搜档网
当前位置:搜档网 › 计算机网络安全总结复习

计算机网络安全总结复习

计算机网络安全总结复习
计算机网络安全总结复习

计算机网络安全总结

网络安全技术复习

一、网络安全基础知识

网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。

1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。

2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。)

3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。)

4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。)

5、不可抵赖性(是不可否认性。)

6、可控性(是对网络信息的传播及内容具有控制能力的特性。)

3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁

4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。

5、网络安全防范体系

6、网络安全策略(物理安全策略、访问控制策略、加密策略)

7、网络安全的评估标准

二、网络入侵技术

1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。现在人们常常把从事网络攻击和破坏的人统称为黑客。)

黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。

2、网络扫描:地址扫描、端口扫描、漏洞扫描。

常用的扫描软件:Nmap、X—Scan等。

3、网络监听

4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。)

5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的DoS攻击行为称为DoS攻击)

常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYN Flood攻击、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。

6、缓冲区溢出

三、数字加密与认证

1、密码学基础

2、网络数据加密方式(链路加密、结点加密、端到端加密)

3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法:DES算法、IDEA算法。

(2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法:RSA算法。

解密

4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。

数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生活的身份证。

A

数字签名的过程

四、防火墙技术

防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。其主要功能是屏蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。

防火墙一般由网络政策、验证工具、包过滤和应用网关4部分组成。1、防火墙基本特征

2、防火墙的作用(网络安全的屏障、强化网络安全策略、防止内部信息泄露、对网络存取和访问进行监控审计)

3、防火墙的分类(电路层网关防火墙、包过滤型防火墙、代理服务器防火墙、混合型防火墙、自适应代理技术、基于状态的包过滤防火墙、基于状态检测的防火墙)

4、防火墙技术分类(包过滤技术、应用代理技术、状态检测技术)

5、防火墙的体系结构(双重宿主主机结构、屏蔽主机结构、屏蔽子网结构、组合结构)

6、防火墙部署的基本原则(部署位置、防火墙产品的选择)

7、会使用防火墙软件(如Kerio WinRoute Firewall)

五、入侵检测系统

入侵检测是指发现非授权用户企图使用计算机系统或合法用户滥用其特权的行为,这些行为破坏了系统的完整性、机密性及资源的可用性。

1、入侵检测系统的组成(有探测器、分析器和用户接口组成)

2、入侵检测的功能:(1)监控和分析用户及系统活动(2)核查系统安全配置和漏洞(3)评估关键系统和数据文件的完整性(4)识别攻击活动并向管理员报警(5)统计分析异常活动,识别违反安全策略的用户活动

3、入侵检测系统的评价指标(准确性、性能、完整性、故障容错、自身抵抗攻击能力、及时性)

4、入侵检测系统分类

5、入侵检测技术(常见的有专家系统、特征检测、统计检测)

6、入侵检测分析(入侵检测软件Snort)

六、VPN技术

虚拟专用网VPN可以理解为虚拟出来的企业内部专线。它是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网可用于不断增长的移动用户的全球INTERNET接入,以实现完全连接;可用于实现企业网站之间安全通信的专用线路。总之,VPN的核心就是利用公用网络建立安全的虚拟私有网。

1、VPN的工作原理及实现

2、VPN的类型及优点(类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。优点:节约成本、增强安全性、网络协议支持、容易扩展、支持新兴应用)

3、VPN关键技术

七、计算机病毒及防治

计算机病毒是一个程序或一段可执行代码,可以很快的蔓延,又常常难以根除。

1、计算机病毒发展史(DOS引导阶段、DOS可执行阶段、伴随型阶段、多形型阶段、生成器和变体机阶段、网络化阶段、宏病毒阶段、视窗化阶段、互联网阶段)

2、计算机病毒的特点(传染性、衍生性、潜伏性、破坏性)

3、计算机病毒分类

4、计算机病毒危害(直接破坏数据信息、占用磁盘空间、抢占系统资源、影响计算机运行速度、给用户造成严重的心里压力)

5、计算机病毒结构及工作过程

6、计算机病毒的防治((1)自我意识的提高(2)科学使用(3)防范措施)

7、计算机病毒的检测(特征码法、校验和法、行为监测法、启发式扫描法、虚拟机查毒法)

8、计算机病毒清除(重要数据必须备份、立即切断电源、备份染毒信息)

9、计算机反病毒软件(卡巴斯基、江民杀毒软件KV网络版、比特梵德、瑞星杀毒软件网络版、金山毒霸小企业版、360杀毒等等)

10、计算机反病毒软件使用(安装反病毒软件、启动反病毒软件、设置反病毒软件、清除引导区病毒)。

通过本书本学期的学习,让我对网络安全有了全新的认识和了解。让我感受到了网络安全的重要性。书中教会了我很多的知识。书中的知识有些虽然有难度,但是对于一个计算机专业的学生真的很有用处。当我们离开学校,到达工作中的时候,这些都是很实用的知识。我认为我们应该熟练地掌握这些知识,对我们真的很有用处。在书中我也学习到了许多的网络防御措施及防病毒的一些手段。还有一些加密算法,学习起来很有趣。这些知识为我们以后安全的使用网络及计算机奠定了基础。

计算机网络-(第5版)期末重点知识点归纳与总结总结

《计算机网络》_(第5版)★重点知识总结 第一章 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service)

2020学年度计算机室工作总结

2016学年度计算机室工作总结 一学年来,我负责计算机室的卫生及整理工作。我本着主人翁精神和强烈的工作责任心,严格要求自己,力争做到计算机室内窗明几净,物品排放有序,记录及时有效。在工作中不断提升责任意识,不断改善工作态度,不断提高工作效率,为学生上信息课创设条件。现对一年来的主要工作做如下总结: 一、结合学校实际开展教学 1.开学初,结合我校的计算机硬件实际,制定出切实可行的教育教学计划,并严格按教学计划进行上课。在教学过程中,对具体的教学内容都进行了认真的教学分析,思考在现有计算机软硬件的实际情况下如何实施教学,收到较好的效果。 2.在教学中,为了让学生能够熟练地运用一些常用的办公软件,在不影响教学的情况下,我从网上找了一些关于信息技术的资料,每节课都进行教师讲解后,让学生进行相应的练习及使用,同时指导学生如何使用,取得了很好的效果。学生不但掌握了规定的信息技术知识和达到了规定的操作技能水平,而且还懂得了许多的计算机知识。 二、教学工作方面 1.教学任务完成情况。 一年来,根据学校的教学计划和课时安排,认真备课、认真上课,采用新的教学方法、新的教学手段,提高了教学质量,完成了教学任务。 2.学生学习情况。

由于教材内容丰富多样,而且更注重于实践操作。在教学过程中,注重的是教给学生对计算机的操作方法和技巧。首先采取“任务驱动”的方法教授知识点和技巧,然后由学生自主完成布置的课堂作业,采用生生互评,教师评价的方式,提高了学生的学习兴趣,绝大多数学生都能按照老师要求完成课堂作业。 3.课堂常规管理。 信息技术课的教学工作重点是在于管理,因此我在工作中要求各计算机教师切实做到以下几点:一、严禁学生在机房内携带零食;二、严格要求学生课堂内不能乱走动;三、保持机房内安静;四、注重教室内的卫生。 三、计算机设备管理方面 一年来,在保证信息技术课程正常开展的情况下,利用课余时间,对学生机房的计算机设备出现的各类故障,都尽可能及时地进行了维护处理,保障了微机房里计算机的正常运转,确保了学校信息技术课的正常开展。 四、存在的问题: (1).由于受各方条件的限制,班级学生人数较多,一个学生基本上不能使用一台计算机,从而导致两个人使用,这样就会导致另外一名学生得不到使用而失去信心。 (2).部分班级的个别学生在机房内乱扔乱丢垃圾袋,造成机房内环境卫生差。 (3).部分班级的个别学生在上课期间乱串。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络重点知识总结谢希仁版

计算机网络知识要点总结 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP 协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和TCP TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交付. 在TCP/IP 的应用层协议使用的是客户服务器方式。 ◆客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。 ◆客户服务器方式所描述的是进程之间服务和被服务的关系。 ◆当A 进程需要B进程的服务时就主动呼叫B进程,在这种情况下,A 是客户而B 是服务器。 ◆可能在下一次通信中,B 需要A 的服务,此时,B 是客户而A 是服务器。 注意:

2020年微机室工作总结范文

微机室工作总结范文 本学期在学校整体工作计划的指导下,结合我校信息化建设的实际情况开展了信息技术教育教学工作。学期临近结束,回顾一学期的工作,总结如下: 一、结合本校计算机设备实际,开展好常规教学。 1、开学初,结合我校的计算机硬件实际,制定出切实可行的教育,并严格按教学计划进行上课。在教学过程中,对具体的教学内容都进行了认真的教学分析,思考在现有计算机软硬件的实际情况下如何实施教学,收到较好的效果。 2、在教学中,为了让初三毕业班的学生能够熟练地运用考试软件,在不影响教学的情况下,我从网上找了一些信息技术考题和相关的考试软件,每节课都让学生练习登录及使用,同时指导学生如何答题,取得了很好的效果。学生不但掌握了规定的信息技术知识和达到了规定的操作技能水平,而且还从“实战模拟”中学到了答题技巧。 二、配合学校工作,做好校园信息化建设工作。 本学期,在原有我校教师资源库的基础上丰富了教师教学资源,为了给教师提供便利的教学资源,在服务器上共享,同时,维护好校

园 __络,保证畅通。另外,还配合教务处进行教师课堂实录的光盘刻录工作。 三、充分发挥资源优势,提高学校办学的信息化发展的水平。 作为信息技术教师,应走在学校信息技术发展的前沿,除了搞好信息技术教育教学外,我们还担负着学校机房、各室的计算机的维护和维修等。 在这一学期中,我担任学校九年级信息技术教学工作。学生的能力水平不一,所以采取了有针对性的训练,充分利用网络资源教会学生自己学习。在平时的教学当中,我还根据各班学生的实际情况和课程内容需要进行教学,学生在信息技术能力提高的同时,还学会了如何共享资源和学习心得。 四、存在的问题: (1)由于受各方条件的限制,适合于学生训练的题目太少,而且现有题目比较零散,缺乏体系化,尤其是今年中考题目设计到的一些软件应用在硬件上还达不到要求。

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

刘湾小学微机室工作总结

2014—2015学年第二学期微机室工作室总结本学期立足于提高微机室管理水平,建立良好地使用、管理和教学模式,努力搞好微机室的管理工作,现将工作情况 总结如下: 一、本学期主要工作 1.微机室的常规管理 本学期加大微机室的管理,提高自身思想认识,要求学生保持室内卫生,减少灰尘对微机的损坏,保证教学能顺利进行。加强对微机的维护工作,提高机器的易用性,教育学生在使用过程中,应注意保护电脑,提高对电脑的认识。加强用电安全工作,注意对用电线路的管理,防止意外事故的发生。 2.提高微机室的使用率。 继续保持微机室的全天开放,和对教师的培训工作,提高教师的微机操作能 力。学生在课堂中,要保证20—30分钟的操作时间,提高课堂效率,增强学生的操作能力。除此之外,在课外活动中,也要加大学生的操作能力的培养,让学生在操作中发现问题,解决问题,保证学生在课堂中能学到知识,学会操作。 3.提高微机教师的自身素质及操作能力。 保证微机室能够正常运行的前提,是要有一个能够管理及使用微机的教师。所以,这就要求微机教师要具较高的业务能力和信息技术能力,能够维护微机,培训教师,解答教师所提出的问题,保证教学能够正常的进行下。所以,平时就要多学习这方面的知识,掌握操作技能,向深度方面发展,成为这方面的能手。 二、存在问题

在微机室日常管理工作上还存在一定不足:如平时,虽然要求学生上课佩戴鞋套,这一点大部分班级的同学都能做到,但也有部分班级的学生每次都不能达到这一要求,偶尔造成微机室内的卫生差;此外,个别学生有吃零食的坏习惯,进入微机室后,微机桌、板凳、主机等有缝隙的物品,都成为学生塞垃圾的地方,影响了微机室的整体面貌。 三、改进措施: 1.进入微机室的所有人员,必须严格遵守微机室的各项规章制度,爱护微机室 内所有的设备、用具,节约使用微机室内的物品。 2.不断提高管理水平和常规维修技能,确保设备完好,运转正常,维护教室整洁、卫生。保证设备存放处整洁、无杂物。严禁其他无关人员进入教室,为学生创造良好的 1 学习环境和正常的教学秩序。 3.学生及其他一切使用微机室的人员在使用微机室期间,应保持微机室内卫生整洁,严禁在室内吸烟、吃东西、随地吐痰、乱扔垃圾或将垃圾遗弃在课桌或室内;严禁在微机室设备、课桌椅及墙壁上随意刻画、污损一经发现,将按学校有关规定严肃处理。 4.严格执行微机室使用登记制度,认真填写使用记录和管理记录, 5.对学生进行思想道德方面的教育,从心理上提高学生的公共道德意识,共同 维护好信息阵地。 总之,在今后的工作中我将继续努力,加强管理,争取使工作更上一个新台阶。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络复习总结(武汉大学)

第一章概述 1 计算机网络的定义: ?将地理位置不同、具有独立功能的多个计算机系统通过通信设备和线路连接起来, 以功能完善的网络软件实现资源共享的系统。 ?分布式计算机系统是在分布式计算机操作系统支持下,进行并行计算和分布式数据 处理的计算机系统;各互联的计算机互相协调工作,共同完成一项任务。 ?分布式计算机系统与计算机网络系统在计算机硬件连接、系统拓扑结构和通信控制 等方面基本一样,都具有通信和资源共享等功能。 ?计算机网络系统中的计算机是独立的,分布式计算机系统中的计算机是相互联系、 协调、有分工的。 ?支持网络的是网络操作系统,支持分布式计算机系统的是分布式操作系统。 2 计算机网络的性能指标: ?数据传输率:每秒传输的比特数 ?带宽:网络的最大数据传输率,是体现网络性能的一个指标 ?吞吐量:单位时间通过网络的数据量 ?时延:数据从源端到目的端所需要的时间。包括发送、传播、处理、排队时延 ?时延带宽积:通道所能容纳的比特数 ?往返时间:从源→目的→源的时延 ?利用率:被利用的时间。信道利用率、网络利用率 3 计算机网络发展的四个阶段 ?计算机网络的发展可分为四个阶段: (1)雏形阶段:计算机技术与通信技术相结合,形成计算机网络的雏形; (2)网络阶段:在通信网络基础上,完成网络体系结构与协议研究,形成了计算机网络;美国国防部1969年开始发展的ARPAnet:用于军事目的,主要是为了在战争的环境下,保持通信的畅通,但结果颇为丰富,ARPAnet可以发电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet),成为了Internet的雏形。 ARPA网是计算机网络技术发展的一个重要的里程碑,它对发展计算机网络技术的贡献表现在以下几方面: 1.完成了对计算机网络的定义、分类; 2.提出了资源子网、通信子网的两级网络结构的概念; 3.研究了报文分组交换的数据交换方法; 4.采用了层次结构的网络体系结构模型与协议体系。 主要贡献是公开了这些研究成果 (3)网络标准化阶段:在解决计算机连网与网络互连标准化问题的背景下,提出开放式系统互连参考模型与协议,促进了符合国际标准的计算机网络技术的发展; 计算机网络发展的第三阶段是加速体系结构与协议国际标准化的研究与应用 国际标准化组织ISO于1977年成立了专门机构,正式制订并颁布了“开放系统互连基本参考模型”(OSI/RM,Open System Interconnection Reference Model)。 二十世纪八十年代,ISO与CCITT等组织为该参考模型的各个层次制订了一系列的协议标准,组成了一个庞大的OSI基本协议集。 首先应用在ARPAnet的TCP/IP协议经过不断地改进与规范化,目前广泛应用在Internet上,

小学微机室管理总结

微机室管理工作总结 本学期立足于树立服务意识,提高微机室管理水平,建立良好地使用、管理和教学模式,努力搞好微机室的管理工作,现将工作情况总结如下: 一、本学期主要工作 1、微机室的常规管理 本学期加大微机室的管理,提高自身思想认识,要求学生保持室内卫生,减少灰尘对微机的损坏,保证教学能顺利进行。加强对微机的维护工作,提高机器的易用性,教育学生在使用过程中,应注意保护电脑,提高对电脑的认识。加强用电安全工作,注意对用电线路的管理,防止意外事故的发生。 2、提高微机室的使用率。 继续保持微机室的全天开放,和对教师的培训工作,提高教师的微机操作能力。学生在课堂中,要保证25——30分钟的操作时间,提高课堂效率,增强学生的操作能力。除此之外,在课外活动中,也要加大学生的操作能力的培养,让学生在操作中发现问题,解决问题,保证学生在课堂中能学到知识,学会操作。 3、提高微机教师的自身素质及操作能力。 保证微机室能够正常运行的前提,是要有一个能够管理及使用微机的教师。所以,这就要求微机教师要具较高的业务能力和信息技术能力,能够维护微机,培训教师,解答教师所提出的问题,保证教学能够正常的进行下。所以,平时就要多学习这方面的知识,掌握操作技能,向深度方面发展,成为这方面的能手。 二、存在问题

在微机室日常管理工作上还存在一定不足:如平时,虽然要求学生上课佩戴鞋套,这一点大部分班级的同学都能做到,但也有部分班级的学生每次都不能达到这一要求,偶尔造成微机室内的卫生差;此外,学生课下有吃零食的习惯,进入微机室后,微机桌、板凳、主机等有缝隙的物品,都成为学生塞垃圾的地方,影响了微机室的整体面貌。 三、改进措施: 1、进入微机室的所有人员,必须严格遵守微机室的各项规章制度,爱护微机室内所有的设备、用具,节约使用微机室内的物品。 2、不断提高管理水平和常规维修技能,确保设备完好,运转正常,维护教室整洁、卫生。保证设备存放处整洁、无杂物。严禁其他无关人员进入教室,为学生创造良好的学习环境和正常的教学秩序。 3、学生及其他一切使用微机室的人员在使用微机室期间,应保持微机室内卫生整洁,严禁在室内吸烟、吃东西、随地吐痰、乱扔垃圾或将垃圾遗弃在课桌或室内;严禁在微机室设备、课桌椅及墙壁上随意刻画、污损一经发现,将按学院有关规定严肃处理。 4、严格执行微机室使用登记制度,认真填写使用记录和管理记录, 5、对学生进行思想道德方面的教育,从心理上提高学生的公共道德意识,共同维护好信息阵地。 总之,在今后的工作中我将继续努力,加强管理,争取使工作更上一个新台阶。

计算机网络安全试题附答案及解析

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 B A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 2、RC4是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度 是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位 B 、56 位 C 、40位 D 、32 位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手 段? B B 、地址欺骗 D 、暴力攻击 4、小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了 25和 110端口,此主机最有可能是什么? B A 、文件服务器 B 、邮件服务器 C 、 WEB 服务器 D 、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A 、 ping B 、nslookup C 、 tracert D 、ipconfig 6、以下关于 VPN 的说法中的哪一项是正确的? C A 、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B 、 VPN 是只能在第二层数据链路层上实现加密 C 、 IPSEC 是也是 VPN 的一种 D 、 VPN 使用通道技术加密,但没有身份验证功能 7、下列哪项不属于 window2000 的安全组件? D A 、 访问控制 B 、 强制登陆 C 、 审计 D 、 自动安全更新 8、以下哪个不是属于 window2000的漏洞? D A 、 unicode B 、 IIS hacker C 、 输入法漏洞 D 、 单用户登陆 9、你是一企业网络管理员, 你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火墙的配置不允许 192.168.0. 2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A 、缓冲区溢出

计算机网络 知识点总结

【精品】计算机网络个人概要总结 1.计算机网络的定义:多个独立的计算机通过通信线路和通信设备互连起来的系统,以实现彼此交换信息(通信)和共享资源的目的。 2. 计算机网络功能:(1)数据通信。(2)资源共享。(3)并行和分布式处理(数据处理)。(4)提高可靠性。(5)好的可扩充性。 3. 计算机网络从逻辑功能上可以分为资源子网和通信子网;4. 计算机网络基本网络拓扑结构有五种:全连接形、星形、树形、总线形、环形。 5. 按网络的作用范围来分,网络可分为3类:局域网、城域网、广域网。 6. 网络延迟时间主要包括:排队延迟、访问延迟、发送时间、传播延迟。 7. 网络协议:为主机与主机之间、主机与通信子网之间或子网

中各通信节点之间的通信而使用的,是通信双方必须遵守的,事先约定好的规则、标准或约定。 8. 网络协议的三要素:语法、语义、时序(同步)。 9. 网络协议采用分层方式的优点:各层之间是独立的。灵活性好。结构上可分隔开。易于实现和维护。有利于标准化工作。 10. 网络体系结构:计算机网络的各个层次及其相关协议的集合,是对计算机网络所完成功能的精确定义。 11. OSI模型采用七层结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 12. 物理层:实现透明地传送比特流。负责建立、保持和拆除物理链路;比特如何编码。传送单位是比特(bit)。 13. 数据链路层:实现无差错帧传送,包括把原始比特流分帧、排序、设置检错、确认、重发、流控等功能;负责建立、维护和释放数据链路;传送信息的单位是帧(frame)。 14. 网络层:实现分组传送,选择合适的路由器和交换节点,透

小学微机室工作总结

2013—2014学年度第二学期 微机室管理工作总结 本学年在学校整体工作计划的指导下,我负责微机室管理工作。学期临近结束,回顾这个学期所从事的微机室管理工作,基本上是比较顺利地完成任务。当然在工作中我享受到收获喜悦,也在工作中发现一些存在的问题。现将本学期微机室所做的工作总结如下: 一、加强管理,确保机器正常运行。 开学初,首先从管理制度上着手,对学生进行了微机室制度的学习,并检查好自己所用的那台计算机的键盘、鼠标、显示器、主机、桌椅等是否有损坏,有任何问题马上报告教师。 二、期间管理。 监督好每位使用者的使用情况,防止乱删除,乱操作,导致计算机系统崩溃现象。 三、加强卫生管理。 灰尘是微机的天敌。微机室出入学生众多,卫生就难管得多。为搞好清洁卫生,微机室每周都进行彻底的卫生清扫。 四、用电安全管理。 各种机器设备电源接插件,不准随便移动。若出现故障,立即关闭电源,停止使用,由老师处理,严禁硬性操作和私自拆修。 五、使用完毕,正确关闭电源,认真填写上机记录。 当然,这些工作是远远不够的,还需要继续努力,加强管理,为我校信息教育技术更上一个新台阶。当然工作中还存在一些问题,主要有以下几点:

(1)计算机的配置较低。 (2)计算机教学软件开发相对滞后 针对以上问题将采取以下整改措施: 1、加强自身业务学习和钻研。最好能有机会走出去学习他人先进的教育教学手段。 2、加强软件建设。 3、认真自学微机相关知识,做好机房维护工作。 4、提高服务意识,更好地为教师服务。 总之,信息技术是一门不断发展的学科,展望学校的发展和学科的发展,还有许多知识要学,还有许多事情要做。在今后的教育教学工作中,努力工作,发扬优点,改正缺点,开拓前进,争取取得更大的进步。 总结人:孔萌 2014年7月

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

相关主题