第一篇:計算機網絡基礎應用實習報告
西北農林科技大學信息工程學院實習報告 周次6完成時間2013/10/13
專業年級學號姓名
實習4局域網組建與網絡互連認識
(僅供參考,不限于此)
一、實習目的通過參觀計算機教學實習中心機房網絡結構,認識計算機網絡組成,認識局域網的組網設備,了解網線(雙絞線與RJ—45接頭)的線序和制作方法;理解局域網的拓撲結構,掌握局域網組網方法,初步了解網卡和協議的安裝配置。
參觀認識計算機教學實習中心計算機網絡的互連層次、設備,理解網絡互聯的概念、層次、設備;了解校園網的規劃和建設。
二、實習內容
1.了解計算機硬件系統組成;
2.認識網卡、網線、集線器、交換機等網絡設備;
3.了解網線的制作工具、線序和制作方法;
4.參觀并講解信息工程學院計算機教學實習中心機房局域網組成;
5.了解網絡協議和網絡配置。
6.參觀計算機教學實習中心計算機網絡互連,認識網絡互連的拓撲結構、互連設備、服
務器、網絡其它設施等。
7.了解校園網的規劃和建設。
三、實習步驟(過程)
1、計算機主機內部主要結構與部件:
內存條、網卡、主板、硬盤、光驅等。
網卡的兩種不同種類:RJ-45接口網卡、。
信息盒連接多個計算機網卡以及交換機——總線型連接。
雙絞線-實習使用雙絞線是5類線,由8根線組成,顏色分別為:(橙白,橙),(綠白,綠),(藍白,藍),(棕白,棕)
RJ-45與雙絞線接頭連接方式。
2、參觀實習機房網絡的組成觀察機房內聯網計算機的數量、配置、使用的操作系統、網絡連接方式,交換機間的連接關系,網絡拓撲結構等。
交換機的堆疊,結構化布線系統有:水平布線子系統、垂直布線子系統。
3、認識校園網構成和網絡互聯情況
通過校園拓撲結構圖,介紹學校網絡整體拓撲結構、網絡互連情況、網絡提供的主要功能。
四、實習總結
此次實習主要是了解局域網組建與網絡互聯的知識,通過參觀計算機教學實習中心機房網絡結構,認識計算機網絡組成,認識局域網的組網設備,對計算機硬件設備等有一定的認識,了解校園網的拓撲結構。
通過實習,我對計算機主機內部構造有了更深入的認識,并且弄清楚了集線器與交換機的區別。集線器是一種廣播模式,也就是說集線器的某個端口工作的時候,其他所有端口都能夠收聽到信息,容易產生廣播風暴,當網絡較大時網絡性能會受到很大的影響。而交換機就能夠避免這種現象,當交換機工作的事后,只有發出請求的端口和目的端口之間相互相應而不影響其它端口,因此交換機就能夠隔離沖突與病有效的抑制廣播風暴的產生。局域網的硬件組成有:主機、網卡、傳輸介質等
最后參觀了校園網的拓撲結構,了解了局域網各層的設備及連接方式,讓我們在宿舍上網的同時能了解整個網路的傳輸。
第二篇:計算機網絡基礎與應用實習
一、簡答題
1、根據計算機網絡的交換方式可以分為哪幾種類型?
2、網絡層所提供的服務可以分為那幾種服務?
3、IEEE 802參考模型將OSI參考模型是什么?
二、分析題
1、試分析FTP的工作流程
2、試說明入侵檢測系統與防火墻的區別。
第三篇:計算機網絡基礎實習報告
計算機網絡實習是鍛煉自己的動手能力,將學習的理論知識運用于實踐當中,反過來還能檢驗書本上理論的正確性,有利于知識的融會貫通,下面為大家分享了計算機網絡基礎的實習報告,歡迎借鑒!
班級:xxx學校信息技術系07計算機網絡2班
學號:XXX 實習生:xxx
實習地點:海南省海口市海秀路DC城三樓3139店面
實習單位:海南天譽商用科技網絡有限公司
實習時間:20XX年5月14日——20XX年5月16日
帶隊老師:xxx老師、xx老師
實習目的:了解公司的工作流程,學習相關專業的知識,增加對專業的認識,了解社會上還需要什么專業知識和專業技術的人才在連續的三天里,我們組到海南天譽商用科技網絡有限公司見習學習。這是我第一次與所學專業工作應用的直接接觸,使我感受頗深,可以說,他對我的今后學習進步起到至關重要的作用。對我的未來也有很深遠的影響。
海南天譽商用科技網絡有限公司是以銷售HP筆記本、HP臺式機、DELL筆記本、DELL臺式機、HP顯示器、冠捷顯示器、訊景顯卡為基礎的,同時還銷售U盤、移動硬盤、屏保、電腦飾品和筆記本護理產品等等,同時對產品還有直接售后服務。海南天譽商用科技網絡有限公司有自己專賣門面和倉庫。
我們去了主要是為了解公司的性質和整個公司運營流程和學習相關知識,對我們以后學習和工作方向進行指向。我了解到先是公司接受冠捷總公司的代理邀請,在海南海口成為冠捷直銷商。則海南天譽商用科技網絡有限公司就主要銷售冠捷公司的產品,冠捷公司的新產品也就最先給各個城市的這些直銷商進行代理銷售。當然海南天譽商用科技網絡有限公司也銷售一些別的公司的其他產品。同時冠捷公司對海南天譽商用科技網絡有限公司的顧客的售后服務是直接的,也就是說顧客的產品有什么問題可以直接去找海南天譽商用科技網絡有限公司,海南天譽商用科技網絡有限公司就可以直接進行維修或送回生產廠進行維修和換新等服務。這樣就少了很多的中間過程,同時冠捷總公司還對海南天譽商用科技網絡有限公司的銷售和服務有指導和建議作用,對銷售人員和技術人員有基本的技術指導和培訓功能。但對海南天譽商用科技網絡有限公司來說在門面銷售有銷售淡季和銷售旺季,海南天譽商用科技網絡有限公司只能從冠捷總公司和顧客之間獲得一些差價來盈利,但這種盈利方式不能滿足海南天譽商用科技網絡有限公司的基本開支更不用說獲利。因為他有門面租金、倉庫租金、倉庫管理、員工工資、一些稅費和管理費等,只是單一的通過銷售來盈利不夠的。所以海南天譽商用科技網絡有限公司還要通過別的渠道來盈利。據我了解,海南天譽商用科技網絡有限公司的負責人還在外面拉一些訂單來解決這些問題。這些訂單的途徑和方式就很多,比如某公司在籌劃建立的過程中需要一定數量的電腦;如一些網吧的開業或網吧需要電腦升級;如學校需要建立一個電腦室等等。海南天譽商用科技網絡有限公司就可以通過直接聯系主管或以投標的方式來獲取這些訂單機會。海南天譽商用科技網絡有限公司通過找這些大一點的訂單對這些一定數量的電腦銷售、維修和維護的過程中來獲取盈利才能滿足公司的開支和盈利的目的。
海南天譽商用科技網絡有限公司還銷售一些別的公司的產品,比如昂達的主板、IBM的CUP、創新的聲卡、訊景的顯卡、清華紫光的U盤、飚王的移動硬盤和一些公司的屏保、護理產品等等。基本能滿足電腦硬件的需求的服務。海南天譽商用科技網絡有限公司有自己的單獨的服務門面和自己的倉庫對自己公司的產品進行存放。同時還要聘請一些專業銷售人員和對電腦維修和維護的技術人員,銷售人員要對自己公司的各個產品的屬性、功能、用途和一些基本信息,要能夠對產品合理的配制,對產品的價格和配制后的價格很明白,要知道一些基本的專業知識,如電腦的維護方法和使用方法,能夠解答顧客的問題,服務態度和服務方式也要具備。技術人員要能正確熟練的組裝電腦,能安裝各種系統和各種軟件,對顧客平時維護要知道并介紹給顧客,并對電腦的維修和檢測方法要知道,對一般的維修能處理,對電腦的問題能檢測出來,并對能否維修是否需要返廠做出正確判斷。同時技術人員還要會分配IP、會組裝局域網等基本網絡技術,對學校、公司、網吧等地方局域網建立。
實習收獲:通過對公司流程和運營方式的了解,感覺雖然是在銷售電腦但要求也很高,我們只是在海南天譽商用科技網絡有限公司門面見習了三天,但這段時間是淡季所以生意不是很好,做的事也不是很多,所以顯得很無聊,很多同學都在抱怨沒有意義,更有的同學不能堅持三天。所以這個工作看起來簡單,但做起來也是很復雜的,要求一樣的高,而且工資也不是很高。確實在這三天的見習期間也沒學到什么理論知識,對我們知識方面沒什么用,但對我來說也是很有用很有意義的,對我的認識有很大的提高,了解的現在的工作的艱苦,及時是一個銷售服務員專業知識和一些服務方式要求都是很高的。通過對海南天譽商用科技網絡有限公司的整個流程的了解,感覺流程是很傳統單一和很多類似公司的運營方式是一樣的,沒有創新、沒有發展前途。是當代有志大學生不可取的一個工作,但我們也應該知道,如果我們的知識不夠,你去應聘老板也是不會要你的。所以通過這次見習,我個人認為我們要學的東西還很多,我們與社會需求的人才很有一段差距。及時我們現在是大學生畢業去找這些工作,如果你的專業知識不夠也是不行的,更不用說進入那些更大型更有發展前途的公司了。這次見習讓我知道了我們應該正確給自己定位,到底自己有多少本事,到底能做什么。同時通過這次見習觀察到兩細節去年我配制我的機子是雙核的CPU,但現在有的都在用三核的CPU了,更現在四核的都出來了,也有很少一部分也在開始用了。過去我們用1G的內存銷售商會給你說已經很大了,但現在一般都是用2G的內存,銷售商還會問你夠不夠用。
第四篇:計算機網絡基礎及應用題庫
計算機網絡基礎試題
一、填空題(每空1分,共30分)
1.計算機網絡按照其覆蓋的地理范圍進行分類,可以分為局域網,城域網和廣域網。2.IP地址的主機部分如果全為1,則表示_廣播_地址,IP地址的主機部分若全為0,則表示_網絡_地址。
3.Telnet的默認端口號為23。
4.雙絞線兩根導線相互絞在一起,可使線對之間的_干擾_減至最小。5.IEEE802.11是_無線_局域網的標準。
6.MAC地址為__12_位十六進制數,一般同一生產廠商生產的網卡的MAC地址的前_6_位是一樣的。
7.568B標準的線序排列為___白橙___.橙._白綠__.藍.藍白.綠.棕白.棕。8.按拓撲結構來分類,計算機網絡中_網_型網絡可靠性最高。
9.用戶從遠程計算機上拷貝文件到自己的計算機上,稱為_下載__;反之則稱為_上傳__。10.在局域網中常見的網線主要有_雙絞線,_同軸電纜_ 和光纜三種。11.如果要用非屏蔽雙絞線組建以太網,需要購買帶__RJ-45 接口的以太網卡。12.10 BASE-T標準規定連接結點與集線器的非屏蔽雙絞線的距離最長為__100米__。13.10Base-2網絡的電纜標準最大有效傳輸距離是_185米_。14.用來擴展作為總線的同軸電纜長度的設備叫__中繼器__。
15.在共享介質以太網中,構成物理上的星型拓撲結構,邏輯上的總線型拓撲結構的中心連接設備叫 集線器。
16.在Internet中計算機之間直接利用IP地址進行尋址,因而需要將用戶提供的主機名轉換成IP地址,我們把這個過程稱為_域名解析_。
17.在Internet上瀏覽時,瀏覽器和WWW服務器之間傳輸網頁使用的協議是 HTTP。18.網絡連接的幾何排列形狀叫做 拓撲。
19.國際化標準組織的開放式系統互連參考模型的的英文縮寫是_OSI。
20.ISO的OSI參考模型自高到低分別是應用層,_表示_,_會話,_傳輸_,網絡層,數據鏈路層和物理層。
二、選擇題(單選)(每題2分,共70分)
1.若網絡形狀是由站點和連接站點的鏈路組成的一個閉合環,則稱這種拓撲結構為(C)。A.星形拓撲 B.總線拓撲 C.環形拓撲 D.樹形拓撲 2.一座大樓內的一個計算機網絡系統,屬于(B)。
計算機網絡基礎試題
A.PAN B.LAN C.MAN D.WAN 3.在計算機網絡中,所有的計算機均連接到一條公共的通信傳輸線路上,這種連接結構被稱為(A)。
A.總線結構 B.環型結構 C.星型結構 D.網狀結構 4.下面哪種網絡設備用來連接多個網絡(C)? A.集線器 B.交換機 C.路由器 D.網橋
5.10BASE-2 單網段最大長度和 10BASE-T 終端與集線器的最大長度分別為(B)。A.100 米和 185 米 B.185 米和 100 米
C.500 米和 100 米 D.500 米和 185 米
6.用一個共享式集線器把幾臺計算機連接成網, 這個網是(A)。A.物理結構是星型連接, 而邏輯結構是總線型連接 B.物理結構是星型連接, 而邏輯結構也是星型連接
C.實質上還是星型結構的連接 D.實質上變成網狀型結構的連接 7.下面不屬于網卡功能的是(D)。
A.實現數據緩存 B.實現某些數據鏈路層的功能 C.實現物理層的功能 D.實現調制和解調功能 8.下列哪種說法是正確的(A)?
A.集線器可以對接收到的信號進行放大 B.集線器具有信息過濾功能 C.集線器具有路徑檢測功能 D.集線器具有交換功能
9.非屏蔽雙絞線的直通線可用于下列哪兩種設備間的連接(不使用專用級聯口)(C)。A.集線器到集線器 B.交換機到集線器 C.PC 到交換機 D.PC 到 PC 10.在下列傳輸介質中,哪一種錯誤率最低(B)? A.同軸電纜 B.光纜 C.微波 D.雙絞線
11.如果要將兩計算機通過雙絞線直接連接,正確的線序是(C)。
A.兩計算機不能通過雙絞線直接連接
B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.細纜 B.粗纜
C.雙絞線
D.以太網
13.(D)由內導體.外屏蔽層.絕緣層及外部保護層組成。A.雙絞線
B.衛星線路 C.光纜
D.同軸電纜
計算機網絡基礎試題
14.下列屬于MAC地址的是(D)。
A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通雙絞線用來連接計算機和交換機,即兩頭都是568B線序,排列為(A)。A.橙白.橙.綠白.藍.藍白.綠.綜白.棕 B.綠白.綠.橙白.橙.藍.藍白.綜白.棕 C.綠白.橙白.藍白.綜白.綠.橙.藍.棕 D.橙白.橙.綠白.綠.藍.藍白.綜白.棕 16.在以太網中,根據(A)地址來區分不同的設備。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交換式局域網的核心設備是(B)。
A.中繼器 B.局域網交換機 C.集線器 D.路由器
18.與10.110.12.29 mask 255.255.255.224 屬于同一網段的主機IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申請到一個C類IP地址,需要分配給8個子公司,最好的子網掩碼設應為(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.對于一個沒有經過子網劃分的傳統C類網絡來說,允許安裝多少臺主機(C)? A.1024 B.65025 C.254 D.16 21.IP地址中網絡號的作用有(A)。
A.指定了主機所屬的網絡 B.指定了網絡上主機的標識 C.指定了設備能夠進行通信的網絡 D.指定被尋址的網中的某個節點 22.下面哪個地址是有效的IP地址(B)?
A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集線器(Hub)工作在OSI 參考模型的(A)。
A.物理層 B.數據鏈路層 C.網絡層 D.傳輸層 24.ping 實際上是基于(A)協議開發的應用程序。
A.ICMP B.IP C.TCP D.UDP 25.FTP 默認使用的控制協議端口是(B)。
A.20 B.21 C.23 D.22 26.在下面的服務中,(D)不屬于Internet標準的應用服務。
A.WWW服務 B.Email服務 C.FTP服務 D.BIOS服務 27.HTTP是(D)。
A.統一資源定位器 B.遠程登錄協議 C.文件傳輸協議 D.超文本傳輸協
計算機網絡基礎試題
議
28.IP 協議的核心問題是(B)。
A.傳輸 B.尋徑 C.封裝 D.解封裝 29.在計算機網絡中,表征數據傳輸可靠性的指標是(A)。
A.誤碼率 B.頻帶利用率 C.信道容量 D.傳輸速率 30.下列哪一個描述是Internet的比較正確的定義(B)。A.一個協議 B.一個由許多個網絡組成的廣域網 C.OSI模型的下三層 D.一種內部網絡結構 31.Internet所采用的遠程登錄服務協議為(C)。
A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web瀏覽器中查看某一公司的主頁,必須知道(D)。A.該公司的電子郵件地址
B.該公司的主機名
C.自己所在計算機的主機名 D.該公司的WWW地址 33.星形拓撲結構適用于(C)。
A.廣域網 B.互聯網 C.局域網 D.Internet 34.在因特網上專門用于傳輸文件的協議是(B)。A.FTP B.HTTP C.NEWS D.Word 35.在網絡中提供域名與IP地址解析服務的服務器是(C)。A.WWW服務器 B.FTP服務器 C.DNS服務器 D.DHCP服務器
第五篇:計算機網絡應用基礎復習答案
《計算機網絡應用基礎》復習題
參考教材《計算機網絡安全基礎教程》
一、選擇題
1.屬于計算機網絡安全的特征的是(A)
A.保密性、完整性、可控性B.可用性、可控性、可選性
C.真實性、保密性、機密性D.完整性、真正性、可控性
2.PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制B.身份認證C.安全策略D.加密
3.ISO/OSI參考模型共有(D)層。
A.4B.5C.6D.7
4.不屬于數據流加密的常用方法的是(D)
A.鏈路加密B.節點加密C.端對端加密D.網絡加密
5.以下選項中屬于常見的身份認證形式的是(A)
A.動態口令牌B.IP卡C.物理識別技術D.單因素身份認證
6.數字簽名利用的是(A)的公鑰密碼機制。
A.PKIB.SSLC.TCPD.IDS
7.(B)機制的本質特征是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記B.簽名C.完整性D.檢測
8.不屬于入侵檢測的一般過程的是(C)
A.采集信息B.信息分析C.信息分類D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動B.主動C.信息D.控制
10.不屬于常用端口掃描技術的是(B)
A.TCP connect請求B.TCP SZN請求
C.IP分段請求D.FTP反射請求
11.基于主機的掃描器是運行在被檢測的(A)上的。
A.主機B.服務器C.瀏覽器D.顯示器
12.特洛伊木馬(簡稱木馬)是一種(C)結構的網絡應用程序。
A.B/SB.WebC.C/SD.Server
13.緩沖區溢出是利用系統中的(A)實現的。
A.堆棧B.隊列C.協議D.端口
14.堆棧是一個(A)的隊列。
A.后進先出B.后進后出C.先進后出D.先進先出
15.DOS是以停止(D)的網絡服務為目的。
A.目標服務器B.目標瀏覽器C.目標協議D.目標主機
16.正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一B.二C.三D.四
17.對付網絡監聽最有效的方法是(B)。
A.解密B.加密C.掃描D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測服務器的響應序列號而實現的。
A.一B.二C.三D.四
19.基于主機的入侵檢測系統用于防止對(D)節點的入侵。
A.多機B.網絡C.對稱D.單機
20.現在的Firewall多是基于(C)技術。
A.自適應處理B.加密C.入侵檢測D.PKI
21.不屬于Firewall的功能的是(C)
A.網絡安全的屏障B.強化網絡安全策略
C.對網絡存取和訪問進行加速D.防止內部信息的外泄
22.目前Firewall一般采用(B)NAT。
A.單向B.雙向C.多向D.網絡
23.包過濾Firewall工作在(C)層上。
A.物理B.會話C.網絡D.傳輸
24.代理Firewall通過編制的專門軟件來弄清用戶(D)層的信息流量,并能在用戶層和應用協議層間提供訪問控制。
A.物理B.會話C.網絡D.應用
25.代理Firewall工作在(B)上,使用代理軟件來完成對數據報的檢測判斷,最后決定其能否穿過Firewall。
A.物理、應用B.會話、應用C.網絡、會話D.應用、傳輸
26.Web瀏覽器通過(A)與服務器建立起TCP/IP連接。
A.三次握手B.四次握手C.三次揮手D.四次揮手
27.SSL提供了一種介于(D)之間的數據安全套接層協議機制。
A.物理、應用B.會話、應用C.網絡、會話D.應用、傳輸
28.SSL握手協議的一個連接需要(D)個密鑰。
A.一B.二C.三D.四
29.不屬于VPDN使用的隧道協議的是(D)
A.第二層轉發協議B.點到點的隧道協議
C.第二層隧道協議D.網到網的通信協議
30.基本的PKI系統不包括以下哪項內容(B)
A.CAB.BA
C.SAD.KCA
31.公鑰基礎設施是基于(C)密碼技術的。
A.對稱B.非對稱C.公約D.數字
32.不屬于PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務B.數據完整性服務
C.數據保密性服務D.公平服務
E.不可否認性服務
33.目前,采用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSPB.PGPC.BGBD.BSB
34.(A)是指虛擬專用網絡。
A.VPNB.WPNC.WSND.VSN
35.(D)密碼技術用于初始化SSL連接。
A.入侵B.檢測C.數字D.公鑰
36.IMS是(C)系統。
A.入侵檢測系統B.自動加密系統
C.入侵管理系統D.網絡安全系統
37.身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸B.認證C.檢測D.校驗
38.不屬于網絡安全的三種機制的是(C)
A.加密機制B.控制機制C.監督機制D.檢測機制
39.屬于數據加密常用的加密技術的是(A)。
A.對稱加密B.對等加密C.非對等加密D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是(D)
A.異常檢測B.濫用監測C.混合檢測D.入侵檢測
一、填空題
1.計算機網絡安全的威脅主要包括以下3種類型:(硬件方面的威脅)、(軟件方面的威脅)、(數據方面的威脅)。
2.網絡安全=事前(檢查)+事中(防護)、(監測)、(控制)+事后(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名采用(加密)密鑰算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網絡命令)、(端口掃描)和(漏洞掃描)三種。
6.進程空間是由(正文段)、(數據段)、(用戶態堆棧)、(核心態堆棧)、(進程的核心態空間)組成。
7.堆棧具有這樣的特性,即最后一個入棧的元素,將是(最先)出棧的元素。新入棧的元素將總是放在當前的(棧頂)。不管什么時候,需要出棧時,總是從當前的(棧頂)取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位于內部網或 Web站點與 Internet之間的一個一個(路由器)和一臺(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火墻的體系結構:(簡單包過濾防火墻)、(狀態包過濾防火墻)、(復合型防火墻)。
12.Web是由(web服務器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(服務器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web服務器的安全結構包括:(基礎設施區)、(網絡協議區)、(服務區)、(應用區)、(操作系統區)。
15.目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16.典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基于PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17.在SSL中,分別采用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18.入棧和出棧操作由(CPU)執行(PUSH)和(POP)指令來實現。第三章第二節P78
19.特洛伊木馬的服務器端程序可以駐留在(目標主機)上并以(后臺)方式自
動運行。
20.根據體系結構可將檢測系統分為:(集中式)、(等級式)、(協作式)。第三章
第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網絡層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特征或占有物可以用于交換認證。(錯)
4.UDP請求不屬于常用的端口掃描技術。(錯)
5.掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6.緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日志文件、網卡的工作模式可以防止網絡被監聽。(對)
8.IP欺騙是利用可信任服務器的IP地址向服務器發起攻擊的。(錯)
9.主要的入侵檢測方法有特征檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、端口等信息進行判定控制。(對)
11.SNAT用于對外部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省IP資源,有利于降低成本。(錯)
12.SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14.特權管理基礎設施(PMI)不支持全面授權服務。(對)
15.CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16.PKI認證系統的客戶端軟件中,客戶需要考慮證書的過期時間,并及時手動更新。(對)
17.廣域網間VPN主要技術包括鏈路層VPN、網絡層VPN、會話層VPN、應用層VPN技術。(錯)
18.SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19.根據Firewall所采用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20.IMS的目標是將入侵檢測、脆弱性分析,以及入侵防御等多種功能集成到一個平臺上進行統一管理。(對)
21.采用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作權限,才能對目標主機進行攻擊。(對)
22.如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23.基于網絡的掃描器則是用于檢測其他主機的,它通過網絡來檢測其他主機上存在的漏洞現象。(對)
24.入侵檢測響應分主動響應和被動響應。(對)
25.認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標準紛紛制定,越來越多的企業采用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保
證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事后否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2.一個較為理想的入侵檢測系統應具備的特征有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特征:
1)準確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,并且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處于何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定制不同的且與防御機制相適應的使用模式。
答案二:能夠實時監測流量。并對流量的來源 目的地址 等進行深度檢測攔截非法流量 抵御分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網絡監聽軟件的一般功能。第三章第二節P91
1)選擇源或目的IP地址或者IP地址的集合。
2)選擇監聽的端口號。3)選擇協議。4)選擇網絡接口或網絡設備。5)對監聽到的數據包進行分析。
4.簡述訪問控制的功能。第三章第二節P47
1)防止非法的主體進入受保護的網絡資源。
2)允許合法用戶訪問受保護的網絡資源。
3)防止合法的用戶對受保護的網絡資源進行非授權的訪問。
5.根據自己的理解簡述網絡安全的含義。第一章第一節P4
答:網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。
網絡安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網絡安全的首要任務,離開這一主題,奢談安全技術和產品無異于南轅北轍。
網絡安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6.完整性機制的內容。
數據完整性機制有兩個作用:一是用來保護單個數據單元的完整性;二是既保護單個數據單元的完整性,又保護一個連接的整個數據單元流序列的完整性。
7.Hash算法的工作方式。
Hash算法的工作方式類似通信協議中的校驗和(Checksum);發信方將一個數據包的所有字節加起來,將和添加在包上;收信方執行同樣的運算并比較兩個和,依確定是否被正確的傳輸。
8.簡述IMS技術的管理過程。
IMS技術是一個管理過程,在未未發生攻擊時,IMS主要考慮網絡中的漏洞信息,評估和判斷可能形成的攻擊和將面臨的危險;在發生攻擊或即將發生攻擊時,不僅要檢測出入侵行為,還要主動響應和防御入侵行為;在受到攻擊后,還要深入分析入侵行為,并通過關聯分析來判斷可能出現的下一個攻擊行為。
9.Firewall主要實現的功能有哪些。
有包過濾、審計和報警機制、遠程管理、網絡地址轉換、代理、MAC地址與IP地址綁定、流量控制(帶寬管理)、統計分析和流量計費等。
10.簡述Web 服務的協議棧的結構。
1)服務發現:用來發現Web服務,由UDDI來處理的。
2)服務描述:對Web服務進行自我描述。使用WSDL來進行服務描述,3)服務調用:這一層的實質是基于XML的消息傳遞。
4)傳輸層:用來傳送客戶端和服務器之間的消息。這一層使用的協議通常是HTTP協議。