计算机网络安全技术试卷全(含答案).

计算机网络安全技术试卷全(含答案).
计算机网络安全技术试卷全(含答案).

计算机科学与技术专业

《计算机网络安全》试卷

一、单项选择题(每小题 1分,共30 分)

在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )

A. 破译

B. 解密

C. 加密

D. 攻击

2. 以下有关软件加密和硬件加密的比较,不正确的是( B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B. 硬件加密的兼容性比软件加密好

C. 硬件加密的安全性比软件加密好

D. 硬件加密的速度比软件加密快

3. 下面有关3DES的数学描述,正确的是( B )

A. C=E(E(E(P, K1), K1), K1)

B. C=E(D(E(P, K1), K2), K1)

C. C=E(D(E(P, K1), K1), K1)

D. C=D(E(D(P, K1), K2), K1)

4. PKI无法实现( D )

A. 身份认证

B. 数据的完整性

C. 数据的机密性

D. 权限分配

5. CA的主要功能为(D )

A. 确认用户的身份

B. 为用户提供证书的申请、下载、查询、注销和恢复等操作

C. 定义了密码系统的使用方法和原则

D. 负责发放和管理数字证书

6. 数字证书不包含( B )

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )

A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络是一个虚拟的世界

8. 以下认证方式中,最为安全的是(D )

A. 用户名+密码

B. 卡+密钥

C. 用户名+密码+验证码

D. 卡+指纹

9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )

A. 社会工程学

B. 搭线窃听

C. 窥探

D. 垃圾搜索

10. ARP欺骗的实质是(A )

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

11. TCP SYN泛洪攻击的原理是利用了(A )

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

12. DNSSEC中并未采用(C )

A. 数字签名技术

B. 公钥加密技术

C. 地址绑定技术

D. 报文摘要技术

13. 当计算机上发现病毒时,最彻底的清除方法为( A )

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

14. 木马与病毒的最大区别是( B )

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

15. 经常与黑客软件配合使用的是(C )

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

16. 目前使用的防杀病毒软件的作用是(C )

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

17. 死亡之ping属于(B )

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

18. 泪滴使用了IP数据报中的( A )

A. 段位移字段的功能

B. 协议字段的功能

C. 标识字段的功能

D. 生存期字段的功能

19. ICMP泛洪利用了(C )

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

21. 以下哪一种方法无法防范口令攻击( A )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

22.以下设备和系统中,不可能集成防火墙功能的是(A )

A.集线器

B. 交换机

C. 路由器

D. Windows Server 2003操作系统

23. 对“防火墙本身是免疫的”这句话的正确理解是(B )

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

24. 以下关于传统防火墙的描述,不正确的是(A )

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要

C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D. 容易出现单点故障

25. 下面对于个人防火墙的描述,不正确的是(C )

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

26.VPN的应用特点主要表现在两个方面,分别是(A )

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

28. 在以下隧道协议中,属于三层隧道协议的是(D )

A. L2F

B. PPTP

C. L2TP

D. IPSec

29.以下哪一种方法中,无法防范蠕虫的入侵。(B )

A. 及时安装操作系统和应用软件补丁程序

B. 将可疑邮件的附件下载等文件夹中,然后再双击打开

C. 设置文件夹选项,显示文件名的扩展名

D. 不要打开扩展名为VBS、SHS、PIF等邮件附件

30. 以下哪一种现象,一般不可能是中木马后引起的(B )

A. 计算机的反应速度下降,计算机自动被关机或是重启

B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C. 在没有操作计算机时,而硬盘灯却闪个不停

D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

31.下面有关DES的描述,不正确的是(A)

A. 是由IBM、Sun等公司共同提出的

B. 其结构完全遵循Feistel密码结构

C. 其算法是完全公开的

D. 是目前应用最为广泛的一种分组密码算法32.“信息安全”中的“信息”是指(A)A、以电子形式存在的数据B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

33. 下面不属于身份认证方法的是(A )

A. 口令认证

B. 智能卡认证

C. 姓名认证

D. 指纹认证

34. 数字证书不包含(B)

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

35. 套接字层(Socket Layer)位于(B )

A. 网络层与传输层之间

B. 传输层与应用层之间

C. 应用层

D. 传输层

36. 下面有关SSL的描述,不正确的是(D )

A. 目前大部分Web浏览器都内置了SSL协议

B. SSL协议分为SSL握手协议和SSL记录协议两部分

C. SSL协议中的数据压缩功能是可选的

D. TLS在功能和结构上与SSL完全相同

37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D )

A. 验证用户身份的合法性

B. 授权用户访问网络资源

C. 对用户进行审计

D. 对客户端的MAC地址进行绑定

38. 在生物特征认证中,不适宜于作为认证特征的是( D )

A. 指纹

B. 虹膜

C. 脸像

D. 体重

39. 防止重放攻击最有效的方法是(B )

A. 对用户账户和密码进行加密

B. 使用“一次一密”加密方式

C. 经常修改用户账户名称和密码

D. 使用复杂的账户名称和密码

40. 计算机病毒的危害性表现在(B)

A. 能造成计算机部分配置永久性失效

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果

41. 下面有关计算机病毒的说法,描述不正确的是( B )

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染性疾病

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

42 计算机病毒具有(A )

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性

43. 目前使用的防杀病毒软件的作用是(C )

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )

A. 攻击者

B. 主控端

C. 代理服务器

D. 被攻击者

45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 不确定

47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )

A. 主机传感器

B. 网络传感器

C. 过滤器

D. 管理控制台

48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

49. 以下哪一种方法无法防范口令攻击(C )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

50. 在分布式防火墙系统组成中不包括(D )

A. 网络防火墙

B. 主机防火墙

C. 中心管理服务器

D. 传统防火墙

51 下面对于个人防火墙未来的发展方向,描述不准确的是(D )

A. 与xDSL Modem、无线AP等网络设备集成

B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动

C. 将个人防火墙作为企业防火墙的有机组成部分

D. 与集线器等物理层设备集成

52. 在以下各项功能中,不可能集成在防火墙上的是(D )

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )

A. 内部

B. 外部

C. DMZ区

D. 都可以

54. 以下关于状态检测防火墙的描述,不正确的是(D )

A. 所检查的数据包称为状态包,多个数据包之间存在一些关联

B. 能够自动打开和关闭防火墙上的通信端口

C. 其状态检测表由规则表和连接状态表两部分组成

D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表

55. 在以下的认证方式中,最不安全的是(A )

A. PAP

B. CHAP

C. MS-CHAP

D. SPAP

56. 以下有关VPN的描述,不正确的是(C )

A. 使用费用低廉

B. 为数据传输提供了机密性和完整性

C. 未改变原有网络的安全边界

D. 易于扩展

57. 目前计算机网络中广泛使用的加密方式为(C )

A. 链路加密

B. 节点对节点加密

C. 端对端加密

D. 以上都是

58. 以下有关软件加密和硬件加密的比较,不正确的是(B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B. 硬件加密的兼容性比软件加密好

C. 硬件加密的安全性比软件加密好

D. 硬件加密的速度比软件加密快

59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )

A. 有多余的经费

B. 全社会都在重视信息安全,我们也应该关注

C. 上级或领导的要求

D. 组织自身业务需要和法律法规要求

二、填空题(每空1分,共20 分)

得分评卷人复查人

31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和分组密码体制。

32. PKI的技术基础包括公开密钥体制和加密机制两部分。

33. 零知识身份认证分为交互式和非交互式两种类型。

34. DNS同时调用了TCP和UDP的53端口,其中UDP 53 端口用于DNS 客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

35. 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。

36. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。

37. 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

38. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet 的局域网,其中局域网属于可信赖的安全域,而Internet 属于不可信赖的非安全域。

39. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

40. VPN系统中的身份认证技术包括用户身份证明和信息认证两种类型。

31.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

32. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。

33. 计算机网络安全领域的3A是指认证、授权和审计。

34. SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。

35. 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

36. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

38. VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

39. VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。

40. 目前身份认证技术可分为PKI 和非PKI 两种类型,其中在VPN 的用户身份认证中一般采用 非PKI 认证方式,而信息认证中采用 PKI 认证方式。

三、判断题(每小题1分,共10分)

41. 链路加密方式适用于在广域网系统中应用。(×)

42. “一次一密”属于序列密码中的一种。(√ )

43. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。( √ )

44. PKI 和PMI 在应用中必须进行绑定,而不能在物理上分开。(× )

45.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。( √ )

46. 由于在TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。(√ )

47. ARP 缓存只能保存主动查询获得的IP 和MAC 的对应关系,而不会保存以广播形式接收到的IP 和MAC 的对应关系。(× )

48.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(× )

49. 脚本文件和ActiveX 控件都可以嵌入在HTML 文件中执行。(√ )

50. 要实现DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。( √ )

11.Feistel 是密码设计的一个结构,而非一个具体的密码产品。( √ )

12. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( √ )

13. DHCP 服务器只能给客户端提供IP 地址和网关地址,而不能提供DNS 服务器的IP 地址。( × )

14. 间谍软件能够修改计算机上的配置文件。( × )

15. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( √ )

16. 与IDS 相比,IPS 具有深层防御的功能。( √ )

17. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)

18. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( √ )

19. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( √ )

20. 在利用VPN 连接两个LAN 时,LAN 中必须使用TCP/IP 协议。( × )

四、名词解释(每小题4分,共20分)

61.对称加密与非对称加密

在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,得分 评卷人 复查人 得分 评卷人 复查人

也称为单密钥加密(2分)。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密(2分)

62.蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)

63.PKI:PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。PKI能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的(2分)。PKI的技术基础之一是公开密钥体制(1分);PKI的技术基础之二是加密机制(1分)。

64.DNSSEC :DNSSEC(域名系统安全扩展)是在原有的域名系统(DNS)上通过公钥技术,对DNS中的信息进行数字签名,从而提供DNS的安全认证和信息完整性检验(2分)。发送方首先使用Hash函数对要发送的DNS信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程实现了对“信息摘要”的数字签名;最后将要发送的DNS信息、该DNS信息的“信息摘要”以及该“信息摘要”的数字签名,一起发送出来(1分)。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着用与发送方相同的Hash函数对接收到的DNS信息进行运算,得到运算后的“信息摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到的响应(1分)。

65.DoS攻击:DoS(拒绝服务)攻击是一种实现简单但又很有效的攻击方式。DoS攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效(2分)。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。(2分)

1、DNS缓存中毒:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time To Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。(2分)DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。(2分)

2.机密性、完整性、可用性、可控性

机密性是确保信息不暴露给未经授权的人或应用进程(1分);完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(1分);可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能

阻碍授权用户对网络的使用(1分);可控性是指能够对授权范围内的信息流向和行为方式进行控制(1分)。

3.PMI:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2分)。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。(2分)

4.防火墙:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合(2分),通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。5.VPN:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。(2分)

6.DDoS攻击:DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令,一般是采用一对一方式。DDOS是在DOS 基础上利用一批受控制的主机向一台主机发起攻击,其攻击强度和造成的威胁要比DOS严重的多。

五、简答题(每小题10分,共20分)

66.简述ARP欺骗的实现原理及主要防范方法

由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造(2分)。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备(2分),等等。

目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。(2分)

针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)

针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(2分)

67.如下图所示,简述包过滤防火墙的工作原理及应用特点。

包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙(2分)。

包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙。(2分)

如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。(2分)

包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址来欺骗防火墙进入内部网络。(4分)

3.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。(2分)

个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。(2分)

个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。(2分)

为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。(4分)

6.如图所示,描述DDoS攻击的实现方法。

DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。(2分)

在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。

(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2分)

(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(2分)

(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(2分)

(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。(2分)

4.简述L2TP协议操作过程

(1)用户通过PSTN,ISDN等拨号方式连接到本地接入服务器LAC,LAC 接收呼叫并进行基本的辨别。

(2)当用户被确认为合法用户时就建立一个通向LNS的拨号VPN通道。(3)位于内部网络中的安全认证服务器拨号用户的身份进行鉴别。(4)LNS与远程用户交换PPP信息。

(5)端到端的数据从拨号用户到LNS。

7.简述IPSec 隧道处理流程

隧道模式首先为原始IP 数据报增加AH 或ESP 头部,然后再在外部添加一个新的IP 头部。原来的IP 数据报通过这个隧道从IP 网络的一端传递到另一端,途中经过的路由器只检查最外部的IP 头部,而不检查原来的IP 数据。可能导致新的IP 数据报的目的地址与原来的不一致。

8. 简述GRE 隧道处理流程 269页

9、设,35=n 选择5=e ,利用RSA 密钥算法,对26个字母中的第12个字母(L )加密,请问公开密钥与私有密钥分别是什么?加密后的密文字母是什么?(要求有计算过程)43页

10、试分析下列公钥密码分配体制可能受到的攻击,就如何改进可使该密钥分配具有保密和认证功能。

① A 向B 发送自己产生的公钥和A 的身份;

② B 收到消息后,产生会话密钥Ks ,用公钥加 密后传送给A ; ③ A 用私钥解密后得到Ks

用户A 用户

B ①②③

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

2019年大学计算机基础试题及答案

计算机基础试题及答案 一、选择题 1. 冯·诺依曼计算机工作原理的设计思想是。(B) A. 程序设计 B. 程序存储 C. 程序编制 D. 算法设计 2. 计算机的逻辑判断能力决定于(C) A. 硬件 B. 体积 C. 编制的软件 D. 基本字长 3. 构成计算机物理实体的部件称为(C) A. 计算机软件 B. 计算机程序 C. 计算机硬件 D. 计算机系统 4. 微型计算机的微处理器芯片上集成了(A) A. 控制器和运算器 B. CPU和RAM C. 控制器和RAM D. 运算器和I/O接口

5. 计算机中运算器的主要功能是完成。(C) A. 代数和四则运算 B. 代数和逻辑运算 C. 算术和逻辑运算 D. 算术和代数运算 6. 将十进制数93转换为二进制数为(D) A.1110111 B.1110101 C.1010111 D.1011101 7. 具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种 (D) A. 只读内存储器 B. 只读大容量光盘 C. 只读硬盘存储器 D. 只读光盘存储器 8. 在Windows XP中,可以同时运行多少个程序。(D) A)1 B)2 C)10 D)多个 9. 在Windows XP中,如果进行了多次剪切操作,则剪贴板中的内容是 ( B ) A.第一次剪切的内容 B.最后一次剪切的内容 C.所有剪切的内容 D.什么内容也没有 10. 在Windows XP中,下面关于文件夹的描述正确的是 ( A ) A.文件夹中可以包含子文件夹和文件 B.文件夹中只能包含子文件夹 C.文件夹中只能包含文件 D.文件夹中不能包含子文件夹和文件 11. 当已选定文件夹,下列操作中不能删除该文件夹的是( D )

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

大学计算机基础试题及答案(完整版).docx

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠 标D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

大学计算机基础试题

1.计算机的应用领域可大致分为三个方面,下列答案中正确的是()。C (A)计算机辅助教学、专家系统、人工智能 (B)工程计算、数据结构、文字处理 (C)实时控制、科学计算、数据处理 (D)数值计算、人工智能、操作系统 2.操作系统的主要作用不包括()。B (A)管理系统中的各种软硬件资源 (B)播放多媒体计算机系统中各种数字音频和视频文件 (C)为用户提供友善的人机界面 (D)为应用程序的开发和运行提供一个高效率的平台 3.下列不属于()通信三要素。D (A)信源(B)信宿(C)信道(D)电信 4.操作系统是现代计算机必不可少的系统软件之一,在下列有关操作系统的叙述中,错误的是()。A (A)计算机只有安装了操作系统之后,CPU才能执行数据的存取和处理操作 (B)最早的计算机并无操作系统 (C)通常称已经运行了操作系统的计算机为“虚计算机” (D)操作系统可以为用户提供友善的人机界面 5.计算机中组成二进制信息的最小单位是()。A (A)比特(B)字节(C)字(D)位组 6.能将高级语言源程序转换成目标程序的是()。A (A)编译程序 (B)解释程序 (C)调试程序 (D)编辑程序 7.设一个数值311,与十六进制C9相等,则该数值是()数。B (A)二进制(B)八进制(C)五进制(D)十六进制 8.高级程序设计语言的基本组成成分有()。A (A)数据、运算、控制、传输 (B)外部、内部、转移、返回 (C)子程序、函数、执行、注解 (D)基本、派生、定义、执行 9.计算机的存储单元中存储的内容()。A (A)只能是数据 (B)只能是程序 (C)可以是数据和指令 (D)只能是指令 10.下列几种高级语言中,被称为第一个结构化程序设计语言的是()。B (A)C语言(B)PASCAL (C)LISP (D)Fortran 11.RAM具有的特点是()。C (A)海量存储 (B)存储在其中的信息可以永久保存 (C)一旦断电,存储在其上的信息全部消失且无法恢复 (D)存储在其中的数据不能改写

计算机网络期末试卷A

《计算机网络》复习题 一.填空题(本大题共__10__题,每题__1__分,共__10__分。) 1.计算机网络系统由资源子网和通信子网组成。 2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据 链路层所传数据的单位是帧。 3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为 和虚电路交换网络。 4.简单文件传输协议TFTP采用 tcp/ip 协议作为传输层协议。 5.城市学院WEB服务器的IP地址为,它的netid是。 6.交换式局域网的核心设备是交换机。 7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率 为8000样本/秒,则数据传输速率应达到 b/s。 8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状 态协议。 9.在Internet协议中, telnet 服务的默认端口号是23。 10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 非对称加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的。 (A)物理层(B)数据链路层 (C)网络层(D)传输层 2.CSMA/CD技术只能用于。 (A)总线型拓扑结构(B)环形拓扑结构 (C)星型拓扑结构(D)不规则拓扑结构

3.下列关于曼彻斯特编码正确的描述是。 (A)曼彻斯特编码是自含时钟编码的模拟数据编码 (B)这种编码不会带来直流分量 (C)每位的中间跳变表示信号的取值为零 (D)曼彻斯特编码前后的比特率不变 4.100Base-TX使用以下哪一种传输介质。 (A)双绞线(B)同轴电缆 (C)红外线(D)光纤 5.建设宽带网络的两个关键技术是骨干网技术和。 (A)Internet技术(B)局域网技术 (C)接入网技术(D)分组交换技术 6. DNS服务器的作用是。 (A)实现两台主机之间的文件传输 (B)实现电子邮件的收发功能 (C)实现IP地址和MAC地址的相互转换 (D)实现域名和IP地址的相互转换 7.传输速率单位“bps”代表的意义是。 (A)Bytes per Second (B)Bits per Second (C)Baud per Second (D)Billion per Second 8.若BSC帧的数据段中出现字符串“A DLE B”,则字符填充后的输出为。 (A)A DLE B B (B)A A DLE B (C)A DLE DLE B (D)A DLE DLE DLE B 9.分布范围可达数百至数千公里,可覆盖一个国家或一个洲的一般称为。 (A)局域网(B)校园网 (C)城域网(D)广域网

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

大学计算机基础试题及答案

大学计算机基础试题及答案(完整版) 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210

C. 103 D. 28 7、RAM代表的是(C)。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D)。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

计算机网络原理期末考试样卷答案

一、单项选择题 1. 计算机网络最突出的优点是( D ) A. 精度高 B. 内存容量大 C. 运算速度快 D. 共享资源 2.( D )不属于局域网的特点。 A.较小的地域范围 B.高传输速率和低误码率 C.一般为一个单位所建 D.一般侧重共享位置准确无误及传输的安全 3.网络协议主要要素为( C ) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4. OSI分层体系结构中,物理层是指( C ) A.连接计算机的具体物理设备 B.连接计算机的具体的传输媒体 C.在物理媒体之上为上一层提供一个传输原始比特流的物理连接 D.在物理媒体之上为上一层提供一个传输原始比特流的逻辑连接 5.在OSI七层结构模型中,处于数据链路层与运输层之间的是( B ) A、物理层 B、网络层 C、会话层 D、表示层 6.传输介质、拓扑结构与( C )是决定各种局域网特性的三个要素。 A.环型 B.总线型 C.介质访问控制方法 D.逻辑链路控制 7.完成路径选择功能是在OSI模型的( C ) A、物理层 B、数据链路层 C、网络层 D、运输层 8. 下列说法中不正确的是( D ) A.链路是两个节点间的连线 B.链路分物理链路和逻辑链路两种 C.链路有容量 D.链路包含节点和通路 9. 在OSI参考模型的那个层次有数据加密?( A ) A.表示层 B.应用层 C.传输层 D.网络层 10. FDDI表示( C ) A.光纤环形网络 B.光纤高速环形网络 C.光纤分布式数据接口 D.光纤分布网络 11. ARP的功能是什么?( D ) A. 验证数据帧的接收 B. 获得主机的I P地址,然后将I P地址映射到一个注册的域名上 C. 测量在单个发送过程中丢失的数据包数 D. 获得主机的M A C地址,然后将M A C地址映射到主机的I P地址上 12. IEEE 802.11规范中,哪种技术被标准化了?( C )

大学计算机基础试卷01c1

06 /07 学年第一学期《大学计算机基础》试卷卷一 课程编号:1401011110 使用班级:06级本科上机试卷 答题时间:100 分钟 一.单选(每题2分,共54分) 1:(2分) 将十进制数0.40625转化为二进制数应是B 。 A) 0.001101 B) 0.01101 C) 0.0011011 D) 0.00111 【所在章节】第一部分:计算机概述; 【知识点】数制和编码系统。 2:(2分) 常采用T来表示 B 。 A) 1024M B) 1024G C) 1024K D) 1024 2 【所在章节】第一部分:计算机概述; 【知识点】各类二进制信息(数据、控制、地址)在计算机内部的处理过程。 3:(2分) 未来计算机的发展方向是 D 。 A) 数字化、网络化、巨型化、智能化 B) 网络化、智能化、微型化、通用化 C) 集成化、网络化、数字化、智能化 D) 网络化、智能化、微型化、巨型化 【所在章节】第一部分:计算机概述; 【知识点】计算机未来 4:(2分) 如果按字长来划分,微型机可分为8位机、16位机、32位机、64位机和128位机等。所谓32位机

是指该计算机所用的CPU( A ) 。 A、一次能处理32位二进制数 B、具有32位的寄存器 C、只能处理32位浮点数 D、有32个寄存器 【所在章节】第二部分:微型计算机系统 【知识点】了解计算机的基本原理 5:(2分) 微型计算机的性能主要取决于( B )的性能。 A、RAM B、CPU C、显示器 D、硬盘 【所在章节】第二部分:微型计算机系统 【知识点】计算机系统的组成 6:(2分) 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机、而其必备的外部设备是( B ) 。 A、键盘和软驱 B、显示器和键盘 C、键盘和打印机 D、显示器和扫描仪 【所在章节】第二部分:微型计算机系统 【知识点】了解常用外设的功能和基本工作原理。 7:(2分) 冯·诺依曼计算机的主要特点是( A )。 A.以运算器为核心,存储程序原理为基础 B.以存储器为核心,存储程序原理为基础 C.以运算器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 D.以存储器为核心,指令的逻辑顺序和在存储器中存放的物理顺序是一致的。 【所在章节】第二部分:微型计算机系统 【知识点】知识点:了解微机的组成及发展过程;理解微机各基本部件的功能与主要技术指标;了解计算机基本指令系统的概念;深入掌握微机的各级存储系统;了解常用外设的功能和基本工作原理。 8:(2分) 文件系统的目录结构采用( A )。 A.树形结构 B. 层次结构 C. 链表结构 D. 图表结构 【所在章节】第三部分:操作系统 【知识点】文件系统功能 9:(2分) 以下各个操作中,不属于系统优化的是(C )。 A)磁盘清理B) 碎片整理C) 禁用注册表D) 调整虚拟内存

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

《计算机网络》期末考试试卷(A卷)试题答案

《计算机网络》期末考试试卷(A卷)试题答案 一、填空题(每小题2分,共20分) DDCCD DBBBB 二、填空题(每小题1分,共10分) 1、拓扑结构; 2、请求; 3、网络接口层; 4、分组交换; 5、成帧与帧同步; 6、广播; 7、网络; 8、路由选择;9、UDP、UDP;10、单向函数 三、简答题(每小题4分,共20分) 1、列出OSI参考模型和TCP/IP参考模型的主要相同点和不同点。 答:⑴相同点:①都基于分层协议,都有网络层、传输层和应用层;②传输服务都能提供可靠的端对端的字节流。(2分) ⑵不同点:①层的数目不同;②TCP/IP支持网络互连,OSI不支持网络互连;③TCP/IP网络层只提供无连接的服务,OSI中既有面向连接的服务,也有无连接的服务。(2分) 2、分析PPPoE协议过程。 答:PPPoE协议过程包括两个阶段,即:发现阶段和会话阶段。(1分) 发现阶段主要是选择访问集中器,确定所要建立的PPP会话标识符,同时获取对方点到点的连接信息。典型的发现阶段分为4个步骤:⑴PPPoE活动发现启动PADI;⑵PPPoE活动发现响应PADO;⑶PPPoE活动发现请求PADR;⑷PPPoE活动发现确认PADS。(2分)在完成了上述4个步骤之后,双方就可以进入会话阶段了。PPPoE会话阶段执行标准的PPP过程。(1分) 3、说明CSMA/CD方法的基本工作原理。 答:CSMA/CD,即带碰撞检测的载波侦听多路访问协议,基本原理是: 站点使用CSMA协议进行数据发送;(1分) 在发送期间如果检测到碰撞,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了碰撞;(1分) 在发出干扰信号后,等待一段随机时间,再重复上述过程。(1分) 因此,CSMA/CD的工作状态分为传输周期、竞争周期和空闲周期。(1分)

相关文档
最新文档