各个餐厅的开放时间,若有特殊原因关闭,短信通知校内师生; 2.网络主页上列出每餐供应菜肴,供图有真相,以便师生择厅就餐; 3.设定餐后评价交互页面,由师生将个人喜好及对菜肴的评价反馈给餐厅大厨,大厨据此作出调整。 民以食为天,吃饭是人生之一大事。餐厅的使命是神圣的,要为师生负起饮食大责,理应尽早建立起这一信息网络应用系统。 2.1 操作系统概述 ? 你怎么理解操作系统的? 答: 操作系统的本质是系统软件,它是最接近硬件的、最底层的系统软件,它也是系统软件的基本部分。它统一管理计算机资源,协调系统各部分、系统与使用者之间、及使用者与使用者之间的关系,以利于发挥紫铜的效率和方便使用。 从用户的角度看,操作系统是计算机与用户的连接者。它能够提供比裸机功能更强、服务质量更高、更加方便灵活的的虚拟机,为用户提供系统软、硬件资源的良好接口;从计算机的角度看,操作系统则是一个资源分配器。操作系统需要管理所有的软硬件资源,面对许多冲突的资源请求,操作系统必须决定如何为各个程序和用户分配资源,以便计算机系统能有效而公平地运行,并且使资源得到最有效的利用。 ? 多道程序设计与分时系统有什么区别? 答: 多道程序是指在计算机内存中同时存在几道已经运行的但尚未结束的相互独立的作业,这些作业在微观上轮流占有CPU,在宏观上并行;分时系统是多用户共享系统,将CPU的工作时间分别提供给多个用户使用,每个用户依次轮流使用时间片。多道核心在于不同作业轮流占用CPU,而分时核心在于用户轮流占用CPU。前者对象的放在内存中的多道作业,后者的对象是参与时间片划分的各个用户。 多道批量处理操作系统没有提供用户与作业的交互能力,用户无法控制其作业的运行,造成用户响应时间过长。而分时操作系统能够则能够及时响应,提供用户与程序之间的交互能力。 ? 操作系统最典型的特征是什么?为啥? 答:操作系统有具有四个主要特征:并发性,共享性,虚拟性,异步性。其中,并发特征是其最主要的特征,是指在一段时间段内,多道程序“宏观上同时运行”,其他三个特征都是以并发为前提的。 ? 操作系统能做什么? 答;操作系统是计算机做核心系统软件,也是信息网络应用框架中系统环境的基础,它负责计算机资源管理,负责网络节点的资源协调,保证网络通信协议的实现。操作系统充当两个角色,一个是资源管理者,一个是计算机与用户的连接者。 2.2 进程及进程通信 . ? 进程是什么?基本状态?就绪和阻塞的区别? 答:进程是进程实体的运行过程,是系统进行资源分配和调度的一个独立单位。 通常一个进程至少可以划分为3种基本状态:运行状态,就绪状态,阻塞状态。 就绪状态:一个进程得到了CPU以外的所有必要资源,一旦得到处理机就可以运行。 阻塞状态:一个进程因等待某事件发生而暂时无法继续执行,从而放弃处理机,是进程

最新北京邮电网络学院宽带IP网络(精品课程)阶段作业全套题目

阶段一 一、判断题(共10道小题,共50.0分) 1.在交换式局域网中,每个交换机端口就对应一个冲突域。 A.正确 B.错误 知识 点: 判断题 学生 答案: [A;] 得分: [5] 试题 分值: 5.0 2.以太网的介质访问控制方式采用CSMA/CD,所以没有冲突。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 3.拥塞控制与流量控制是一回事。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 4.TCP采用滑动窗口进行流量控制。 A.正确

B.错误 知识 点: 判断题学生 答案: [A;] 得分: [5] 试题 分值: 5.0 5.地址转换协议ARP的作用是将物理地址转换为IP地址。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 6.IP数据报首部检验和字段是对数据报的首部和数据部分进行差错检验。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 7.子网掩码中“1”代表网络地址字段,“0”代表子网地址和主机地址字段。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;]

得分: [5] 试题 分值: 5.0 8.IP协议提供的是可靠、面向连接的IP数据报传送服务。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 9.远程终端协议Telnet属于TCP/IP模型运输层的协议。 A.正确 B.错误 知识 点: 判断题 学生 答案: [B;] 得分: [5] 试题 分值: 5.0 10.网络用户可透明使用IP网络,不需要了解网络底层的物理结构。 A.正确 B.错误 知识 点: 判断题 学生 答案: [A;] 得分: [5] 试题 分值: 5.0 11. 二、单项选择题(共10道小题,共50.0分)

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

本科《计算机网络》期末考试试卷及答案

《计算机网络》试题 开卷()闭卷(√)考试时长:100分钟 一、单项选择题(15*2=30分) 每小题备选答案中,只有一个符合题意的正确答案。请将选定的答案,按答题卡的要求进行填涂。多选、错选、不选均不得分。 1、快速以太网的介质访问控制方法是()。 A.CSMA/CD B.令牌总线 C.令牌环 D.100VG-AnyLan 2、X.25网络是()。 A.分组交换网 B.专用线路网 C.线路交换网 D.局域网 3、Internet 的基本结构与技术起源于() A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为() A.总线结构 B.环型结构 C.星型结构 D.网状结构 5、NOVELL NETWARE 是()操作系统。 A、网络 B、通用 C、实时 D、分时6、物理层上信息传输的基本单位称为 ( ) 。 A. 段 B. 位 C. 帧 D. 报文 7、网桥是在()上实现不同网络的互连设备。 A、数据链路层 B、网络层 C、对话层 D、物理层 8、ARP协议实现的功能是:() A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于() A.PAN https://www.sodocs.net/doc/3217014358.html,N C.MAN D.WAN 10、下列那项是局域网的特征() A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为()。

相关主题