




免费预览已结束,剩余3页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Internet的主要组成部分 通信线路;路由器:服务器与客户机;信息资源。2、在TCPIP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留,以备将来的特殊用途,而D类地址作为组播地址。3、文件服务器能为网络用户提供完善的数据、文件和目录服务。4、计算机的发展经历了5个重要阶段:大型主机、小型机、微型机、客户机服务器(局域网)、互联网阶段(广域网)。5、冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。6、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理:主要是解决处理器的分配和调度;存储管理:主要是管理主存储器资源;设备管理:负责有效地管理各类外围设备;文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。7、UNIX系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入输出硬件的接口与普通文件接口一致。8、一个计算机网络包含有3个主要组成部分:若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。9、双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。10、国家信息基础结构由5部分组成:计算机等硬件设备;高速信息网;软件;信息及应用;开发信息的人员。11、常见的数据传输模式中:报文交换:以报文为单位,在网络层进行;分组交换:以分组为单位,在网络层进行;帧中继交换:以帧为单位,在数据链路层进行;异步传输模式(ATM):以信元为单位,在数据链路层进行。12、计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。13、TCPIP参考模型的互联层相当于OSI参考模型网络层的无连接网络服务。14、NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。15、计算机网络建立的主要目的是实现计算机资源的共享,次要目的是建立通信系统,计算机资源主要指计算机硬件、软件与数据。16、在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网17、网络协议主要由以下三个要素组成:语法:即用户数据与控制信息的结构和格式;语义:即需要发出何种控制信息,以及完成的动作与做出的响应;时序:即对事件实现顺序的详细说明。18、决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法19、在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。20、10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。21、计算机网络主要的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯。植入威胁:特洛伊木马、陷门。22、IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间23、局域网应用技术:802.7是对光纤传输技术的LAN制定的标准。802.8是对时间片分隔环网制定的标准。802.9是对等时以太网制定的标准。 802.3U是对100Mbps快速以太网制定的标准。24、中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层25、TCPIP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。26、SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议27、HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。28、家庭计算机用户上网可使用多种技术,主要有以下几种: 电话线加上MODEM;有线电视电缆加上Cable MODEM;电话线加上ADSL;光纤到户(FTTH)。29、调制解调器(Modem)按其调制方式可分为如下3类:基带调制解调器;音频调制解调器;无线调制解调器30、IP地址:C类IP地址前3位用二进制数110表示,用2l位(第3位第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。 A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个31、UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联32、防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能33、数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生34、SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。35、数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形36、网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等37、高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如BASIC、PASCAL、FORTRAN、COBOL、C等。38、超媒体系统是由以下三部分组成:编辑器:可以帮助用户建立、修改信息网中的结点和链;导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询;超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。39、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。40、下面是ISOOSI七层模型中各层主要功能的简要描述物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错一帧一帧传送信息;网络层:分组传输和路由选择; 运输层:从端到端经网络透明地传输报文;会话层:会话的管理和数据传输同步;表示层:数据格式的转换;应用层:与用户应用程序的接口。41、信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性42、活动性用来描述协议在执行时必须完成的动作; 安全性用来描述协议执行时的边界条件:行为特性则主要是指协议的操作特征; 结构特性描述协议各元素间的结构关系;性能特性反映协议传输信息的速度和协议执行所带来的系统开销;一致性要求协议提供的服务和用户要求的一致; 完整性指协议性质完全符合协议环境的各种要求43、帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。44、在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种45、TCPIP协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定46、局域网包含ISOOSI参考模型中七层协议中下二层的功能,即物理层、数据链路层,其中数据链路层包括LLC(逻辑链路控制)层和MAC(介质访问控制)层。LAN中不存在传输层47、宽带系统的优点:容量大,多种通信模式,结构灵活,大的覆盖范围,采用成熟的CATV系统。宽带系统的缺点:需要Modem,价格贵,安装和维护复杂,两倍的传输延迟48、基于文件服务的局域网操作系统软件一般分为两个部分:文件服务器软件和工作站软件49决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法50、HTTP是超文本传输协议;SMTP是简单邮件传输协议;FTP是文件传输协议。以上三个协议都是应用层协议,但TCP为传输控制协议,是传输层协议51、静态和动态是目前采用的两种路由器类型。在静态路由器中。路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。52、机群系统可以按应用或结构分类。l、按应用目标可以分为:高性能机群与高可用性机群。2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。3、按处理机的配置分为:同构机群和非同构机群53、telnet命令用来进行远程登录,ping命令则用来调查通信对方的当前状态,traceroute用来追踪由自己的终端主机到达接收方的路由器和路径,tcpdump用来分析报文的头部信息54、超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合55、ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层56、Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET足全世界第一个计算机网,采用分组交换技术;NSFNET是美国国家科学基金委员会NSF(National Science Foundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分57、Telnet过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。58、加强网络安全性的最重要的基础措施是设计有效的网络安全策略59、公开密钥加密又叫做非对称加密,公钥加密最初是由Diffie和Hellman存1976年提出的,这是儿千年来文字加密的第一次真正革命性的进步。因为公钥足建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用60. 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息61、网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图62数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性63、在线电子支付的手段包括电了支票、智能信用卡、电子现金和电子钱包等等。64、宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理65、ATM即异步传输模式,它是B-ISDN的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型66、MIPS是用于衡量计算机系统的运算速度指标67、计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机5种类型。68、UNIX是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁高效灵活的运行环境69、在局域网的传输线路中,粗缆和细缆混合使用时。一般室内用细缆,室外用粗缆70、终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面71、在Internet中,常见的服务都有其默认的端口号:80端口一般用于以Http为基础的Web服务;21端口用于FTP服务;23端口一般用于Telnet服务;25端口一般用于Email服务器的端口72、在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由目的主机完成73、在典型的交换局域网中,结点可以通过点-点线路与局域网交换机连接,局域网交换机可以在多对通信结点之间建立并发的逻辑连接,从而达到增加带宽的目的74、NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能75、在NetWare中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建76、因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源77、SNMP即简单网络管理协议;SMTP即简单邮件传输协议;FTP即文件传输协议;TELNET即远程登录协议78、EDI系统具有如下三个特点:1、EDI是计算机应用系统之间的通信;2、计算机之间传输的信息遵循一定的语法规则与国际标准;3、数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应79、B-ISDN为宽带综合业务数字网的缩写,它可以支持130Mbps的数字业务,而N-ISDN只能向用户提供2Mbps以下的数字业务80、我国于1994初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。81、目前,流行的网络操作系统主要有:l、Microsoft公司的Windows NT Server2、Novell公司的NetWare 3、IBM公司的LAN Server 4、Unix 5、Linux82、网络操作系统的基本功能有:l、文件服务2、打印服务3、数据库服务4、通信服务5、信息服务6、分布式服务7、网络管理服务8、InternetIntranet服务(InternetIntranet Service)83、计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系84、TCPIP参考模型共分4层:l、应用层:与OSI的应用层相对应; 2、传输层:与OSI的传输层相对应;3、互联层:与OSI的网络层相对应; 4、主机网络层:与OSI的数据链路层和物理层相对应85、不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数86、城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。87、局域网由以下三部分组成:l、网络服务器 2、工作站 3、通信设备88、ARP:地址解析协议,用于将IP地址映射到MAC地址;RARP:反向地址解析协议,用于将MAC地址映射成IP地址;IP:互联网协议,是Internet网中的核心协议;TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务89、影响用户电话拨号上网访问Internet的速度的因素有:l、用户调制解调器的速率; 2、ISP的出口带宽: 3、被访问服务器的性能90、植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯91、电子政务主要有G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式92、电子商务安全有以下四个方面的要求:1、传输的安全性; 2、数据的完整性; 3、交易各方的身份认证; 4、交易的不可抵赖性。93、SDH信号最重要的模块信号是STM-l,其速率为155520Mbps94、典型的宽带网络接入技术有以下几种l、数字用户线路接入技术;2、光纤同轴电缆混合接入技术;3、光纤网络。95、计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、DBMS均属于系统软件,而PhotoShop是用来进行图像处理的应用软件96、在计算机中,对于图片的存储。有多种格式,bmp文件足一种无损位图文件,其缺点是文件太大,gif文件可支持动画,但其颜色只能达到256色,而jpg文件既可以保证较高的保真度,又大大缩小了文件的体积,PCX是PC机绘图程序采用的一种位图图像专用格式,不支持动画97、软件生命周期指计划阶段、开发阶段与运行阶段。计划阶段分为问题定义与可行性研究两个予阶段;开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段98、在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA(时分多路复用技术)可用于数字信号的传输。如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用99、网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应:时序即对事件事先顺序的说明100、传输层的主要任务是向用户提供可靠的端到端服务(End-to-End),透明地传送报文101、香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率与信道带宽,信噪比的关系是:数据传输速率=信道带宽log2(1+信噪比)。它给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值102、局域网交换机的特性主要有以下几点:l、低交换传输延迟;2、高传输带宽;3、允许lOMbpslOOMbps共存:4、局域网交换机可以支持虚拟局域网服务103、基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性104、在路由器互联的多个局域网中,通常要求每个局域网的数据链路层与物理层可以不同,但是数据链路层以上的高层要采用相同的协议105、运行IP协议的网络层可以为其高层用户提供如下三种服务:l、不可靠的数据投递服务;2、面向无连接的传输服务;3、尽最大努力投递服务,IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据报错误和网络出现故障等状态下,才不得不丢弃报文。106、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以32bit为单位,指出该报头的长度。总长度以8bit为单位,指出整个IP数据报的长度,其中包含头部长度和数据区长度107、在整个数据报传输过程中,无论经过什么路由,无论如何分片,源IP地址和目的IP地址均保持不变。108、电子邮件应用程序在向邮件服务器传送邮件时使用SMTP协议,而从邮件服务器的邮箱中读取时可以使用POP3协议或IMAP协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议109、如果没有特殊声明,匿名FTP服务登录账号为anonymous。口令为guest。110、性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善111、安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门112、凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack如果使用密钥为3加密后形成的密文就是“DWWDFN”113、电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式114、电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统4个层次115、浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个URL,控制单元接收并分析这个命令,然后调用HTML客户单元116、SET协议是针对用户支付的网上交易而设计的支付规范117、所谓的“一线通”,它把2B+D信道合并为一个144Kbps的数字信道,通过适配器,用户可以用144Kbps速率的完整数字信道访问Internet。118、超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术119、解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留120、奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位121、万维网的信息服务方式是基于客户机服务器的非对称网络结构的122、在客户端用户接受邮件时最常用的协议为POP3协议,在发送时一般采用SMTP协议123、ISOOSI参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层124、B类IP地址的范围是128000-191255255255125、防火墙技术包括包过滤、应用网关和代理服务126、在对称加密体制中不足通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的127、为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制128、人们普遍采用的数据传输速率标准为Tl速率(1.544Mbps)与T3速率(43.736Mbps)的信道129、网络操作系统提供了网络管理服务工具:网络性能分析、网络状态监控、存储管理等多种管理服务130、Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别:Linux开放源代码131、如果同一逻辑工作组的成员之问希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统132、COM表示商业组织,GOV表示政府部门,ORG表示非赢利性组织。EDU表示教育组织,INT表示国际组织,MIL表示军事组织。133、关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现IP协议。134、在电了商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取135、EDI系统具有如下3个特点:1、EDI是两个或多个计算机应用系统之间的通信。2、计算机之问传输的信息遵循一定的语法规则与国际标准。3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。136、安全电子交易SET要达到的最主要目标是:l、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上137、在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密138、数字签名应该满足以下要求:1、收方能够确认发方的签名,但不能仿造。所以选项c是对的。2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项D是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程139、电子支付工具包括了电子现金、电子信用卡和电子支票等等140、中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。141、从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务。而是基于网络层等低层协议进行的142、密码系统通常从3个独立的方面进行分类:l、按将明文转换成密文的操作类型可分为:置换密码和易位密码。2、按明文的处理方法可分为:分组密码和序列密码。3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。143、分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准144、防火墙一般可以提供以下4种服务:1、服务控制。确定在围墙外面和里面可以访问的Internet服务类型。2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。3、用户控制。根据请求访问的用户来确定是否提供该服务。4、行为控制。控制如何使用某种特定的服务145、交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:l、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电l了邮件。3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。146、微波只能进行视距传播,因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。147、预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)148、计算机辅助设计(CAD);计算机辅助制造(CAM);计算机辅助工程(CAE);计算机辅助测试(CAT);计算机辅助教学(CAI)149、局域网的传输速率在10Mbps10Gbps之间150、陷门允许系统在特定的情况下违反正常规则运行,如一个登录处理了系统中,当用户输入一个特殊的用户名和密码后,可以绕过通常的口令检查。病毒是一种能够自我复制的、带有破坏性的特殊程序。特洛伊木马是一种隐藏在正常程序中的用于其他目的的程序,如用于窃取用户资料、商业机密等。旁路控制:攻击者利用系统暴露出来的一些特征渗入系统内部。151、支付网关主要完成通信、协议转换和数据加密解密功能和保护银行内部网络152、常用的身份认证协议有:l、SKey协议:2、PPP认证协议;3、Kerberos协议。153、决定局域网与城域网特性的三个主要的技术要素为网络拓扑、传输介质与介质访问控制办法154网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论