版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络期末复习各章节总结最新文档(可以直接使用,可编辑最新文档,欢迎下载)
计算机网络期末复习各章节总结最新文档(可以直接使用,可编辑最新文档,欢迎下载)第一章概述1.“三网”指的是:电信网络、广播电视网络、计算机网络。2.计算机网络向用户提供的最重要的功能有两个:连通性、共享性。3.网络是由若干结点和连接这些结点的链路组成。4.网络中的结点可以是计算机、集线器、交换机或路由器等。5.网络和网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网(或互连网),因此互联网是“网络的网络”。6.网络把许多计算机连接在一起,而因特网则把许多网络连接在一起。7.因特网发展的三个阶段:从单个网络ARPANET向互联网发展的过程、建成三级结构的因特网、逐步形成了多层次ISP结构的因特网。8.因特网拓扑结构从其工作方式上看可以划分为两大块:边缘部分、核心部分。9.网络边缘的端系统中运行的程序之间的通信方式可划分为两类:客户服务器方式(C/S方式)、对等方式(P2P方式)。10.路由器是实现分组交换的关键构件,其任务是转发分组,这是网络核心部分最重要的功能。11.电路交换:“建立连接——通话——释放连接”12.电路交换的一个重要特点是:在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。(面向连接的)13.分组交换采用存储转发技术,其主要特点是面向无连接。14.主机是为用户进行信息处理的,并且可以和其他主机通过网络交换信息。15.路由器则是用来转发分组的,即进行分组交换的。16.分组交换的优点有:高效、灵活、迅速、可靠。17.数据传送阶段的主要特点:电路交换——整个报文的比特流连续地从原点到达终点,好像在一个管道中传送;报文交换——整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下一个结点;分组交换——单个分组(这只是整个报文的一部分)传送到相邻结点,存储下来后查找转发表,转发到下一个节点。18.计算机网络的最简单的定义是:一些相互连接的、自治的计算机的集合。19.不同作用范围的网络有:广域网WAN、城域网MAN、局域网LAN、个人区域网PAN。20.中央处理机之间的距离非常近,则一般就称之为多处理机系统而不称它为计算机网络。21.计算机网络的性能指标有:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT、利用率。22.时延包括:发送时延、传播时延、处理时延、排队时延。23.为进行网络中的数据交换而建立的规则、标准或约定称为网络协议,简称协议,其三个要素是:语法、语义,同步。24.协议通常有两种不同的形式:一种是使用便于人来阅读和理解的文字的描述,另一种是使用让计算机能够理解的程序代码。25.分层带来的好处:各层之间是独立的、灵活性好、结构上可分割开、易于实现和维护、能促进标准化工作。26.计算机网络的各层及其协议的集合,称为网络的体系结构。27.五层协议的体系结构包括:物理层、数据链路层、网络层、运输层、应用层。28.用户数据报协议UDP,面向无连接的,数据传输的单位是用户数据报,不保证提供可靠交付,但尽最大努力交付;传输控制协议TCP,面向连接的,数据传输的单位是报文段,能够提供可靠交付。29.协议是控制两个对等实体(或多个实体)进行通信的规则的集合。30.OSI把层与层之间的交换的数据的单位称为服务数据单元(SDU)。31.OSI把对等层次之间传送的数据的单位称为该层的协议数据单元(PDU)。物理层物理层的主要任务主要描述为确定与传输媒体的接口有关的一些特性:机械特性、电气特性、功能特性、过程特性。一个数据通信系统可划分为三大部分:源系统、传输系统、目的系统。源系统一般包括以下两个部分:源点和发送器;目的系统一般也包括两个部分:接收器和终点。通信的目的是传送消息;数据是运送消息的实体;信号则是数据的电气或电磁的表现。根据信号中代表的消息的参数的取值方式不同,信号可以分为两大类:模拟信号(连续信号)、数字信号(离散信号)。从通信的双方信息交互的方式来看可以有以下几种基本方式:单向通信(单工通信)、双向交替通信(半双工通信)、双向同时通信(全双工通信)。来自信源的信号通常称为基带信号,即基本频带信号。经过载波调制的信号称为带通信号。调制可分为两大类:基带调制(波形变化-基带信号)、带通调制(载波-带通信号)。最基本的带通调制方法有:调幅AM、调频FM、调相PM。限制码元在信道上的传输速率的因素有两个:信道能够通过的频率范围、信噪比。在任何信道中,码元传输的速率是有上限的,传输速率超过此上限,就会出现严重的码间串扰的问题,使接收端对码元的判决(即识别)成为不可能。导向传输媒体:双绞线、同轴电缆、光缆。传统的微波通信主要有两种方式:即地面微波接力通信和卫星通信。信道复用技术:频分复用、时分复用、统计时分复用、波分复用、码分复用。数字传输系统:脉码调制PCM、同步光纤网SONET和同步数字系列SDH.SONET的层次自下而上为:光子层、段层、线路层、路径层。宽带接入技术:XDSL技术、光纤同轴混合网(HFC网)、FTTX技术。DMT(离散多音调)调节技术采用频分复用的方法,把40kHz以上一直到1.1MHz的高端频谱划分为许多的子信道。HFC网主要特点有:其主干线采用光纤、采用结点体系结构 (提高网络的可靠性)、具有比CATV更宽的频谱,且具有双向传输功能、每个家庭要安装一个用户接口盒UIB。HFC网的最大优点是它具有很宽的频带,并且能够利用已经有相当大的覆盖面的有线电视网。数据链路层数据链路层使用的信道主要有以下两种类型:点对点信道、广播信道。链路是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。数据链路除了必须要有一条物理线路以外,还必须有一些必要的通信协议来控制这些数据的传输。在因特网中,网络层协议数据单元就是IP数据报(或简称数据报,分组或包)。数据链路层协议有许多种,但有三个基本问题则是共同的,这三个基本问题是:封装成帧、透明传输和差错检测。封装成帧就是在一段数据的前后分别添加首部和尾部,这样就构成了一个帧。所有在因特网上传送的数据都是以分组(即IP数据报)为传送单位的。为了解决透明传输问题,就必须设法使数据中可能出现的控制字符“SHO”“EOT”在接收端不被解释为控制字符,在其前插入一个转义字符“ESC”,这种方法叫做字节填充或字符填充。传输错误的比特率占所传输比特总数的比特率称为误码率BER。目前在数据链路层广泛使用了循环冗余检测CRC的检错技术。为了进行检测而添加的冗余码常称为帧检验序列FCS。OSI的观点是必须把数据链路层做成是可靠传输,因此在CRC基础上,增加了帧编号、确认和重传机制。PPP协议就是用户计算机和ISP进行通信时所使用的数据链路层协议。PPP协议应满足的要求:简单、封装成帧、透明性、多种网络层协议、多种类型电路、差错检测、检测连接状态、最大传送单元、网络层地址协商、数据压缩协商。RFC明确了PPP协议不需要的功能:纠错、流量控制、多点线路、半双工或单工链路。局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。局域网的优点有:1.具有广播功能,从一个站点可很方便地访问全网。2.便于系统的扩展和逐渐地演变,各设备的位置可灵活调整和改变。3.提高了系统的可靠性、可用性和生存性。共享通信媒体资源在技术上的两种方法:静态划分信道、动态媒体接入控制(又称多点接入,包括随机接入和受控接入)。计算机与外界局域网的连接是通过通信适配器。适配器的重要功能:1.进行数据串行传输和并行传输的转换2.对数据进行缓存3.设备驱动程序安装在计算机的操作系统中。为了通信的简便,以太网采用了两种措施:第一,采用较为灵活的无连接的工作方式。第二,以太网发送数据都使用曼彻斯特编码的信号。以太网采用的协调方法是使用一种特殊的协议载波监听多点接入/碰撞检测(CSMA/CD)。在使用CSMA/CD协议时,一个站不可能同时进行发送和接收,因此使用CSMA/CD协议的以太网不可能进行全双工通信而只能进行双向交替通信(半双工通信)。以太网使用截断二进制指数退避算法来解决碰撞问题。以太网把争用期定位51.2us,帧间最小间隔为9.6us。凡长度小于64字节的帧都是由于冲突而异常中止的无效帧。10BASE-T以太网的出现,是局域网发展史上的一个非常重要的里程碑。“发往本站的帧”包括以下三种:单播帧、广播帧、多播帧。数据链路层使用以太网要使用网桥,其工作在数据链路层,它根据MAC帧的目的地址对收到的帧进行转发和过滤。网桥可以带来一下好处:1.过滤通信量,增大吞吐量。2.扩大了物理范围。3.提高了可靠性。4.可互连不同物理层、不同MAC子层和不同速率的以太网。网桥的缺点有:1.对接收的帧要先存储和查找转发表,然后才转发,而转发之前,还必须执行CSMA/CD算法,增加了时延。2.MAC子层没有流量控制功能。3.网桥只适用于用户不太多和通信量不太大的以太网,否则还可能会由于传播过多的广播而产生网络拥塞,即广播风暴。第四章网络层网络层向上只提供简单灵活的、无连接的、尽最大努力交付的数据报服务。与IP协议配套使用的还有四个协议:地址解析协议(ARP)、逆地址解析协议(RARP)、网际控制报文协议(ICMP)、网际组管理协议(IGMP)。将网络互相连接起来要使用的一些中间设备:转发器(物理层)、网桥/桥接器(数据链路层)、路由器(网络层)、网关(网络层以上)。IP地址的编址方法共经历了三个历史阶段:1.分类的IP地址(最基本的编址方法)2.子网的划分(最基本的编址方法的改进)3.构成超网(无分类编址CIDR方法)。IP地址分类:A类(1`126)、B类(128~191)、C类(192~223)、D类(用于多播)。每一个IP地址都是由网络号和主机号两部分组成。TTL的意义是指明数据报在因特网中至多可经过多少个路由器。使用子网划分后,路由表必须包含以下三项内容:目的网络地址、子网掩码、下一跳地址。CIDR最主要的两个特点:1.CIDR消除了传统的A类、B类、C类地址以及划分子网的概念。2.CIDR把网络前缀都相同的连续的IP地址组成一个“CIDR地址块”。网际控制报文协议ICMP差错报告报文共有五种:终点不可达、源点抑制、时间超过、参数问题、改变路由(重定向)。ICMP的两个重要应用:分组网间探测PING,用来测试两个主机之间的连通性;用来跟踪一个分组从源点到终点的路径(TRACEROUTE)。从路由算法能否随网络的通信量或拓扑自适应地进行调整变化来划分,则只有两大类,即静态路由选择策略与动态路由选择策略。因特网把路由选择协议划分为两大类:内部网关协议IGP(具体的协议多种如RIP、OSPF)、外部网关协议EGP(目前使用的协议就是边界网关协议BGP)。RIP协议是一种分布式的基于距离向量的路由选择协议,和OSPF(分布式基于链路状态协议)共同特点就是每一个路由器都要不断地和其他一些路由器交换路由信息。RIP协议的最大优点是实现简单,开销较小。OSPF的更新过程收敛的快是其重要的优点。OSPF不用UDP,而直接用IP数据报传送。边界网关协议BGP只能是力求寻找一条能够到达目的网络且比较好的路由(不能兜圈子),而并非要寻找一条最佳路由。BGP采用了路径向量路由选择协议。路由器是一种具有多个输入端口和多个输出端口的专用计算机,其任务是转发分组。转发分组由三个部分组成:交换结构(根据转发表对分组进行处理)、一组输入端口和一组输出端口(这里的端口就是硬件接口)。IP多播需要两种协议:网际组管理协议IGMP和多播路由选择协议。在因特网中的所有路由器,对目的地址是专用地址的数据报一律不进行转发。利用公共的因特网作为本机构各专用网之间通信的载体,这样的专用网又称为虚拟专用网VPN。网络地址转换NAT需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的的外部全球IP地址。第五章运输层从通信和信息处理角度来看,运输层向它上面的应用层提供通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。两个主机进行通信就是两个主机中的应用进程相互通信。也就是说,端到端的通信是应用进程之间的通信。运输层有一个很重要的功能:复用(不同应用进程都可以使用同一个运输层协议传送数据)和分用。运输层还要对收到的报文进行差错检测。在网络层,IP数据报首部中的检验和字段,只检验首部是否出现差错而不检查数据部分。运输层需要有两种不同的运输协议,即面向连接的TCP(传输控制协议)和无连接的UDP(用户数据报协议)。在协议栈层间的抽象的协议端口是软件端口,软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。两个计算机中的进程要实现相互通信,不仅必须知道对方的IP地址,而且要知道对方的端口号。运输层的端口号分为以下两类:服务器端使用的端口号(熟知端口号、系统端口号)、登记端口号/短暂端口号。UDP的主要特点:1.无连接的;2.尽最大努力交付;3.面向报文的;4.没有拥塞控制;5.支持一对一、一对多、多对一和多对多的交互通信;6.首部开销小。IP数据报的检验和只检验IP数据报的首部,但UDP的检验和是把首部和数据部分一起都检验。TCP的主要特点:1.面向连接的运输层协议2.每一条TCP连接只能有两个端点(点对点,一对一)3.提供可靠交付服务4.面向字节流。TCP连接的端点叫做套接字/插口。端口号拼接到IP地址即构成了套接字。(套接字SOCKET=(IP地址:端口号))。每一条TCP连接唯一地被通信的两端的两个端点所确定。理想的传输条件有以下两个特点:1.传输信道不产生差错2.不管发送方以多快的速度发送数据,接收方总是来得及处理收到的数据。使用确认和重传机制,我们就可以在不可靠的传输网络上实现可靠的通信。像这种可靠传输协议常称为自动重传请求ARQ。TCP利用滑动窗口实现流量控制,所谓流量控制就是让发送方的发送速率不要太快,要让接收方来得及接收。几种拥塞控制方法:慢开始、拥塞避免、快重传、快恢复。拥塞避免算法的思路是让拥塞窗口CWAND缓慢地增大,即每经历一个往返时间RTT就把发送方的拥塞窗口CWND加1。运输连接三个阶段:连接建立、数据传送、连接释放。第六章应用层应用层许多协议都是基于客户服务器方式,即使是对等通信方式,实质上也是一种特殊的客户服务器方式。域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字转换为IP地址。DNS规定,域名中的标号都由英文字母和数字组成,每一个标号不超过63个字符。由多个标号组成的完整的域名总共不超过255个。顶级域名分为三大类:1.国家顶级域名2.通用顶级域名3.基础结构域名(反向域名)。我国把二级域名划分为类别域名和行政区域名两大类。一个服务器所负责的管辖的(或有权限的)范围叫做“区”,区可能等于或小于域,但一定不可能大于域。域名服务器分为四种类型:1.根域名服务器2.顶级域名服务器3.权限域名服务器4.本地域名服务器(默认域名服务器)。域名解析过程需注意的两点:1.本机向本地域名服务器的查询一般都是采用递归查询2.本地域名服务器向根域名服务器的查询通常采用迭代查询。文件传送协议FTP是因特网上使用得最广泛的文件传送协议。网络文件系统NFS允许应用进程打开一个远地文件,并能在该文件的某一个特定的位置上开始读写数据。简单文件传送协议TFTP主要有两个优点:1.TFTP可用于UDP环境2.TFTP代码所占的内存较小。万维网是一个分布式的超媒体系统,它是超文本系统的扩充。万维网使用统一资源定位符URL来标志万维网上的各种文档。超文本传送协议HTTP是一个应用层协议它使用TCP连接进行可靠的传送。HTTP/1.0协议的持续连接工作有两种工作方式:非流水线方式、流水线方式。代理服务器是一种网络实体,它又称为万维网高速缓存。HTTP两类报文:请求报文、响应报文。其都是由三部分组成:开始行、首部行、实体主体。超文本标记语言HTML是一种制作万维网页面的标准语言,它消除了不同计算机之间信息交流的障碍。用户代理至少应当具有以下四个功能:撰写、显示、处理、通信。(3)计算机网络系统工艺流程机柜安装机柜安装设备安装启动与配置安装网管网络测试完工验收操作方法A.机柜安装根据设计要求确定安装19英寸标准机柜位置,机柜正面净空不小于150cm、背面净空不小于80cm。螺钉安装紧固,机柜安装平稳、牢固,垂直偏差度小于3mm。机柜内安装足够容量的电源插座,注意电源极性:左零、右火,中地.采用25平方毫米地线良好接地,接地电阻〈1Ω。B。设备安装从库房领取设备,核对型号、数量,登记序列号.设备开箱,按清单清点附件及检查设备外观。阅读安装手册和操作说明,安装信息模块和相关部件。用螺钉将固定挂耳固定在设备前面板或后面板两侧。将设备放置在机柜的一个托盘上,根据实际情况,沿机柜导槽移动设备至合适位置,注意保证设备与导轨间的合适距离。用满足机柜安装尺寸要求的盘头螺钉,将设备通过固定挂耳固定在机柜上,保证设备位置水平并牢固。如右图所示。(1)安装挂耳(2)固定导槽连接地线,保护地接地点位于机箱后面板,用一根〉6平方毫米接地电缆将该点与机柜连接起来,要求连接良好且接地电阻不大于1Ω。(1)接地端子连接电源线,将设备电源开关置于OFF位置,用随机所带的电源线一端插到设备的电源插座上,另一端插到交流电源插座上。如下图所示。把设备电源开关拨到ON位置.检查设备前面板电源灯PWR是否变亮,查看其他状态是否正常。连接以太网电缆,连接线应稳固、走向清楚、明确,粘贴永久性标签。以太网电缆如下图所示。(1)交流输入(2)电源开关以太网电缆示意图启动与配置关闭设备、电脑的电源,通过配置电缆将配置终端的RS232串口与设备的配置口相连。配置电缆及连接方式如下图所示。配置口电缆示意图设置配置终端的参数在微机上运行终端仿真程序(如Windows95/98/2000/XP的超级终端),建立新的连接。如右图所示,键入新连接的名称,按[确定]按钮.选择连接端口。在进行本地配置时,如下图所示,[连接时使用]一栏选择连接的串口(注意选择的串口应该与配置电缆实际连接的串口一致).设置串口参数。如下图所示,在串口的属性对话框中设置波特率为9600,数据位为8,奇偶校验为无通过COM口进行本地配置示意图,停止位为1,流量控制为无,按[确定]按钮,返回超级终端窗口。配置超级终端属性。在超级终端中选择[属性/设置]一项,进入下图所示的属性设置窗口。选择终端仿真类型为VT100或自动检测,按[确定]按钮,返回超级终端窗口。设备上电与配置质量标准《智能建筑设计标准》GB/T50314—2021《智能建筑工程质量验收规范》GB50339-2021。《电子计算机房设计规范》GB50174-2021《电气装置安装工程施工及验收规范》GB50254~GB50259《建筑与建筑群综合布线系统工程设计规范》GB/T50311-2000《建筑与建筑群综合布线系统工程验收规范》GB/T50312—2000《商业建筑电信布线标准》EIA/TIA568A《用户建筑综合布线》ISO/IECISO11801《建筑通信线路间距标准》EIA/TIA569《商业建筑通信接地要求》EIA/TIA607成品保护安装完毕应保持面板干净,无尘土、无指印。锁好机柜门,避免无关人员触摸。散热风扇保持正常,避免烧坏设备。安装调试程序设置好密码,避免无关人员更改配置。电源线和跳线保护好,避免无关人员损坏。应注意的质量问题设备安装平稳、牢固.设备四周留有一定间隔.注意电源电压、电源极性(左零、右火、中地)。电源线、地线、跳线连接牢固,且接地装置满足接地电阻<1Ω。跳线走向明确,有永久性标记。1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。网络安全的属性(特征)(CIA三角形)机密性(Confidentiality)保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(Integrity)信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(Availability))信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。可控性对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。真实性也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。1.2OSI安全体系结构涉及哪几个方面?OSI安全体系结构主要关注:安全性攻击任何危及企业信息系统安全的活动。安全机制用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。安全服务加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?安全服务OSI安全体系结构定义了5大类共14个安全服务:1鉴别服务who鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元2访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。3数据保密性服务为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括:连接保密性无连接保密性选择字段不保密性信息流保密性4数据完整性服务用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。带恢复的连接完整;不带恢复的连接完整;选择字段的连接完整;无连接完整;选择字段无连接完整5不可(抗)否认服务用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。具有源点证明的不能否认;具有交付证明的不能否认。为了实现安全服务,OSI安全体系结构还定义了安全机制。特定安全机制(8在特定的协议层实现)加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择机制、公证机制关系:服务机制加密数字签名访问控制教据完整性认证交换流量填充路由控制公证同等实体认证YYY数据源认证YY访问控制Y保密性YY流量保密性YYY数据完整性YYY不可否认性YYY可用性YY1.4简述网络安全策略的意义?它主要包括哪几个方面策略?意义:网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠的网络安全系统网络安全策略包含5方面策略物理安全策略访问控制策略防火墙控制信息加密策略网络安全管理策略2.2根据各自所基于的数学原理,分析公钥密码体制与对称密码体制的改进?公钥密码体制(n:1)--对称密码(1:1)在用户数目比较多时,传统对称密码体制密钥产生、存储和分发是很大问题。公钥密码体制用户只需掌握解密密钥,而将加密密钥和加密函数公开。改变了密钥分发方式,便利密钥管理。不仅用于加解密,还广泛用于消息鉴别、数字签名和身份认证2.3与对称密码体制比较,公钥密码体制在应用中有哪些优点?公钥密码体制最大优点适应网络的开放性要求。密码管理比对称密码简单,又满足新的应用要求。通信各方都可以访问公钥,私钥在通信方本地产生,不必进行分配。任何时刻都可以更改私钥,只要修改相应的公钥替代原来的公钥。2.4有哪些常见的密码分析攻击方法,各自什么特点?惟密文攻击:仅知加密算法和密文,最易防范已知明文攻击:知加密算法,待解密文,同一密钥加密的一个或多个明密文对或一段要解密的明文信息的格式,如标准化的文件头。选择明文攻击:攻击者选择对其有利的明文,获取到了其相应的密文。选择密文攻击:事先搜集一定数量的密文,获的对应的明文。3.2什么是MAC?其实现的基本原理是什么?MAC是消息鉴别码,又称密码校验和。其实现的基本原理是用公开函数和密钥生成一个固定大小的小数据块,即MAC,并附加到消息后面传输,接收方利用与发送方共享的密钥进行鉴别。MAC提供消息完整性保护,可以在不安全的信道中传输,因为MAC的生成需要密钥。3.3散列函数应该具有哪些安全特性?(1)单向性:对于任意给定的散列码h,寻找x使得H(x)=h在计算上不可行。(2)强对抗碰撞性:输入是任意长度的M;输出是固定长度的数值;给定h和M,h(M)容易计算;寻找任何的(M1,M2)使得H(M1)=h(M2)在计算上不可行。(3)弱对抗碰撞性:对于任意给定的分组M,寻找不等于M的M’,使得H(M’)=h(M)在计算上不可行。3.4什么是数字签名?数字签名具有哪些特征?数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元接收者用以确认数据单元来源和数据单元完整性,并保护数据,防止被人(如接收者)进行伪造。数字签名的特征:(1)可验证性:信息接收方必须能够验证发送方的签名是否真实有效。(2)不可伪造性:除了签名人之外,任何人都不能伪造签名人的合法签名。(3)不可否认性:发送方发送签名消息后,无法抵赖发送行为;接收方在收到消息后,也无法否认接收行为。(4)数据完整性:发送方能够对消息的完整性进行校验,具有消息鉴别的作用。4.1用户认证的主要方法有哪些?各自具有什么特点?基于口令的认证、基于智能卡的认证、基于生物特征的认证。基于口令的认证最简单,最易实现,最容易理解和接受。基于智能卡的认证的特点:双因子认证、带有安全存储空间、硬件实现加密算法、便于携带,安全可靠。基于生物特征的认证不易遗忘或丢失;防伪性能好,不易伪造或被盗;“随身携带”,方便使用;但成本高,只适用于安全级别比较高的场所。4.2简述X.509证书包含的信息。版本号、序列号、签名算法标识、签发者、有效期、证书主体名、证书主体的公钥信息、签发者唯一标识、证书主体唯一标识、扩展、签名。4.3一个完整的PKI应用系统包括那些组成部分?各自具有什么功能?一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。4.4简述CA的基本职责。(1)制定并发布本地CA策略;(2)对下属各成员进行身份认证和鉴别;(3)发布本CA的证书,或者代替上级CA发布证书;(4)产生和管理下属成员的证书;(5)证实RA的证书申请,返回证书制作的确认信息,或返回已制作的证书;(6)接受和认证对所签发证书的撤销申请;(7)产生和发布所签发证书和CRL;(8)保存证书、CRL信息、审计信息和所制定的策略。第五章1.简述针对主机的ARP欺骗的机制中间人C冒充B,响应A以虚假的IPB—MACC,扰乱A的ARP列表,A发给B的数据发给了C。2.IPsec中传输模式和隧道模式有何区别?ESP在隧道模式中加密和认证(可选)整个内部IP包,包括内部IP报头。AH在隧道模式中认证整个内部IP包和外部IP头中的选中部分。当IPsec被用于端到端的应用时,传输模式更合理一些。在防火墙到防火墙或者主机到防火墙这类数据仅在两个终端节点之间的部分链路上受保护的应用中,通常采用隧道模式;而且,传输模式并不是必需的,因为隧道模式可以完全替代传输模式。但是隧道模式下的IP数据包有两个IP头,处理开销相对较大。3.AH协议和ESP协议各自提供哪些安全服务?AH协议为IP数据包提供数据完整性校验和身份认证,还有可选择的抗重放攻击保护,但不提供数据加密服务;ESP协议为IP数据包提供数据完整性校验、身份认证和数据加密,以及可选择的抗重放攻击保护,即除AH提供的所有服务外,ESP还提供数据保密服务,保密服务包括报文内容保密和流量限制保密。第六章1.恶意代码生存技术主要包括哪几个方面?分别简述其原理。(1)反跟踪技术:反跟踪技术可以提高恶意代码的伪装能力和防破译能力,增加检测与清除的难度。反动态跟踪:禁止跟踪中断、封锁键盘输入和屏幕显示、检测(调试器)跟踪法、其他反跟踪技术。反静态跟踪:对恶意程序代码分块加密执行,伪指令法。(2)加密技术:加密技术是恶意代码自我保护的一种有效手段,通过与反跟踪技术相配合,可以使分析者无法正常调试和阅读恶意代码,不能掌握恶意代码的工作原理,也无法抽取恶意代码的特征串。从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密三种。(3)模糊变换技术:恶意代码每次感染一个对象时,嵌入宿主的代码都不相同。(4)自动生产技术:计算机病毒生产器使得对计算机病毒一无所知的普通用户,也能组合出功能各异的计算机病毒2.蠕虫代码包括哪些模块。分别具有什么功能?蠕虫代码的功能模块至少需要包含扫描模块、攻击模块和复制模块三个部分。蠕虫的扫描功能模块负责探测网络中存在漏洞的主机。攻击模块针对扫描到的目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限,并获得一个shell。攻击成功后,复制模块就负责将蠕虫代码自身复制并传输给目标主机。第七章1.列出并简要定义防火墙根据具体实现技术的分类。(1)从工作原理的角度看,防火墙技术主要可分为网络层防火墙技术和应用层防火墙技术。(2)根据防火墙的硬件环境的不同,可将防火墙分为基于路由器的防火墙和基于主机系统的防火墙。(3)根据防火墙功能的不同,可将防火墙分为FTP防火墙、Telnet防火墙、E-mail防火墙、病毒防火墙、个人防火墙等各种专用防火墙。7.2什么是防火墙?它有哪些功能和局限?在计算机网络安全领域,是一个由软件或硬件设备的组合而成起过滤和封锁作用的计算机或网络系统。它一般布置在本地网(可信内部网)和(不安全和不可信赖的)外部网络之间,作用隔离风险区域和安全区域的连接;阻止不希望或未授权的通信进出内部网络。通过边界控制强化内部网络的安全,同时不影响内部网络对外部网路的访问。防火墙的典型功能(5)1.访问控制功能:是防火墙最基本和最重要的功能,通过禁止和允许特定用户访问特定资源,保护内部网络的资源和数据。2.内容控制功能:根据数据内容进行控制,如过滤垃圾邮件、限制外部只能访问本地Web服务器的部分功能,等等。3.日志功能:防火墙需要完整的记录网络访问的情况。一旦网络发生了入侵或者遭到破换,可以对日志进行审计和查询,查明事实。4.集中管理功能:在防火墙上集中实施安全管理,使用过程中还可以根据情况改变安全策略。5.自身安全和可用性:防火墙要保证自己的安全,不被非法侵入,保证正常的工作。防火墙还要保证可用性,否则网络就会中断,内部网的计算机无法访问外部网的资源。防火墙的局限性(4)不能防御不经由防护墙的攻击;不能防范来自内部的攻击;不能防止病毒感染程序和文件出入内部网;不能防止数据驱动式攻击。电子邮件复制本地机上,执行后攻击7.3简述防火墙的四个发展阶段:第一代防火墙基于路由器:路由器防火墙一体;采用的主要是包过滤技术第二代防火墙由一系列具有防火墙功能的工具集组成:将过滤功能从路由器中独立出来,加入告警和审计功能,因为是纯软件产品,随意对系统管理员技术要求高。第三代防火墙为应用层防火墙:它建立在通用操作系统之上,包括分组过滤功能,装有专用的代理系统,监控所有协议的数据和指令,保护用户编程和用户可配置内核参数的配置。第四代防火墙为动态包过滤技术:也称作状态检测技术,该技术能够对多种通信协议数据包做出通信状态的动态响应。8.1简述网络攻击的过程:1.隐藏自身:利用技术手段隐藏自己真实的IP地址。通常有两种方法:第一种是入侵网络中一台防护较弱的主机(肉鸡),利用这台主机进行攻击。第二种是网络代理跳板2.踩点和扫描:网络踩点就是通过各种途径对攻击目标尽可能多了解信息,分析得到被攻击系统可能存在的漏洞。网络扫描就是利用各种工具探测目标网络的每台主机,以寻找该系统的安全漏洞。有两种常用的扫描策略:一种是主动式策略,基于网络;另一种是被动式策略,基于主机。3.侵入系统并提升权限:一种常见的攻击方法是先以普通用户身份登录目标主机,然后利用系统漏洞提升自己的权限。4.种植后门:入侵者在被侵入主机上种植一些供自己访问的后门。木马是另外一种长期主流对方主机的手段,远程控制功能比后门更强。5.网络隐身:在入侵完毕后,清除被入侵主机上的登录日志及其他相关日志。8.2在DDos攻击过程中,都有哪些角色,分别完成什么功能?在整个Ddos攻击过程中,共有4部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演不同的角色。1.攻击者主机:由攻击者本人使用。攻击者通过它发布实施DDos的指令,是整个DDos攻击中的主控台令。2.主控傀儡机:不属攻击者所有的计算机,而是攻击者非法侵入并控制的一些主机。攻击者在这些计算机上安装特定的主控软件,通过这些主机再分别控制大量的攻击傀儡机。3.攻击傀儡机:攻击傀儡机是攻击的直接执行者,直接向被攻击主机发起攻击。4.被攻击者:是DDos攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。8.4什么是蜜罐?蜜罐的主要功能是什么?蜜罐系统是试图将攻击从关键系统引诱开并能记录其一举一动的诱骗系统。蜜罐的功能是:1.转移攻击重要系统的攻击者;2.收集攻击者活动的信息;3.希望攻击者在系统中逗留足够长的时间,使管理员能对此攻击做出响应。9.1什么是隧道?隧道的主要功能有哪些?计算机网络中的隧道是逻辑上的概念,是在公共网络中建立的一个逻辑的点对点连接。网络隧道技术的核心内容是“封装”。隧道技术是指包括数据封装、传送和解封装在内的全过程。隧道的功能(4)1.将数据传输到特定的目的地:在隧道两端建立一个虚拟通道,从隧道的一端传到隧道的另一端。2.隐藏私有的网络地址:在隧道开通器和隧道终止器之间建立一条专用通道,私有网络之间的通信内容经过隧道开通器封装后通过公共网络的虚拟专用通道进行传输。3.协议数据传递:隧道只需连接两个使用相同通信协议网络,不关心网络内部使用的通信协议。4.提供数据安全支持:隧道中传输的数据是经过加密和认证处理的,可以保证数据在传输过程中的安全性。9.2画图简述PPTP的体系结构?体系结构图:PSTN/ISDNPSTN/ISDNPPTP隧道InternetPACPNS企业LANPPTP是一个面向连接的协议,PAC和PNS维护它们的连接状态。PAC和PNS之间两种连接:控制连接、数据连接。控制连接建立过程是:1.PAC和PNS建立一个TCP连接。2.PAC或者PNS向对方发送一个请求信息,请求建立一个连接。3.收到请求的PAC或PNS发送一条响应消息。控制连接建立以后,下一步就是数据连接,即隧道的建立。数据连接是一个三次握手的机制:请求、响应和已连接确认。9.3SSLVPN应用了哪些关键技术,分别完成哪些功能?SSLVPN实现的关键技术是Web代理、应用代换、端口转发和网络扩展。1.Web代理技术:代理技术提供内部应用服务器和远程用户Web客户端的访问中介2.应用转换技术:通过把非Web应用的协议转译为Web应用,实现与客户端Web浏览器的通信。3.端口转发技术:端口转发器监听特定应用程序定义的端口。综述题1现有一个中小企业的电子商务系统为了提高运行效益和服务质量,计划增开网络支付功能,请您用所学的知识为该企业分析当前网络安全的安全威胁,作出该企业的安全需求分析,并提出两个网络支付安全的方案,并对各自的所采用的网络安全标准协议、应用情况等优缺点进行分析。当前网络安全的安全威胁有:安全漏洞、主机入侵、病毒、蠕虫、木马、拒绝服务攻击、间谍软件、垃圾邮件和网络钓鱼、僵尸网络、恶意网站和流氓软件、黑客。该企业的安全需求分析:进行漏洞扫描和入侵检测、部署蜜罐系统。网络支付安全的方案:1.采用已有的网上支付或者支付宝等支付方式。2.投资建设自己的网络支付环境和支付方式。综述题2分析当前淘宝网网络支付有哪几种解决方案?分析各种支付解决方案中用户对支付方便性和安全性的观点,自己设计一套网络支付方案,并论述该方案中如何处理安全和便利问题?淘宝网采用的电子支付解决方案:网上银行和支付宝。对于支付宝手段,支付宝安全性是非常高的,同时支付宝也是非常方便的。用户对于支付宝的方便性和安全性都是非常肯定的。对于网上银行手段,网上银行的安全性用户也都比较认可,但是大部分用户反映网上银行相对于支付宝来说不方便。网络支付方案:采用了快钱网上支付、网汇通在线支付、移动支付、网银支付和支付宝结合的支付方案。综述题3、U盾安全支付流程、网银所用到的安全服务和安全机制1、硬件PIN码保护由于"U盾"采用了使用以物理介质为基础的个人客户证书,建立基于公钥(PKI)技术的个人证书认证体系(PIN码)。黑客需要同时取得用户的U盾硬件以及用户的PIN码,才可以登录系统。即使用户的PIN码被泄漏,只要用户持有的U盾不被盗取,合法用户的身份就不会被仿冒;如果用户的U盾遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。2、安全的密钥存放U盾的密钥存储于内部的智能芯片之中,用户无法从外部直接读取,对密钥文件的读写和修改都必须由U盾内部的CPU的调用相应的程序文件执行,而从U盾接口的外面,没有任何一条命令能够对密钥区的内容进行读出、修改、更新和删除。这样可以保证黑客无法利用非法程序修改密钥。3、双钥密码体制为了提高交易的安全,U盾采用了双钥密码体制保证安全性,在U盾初始化的时候,先将密码算法程序烧制在ROM中,然后通过产生公私密钥对的程序生成一对公私密钥,公私密钥产生后,公钥可以导出到U盾外,而私钥则存储于密钥区,不允许外部访问。进行数字签名时以及非对称解密运算时,凡是有私钥参与的密码运算只在芯片内部即可完成,全过程中私钥可以不出U盾介质,以此来保证以U盾为存储介质的数字证书认证在安全上无懈可击。4、硬件实现加密算法U盾内置CPU或智能卡芯片,可以实现数据摘要、数据加解密和签名的各种算法,加解密运算在U盾内进行,保证了用户密钥不会出现在计算机内存中。当前,各金融机构竞相推出各种网络金融服务,网络银行,银行,支付,微信支付等新型服务。请您设计网络银行电子支付的网络安全用户调查方案。综述题4调查目的:了解用户对于网络银行的使用行为热点安全问题:网络安全支付调查问卷设计:1.请问你是否拥有银行卡(信用卡或储蓄卡)A.是B.否2.你是否已开通网上银行业务?A.是B.否3.您最近一年是否使用过网上银行?A.是B.否4.从您第一次使用网上银行到现在已有多长时间?A.不到2个月B.2个月以上到6个月C.6个月以上到1年D.其它5.您使用过的网上银行是下列中的哪几家?A.中国银行B.中国工商银行C.中国农业银行D.中国建设银行E.交通银行F.招商银行G.民生银行H.光大银行I.中国邮政储蓄J.其它6.您经常使用的网上银行业务有以下哪几种?A.账户信息查询(余额、交易明细等)B.转账/汇款C.信用卡还款D.个人理财业务(如基金买卖、债券买卖、证券资金存管等)E.个人贷款业务F.网上支付/缴费G.积分管理H.其它7.您使用网上银行的原因是什么?A.使用方便,节省时间精力B.去营业厅不方便C.网上购物便捷D.有些交易必须使用网上银行E.其它8.在使用网上银行时,您看重哪些因素?A.交易安全性B.功能多样性C.手续费便宜D.服务质量高E.银行的品牌或影响力F.其它9.在使用网上银行进行网上支付时,您平均每次支付的金额是多少?A.50元以下B.50-100元C.101-500元D.501-1000元E.1000以上元10.你是否会继续使用网上银行?A.肯定会B.可能会C.估计不会D.肯定不会11.您认为我国网上银行建设的现状如何:A.很好B.一般C不好12.您认为我国网上银行的发展前景如何:13.您的年龄:14.您的性别:A.男B.女15.您的学历:A.初中、中专B.高中、大专C.本科硕士D.博士及以上E.其它16.您的职业:A.政府/事业单位公务员B.企业员工C.自由职业者D.在校学生E.无业/失业F.其它17.您的每月可支配收入是(如是学生的话,请依据每月的消费数额填写):*A.500元及以下B.500以上-1000元C.1000元以上-2000元D.2000元以上-3000元E.3000元以上-5000元F.5000元以上-8000元G.8000元以上拟发放对象和样本数:某普通小区居民300份对于消费者而言,要保证网上交易的安全,首先你使用的计算机要安全。具体的措施包括有安装防病毒软件(并定期更新病毒库)、安装个人防火墙、给系统和网页浏览器常更新安全补丁、不要随意接受QQ等聊天工具中传来的文件、不要轻易打开电子邮件中的附件等等。其次,保证连接的安全。进入网站时先确保网址的正确性。在提交任何关于你自己的敏感信息或私人信息,尤其是你的信用卡号之前,一定要确认数据已经加密,并且是通过安全连接传输的。浏览器和Web站点的服务器都要支持相关协议。第三,保护自己的隐私,在设置密码时最好以数字和字母相结合,不要使用容易破解的信息作为你的密码。花几分钟阅读一下电子商务公司的隐私保护条款,这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。尽量少暴露你的私人信息,填在线表格时要格外小心,不是必填的信息就不要主动提供。最后,不轻易运行不明真相的程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题,骗你说一些“帮我测试一下程序”之类的话。你一定要警惕了!对待这些表面上很友好、跟善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。除以上介绍的安全保护措施以外,最好不要在公共场所使用网络银行,比如网巴、公共图书馆等;每次使用完网络银行后,应该单击页面中相应的“退出登陆”按钮正确退出。综述题5目前,国内已经举行两届的国家网络安全宣传周活动,并建立了青少年网络安全教育基地,请您设计一下该基地的教学大纲及活动方案.教学大纲:1、教学内容教学内容章目本课程学分:2学时分配讲课上机小计第一章网络安全基础知识44第二章物理与环境安全33第三章操作系统安全33第四章网络通信安全426第五章密码学基本理论8210第六章防火墙技术325第七章病毒和WEB安全11合计266322、具体要求:第一章网络安全基础知识[目的要求]通过本章教学,使学生了解网络安全的概念和现状,认识网络存在的威胁。[教学内容]网络安全的基本概念,网络数据传输中面临的威胁,网络安全机制。[重点难点]网络安全机制第二章物理与环境安全[目的要求]通过本章教学,要求学生了解物理与环境对网络安全的影响,学习如何防护和保护设备的正常运行。[教学内容]物理与环境对网络安全的影响,防护和保护设备的正常运行及基本方法。。[重点难点]物理与环境对网络安全的影响第三章操作系统安全[目的要求]通过本章教学,要求学生了操作系统的陷门和安全隐患。[教学内容]学习各个操作系统的陷门和安全隐患,掌握如何防御恶性攻击操作系统。[重点难点]操作系统的陷门第四章网络通信安全[目的要求]通过本章教学,要求学生了网络安全协议的工作原理和其漏洞,了解网络通信的安全机制和防御方法。[教学内容]网络安全协议的工作原理和其安全性,了解网络通信的安全机制和防御方法,如何设计安全的防御机制。[重点难点]网络安全协议的工作原理和其安全性第五章密码学基本理论[目的要求]通过本章教学,要求学生了解网络中使用的密码技术;掌握基本密码的设计原理和使用方法。[教学内容]古典密码学基本内容,现在典型密码的设计原理。[重点难点]现在典型密码的设计原理第六章防火墙技术[目的要求]通过本章教学,要求学生了解防火墙的基本概念,类型,配置等。[教学内容]防火墙的安全设计,功能,类型,配置和防火墙系统[重点难点]防火墙类型和配置第七章病毒和WEB安全[目的要求]通过本章教学,要求学生了解现有病毒和WEB的安全性。[教学内容]病毒的种类和数量,以及防治;WEB安全技术介绍[重点难点]病毒的种类和数量,以及防治活动方案为了提高网络安全防护意识,特制定出网络安全宣传周活动方案:一、活动主题本次活动主题为“网络安全知识都知道”,旨在提高青少年网络安全自我保护意识,提升其网络安全问题甄别能力。二、活动时间11月24日——11月30日三、活动内容以“净化网络环境,安全使用网络”为目标,统一使用“国家网络安全宣传周”活动标识,普及基本的网络知识,使青少年增强网络安全防范意识,具备识别和应对网络危险的能力四、活动形式本次网络安全宣传周活动准备采用一下形式进行:(1)悬挂网络安全宣传标语横幅在LED滚动屏循环滚动“共建网络安全,共享网络文明”等网络安全宣传标语。(2)开办网络安全宣传专栏在网站上开辟“网络安全”宣传专栏,宣传展示此次活动的方案、计划等相关资料以及活动所取得的成果(3)观看网络安全宣传视频短片组织青少年观看网络安全方面的宣传短片,增强青少年的网络安全意识,提高网络防护能力(4)开展网络安全知识竞赛拟于2021年11月27日——2021年11月30日组织《网络安全知识竞赛》,引导青少年主动学习网络安全知识,对于积极参与,成绩突出的同学给予奖励和表扬。五、活动要求1.本次活动统一使用“国家网络安全宣传周”表示,突出宣传周主题。2.坚决自行中央八项规定有关要求,严格按照勤俭节约、务实高效原则。画图题基于公钥密码的数字签名原理MCMCMPRaPUaED发送方A接收方BM比较密钥KUaMPRa||HEEPRa(H(M))HDDSS数字签名基于公钥加密的双向认证(1)中N1是A认证B挑战;(2)中N1使A确信B的身份,N2是B认证A的挑战(3)中N2是B确信A的身份(4)(5)实现对称密码Ks的密钥分配SSL基本流程消息1客户A客户B:支持算法的密码算法列表和一个随机数SA消息2客户B客户A:B证书,随机数SB,选择自己能支持的算法消息3客户A客户B:选随机数S,根据S,SA,SB计算会话密钥(主密钥)K,用B公钥加密S发给B,同时发送K和握手消息的散列值(该散列值加密,完整性保护),防止攻击者对消息的篡改。消息4客户B客户A:B计算K,发送此前所有握手消息的散列值,此散列值用B的写加密密钥保护,用B写完整性密钥进行完整性保护。证明自己知道会话密钥K,知道自己的私钥,因为可以解密自己公钥加密的SA完成对B认证(客户端对服务器认证),B没有对A认证。PGP一般发送处理XX←文件是生成签名X←签名||X加密密钥XX←E(PUB,KS)||E(KS,X)转换为基数64X←R64[X]否需要签名吗?压缩X←Z(X)是需要保密吗?双宿堡垒主机双重宿主主机体系结构是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。信息服务器信息服务器屏蔽子网防火墙系统堡垒主机独立子网DMZ非军事区1现在采用的双核处理器,双内核的主要作用是___C__。A加快了处理多媒体数据的速度B处理信息的能力和单核相比,加快了一倍C加快了处理多任务的速度D加快了从硬盘读取数据的速度2在计算机术语中,对多媒体的定义是指___A。A多种表示和传播信息的载体B各种信息的编码C计算机的输入输出信息D计算机屏幕显示的信息3电子计算机的性能除了用其运算速度、字长等主要指标以外,还可以用_C____来衡量。A显示器的尺寸B硬盘容量的大小C主存储器容量的大小D计算机的制造成本4在计算机上通过键盘输入一段文章时,该段文章首先存放在主机的___A__中,如果希望将这段文章长期保存,应以_____形式存储于_____中。A内存、文件、外存B外存、数据、内存C内存、字符、外存D键盘、文字、打印机5在WindowsXP中,剪贴板是程序和文件间用来传递信息的临时存储区,则剪贴板是C_____。A在回收站中B在硬盘中C在内存中D在软盘中6目前多媒体关键技术中不包括_B____。A数据压缩技术B神经元技术C视频处理技术D虚拟技术7以下文件中,(B)是应用程序。Anotepad.exeBword.docCwindows.txtDsetup.bmp8下列关于计算机的叙述中,错误的一条是__A___。A世界上第一台计算机诞生于美国,主要元器件是晶体管B银河是我国自主生产的巨型机C笔记本电脑也是一种微型计算机D计算机的字长一般都是8的整数倍9计算机在实现工业自动化方面的应用主要属于__D___。A数据处理B科学计算C计算机辅助设计D实时控制10计算机中使用的双核处理器,双内核的主要作用是__C___。A加快了处理多媒体数据的速度B处理信息的能力和单核比,加快了一倍C加快了处理多任务的速度D加快了从硬盘读取数据的速度11_C____不是多媒体技术的特征。A集成性B交互性C艺术性D实时性_12_A___是最大的数。A(101)HB(101)OC(101)BD10113已知字母“A”的ASCII码是41H,则字母“D”的ASCII码是_B____。A44B44HC45D45H14决定存储器容量的是__A___。A地址总线B控制总线C串行总线D数据总线15新硬盘在使用前,首先应经过以下几步处理:低级格式化、__C___。A磁盘拷贝、硬盘分区B硬盘分区、磁盘拷贝C硬盘分区、高级格式化D磁盘清理16在下列微机硬件中,既可作为输出设备,又可作为输入设备的是__D___。A绘图仪B扫描仪C手写笔D磁盘驱动器17总线是硬件各部分实现相互连接、传递信息的连接线路,下列_D__不是计算机的总线标准。AUSBBPCICISADISO900218键盘上的CapsLock灯亮表示是B____。A当前可输入小写字母B当前可输入大写字母C当前可输入数字D当前可输入中文19计算机程序主要由算法和数据结构组成。计算机中对解决问题的有穷操作步骤的描述被称为_A____,它直接影响程序的优劣。A算法B数据结构C算法与数据结构D程序20在局域网中,对于同一台电脑,每次启动时,通过自动分配的IP地址是_B____。A固定的B随机的C和其它电脑相同的D网卡设好的21常用的电子邮件协议POP3是指__A___。ATCP/IP协议B中国邮政的服务产品C通过访问ISP发送邮件D通过访问ISP接收邮件22在微机中,内存的容量通常是指_A___。ARAM的容量BROM的容量CRAM和ROM的容量之和DCD-ROM的容量23以微处理器为核心组成的微型计算机属于_D____计算机。A第一代B第二代C第三代D第四代24在计算机的数据库管理系统中,DBMS英文缩写是指__C___。A数据库B数据库系统C数据库管理系统D数据25显示器的显示效果主要与_A____性能有关。A显示卡B中央处理器C内存D主板插槽26位是计算机中表示信息的最小单位,则微机中1KB表示的二进制位数是_D____。A1000B8*1000C1024D8*102427不同网络体系结构的网络互连时,需要使用___B___。A中继器B网关C网桥D集线器28下列各项中,_B____属于多媒体功能卡。A网卡 BIC卡C视频捕获卡DSCSI卡29使用Yahoo搜索工具中,用“+”连接两个或更多的关键词,表示__C___。A几个关键词连接成一个关键词B检索的内容包含这几个关键词中的一个C检索的内容同时包含这几个关键词D表示加法运算30在分时操作中,操作系统可以控制___D__按时间片轮流分配给多个进程执行。A控制器B运算器C存储器DCPU31数据库系统的数据模型有三种,下列___C__不是数据库系统采用的数据模型。A网状模型B层次模型C总线模型D关系模型32关于软件的概念,下列__D___是正确的。A软件就是程序B软件就是说明C软件就是指令D软件是程序、数据及相关文档的集合33在WindowsXP中,欲输入汉字,一般先按__B___键,将状态转换到输入汉字状态,再输入汉字。ACtrl+EscBCtrl+空格键CCtrl+AltDAlt+Tab34在WindowsXP中,计算机利用C_____与用户进行信息交换。A菜单B工具栏C对话框D应用程序35下列对电子邮箱的描述正确的是___A__。A进入电子邮箱必须输入用户名和密码B电子邮箱是建立在用户的计算机中C所有电子邮箱都是免费申请的D电子邮箱必须针对某一固定电脑36计算机病毒的特点主要表现在__B___。A破坏性、隐蔽性、传染性和可读性 B破坏性、隐蔽性、传染性和潜伏性C破坏性、隐蔽性、潜伏性和应用性 D应用性、隐蔽性、潜伏性和继承性37由于硬件故障、系统故障,文件系统可能遭到破坏,所以需要对文件进行_A____。A备份 B海量存储C增量存储D镜像38从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的。这种体系结构称为__D___体系结构。A艾伦·图灵B罗伯特·诺依斯C比尔·盖茨D冯·诺依曼39构成计算机的电子和机械的物理实体称为___C__。A主机B外部设备C计算机硬件系统D计算机系统40计算机中采用二进制,是因为____D_。A硬件易于实现B两个状态的系统具有稳定性C二进制的运算法则简单D上述三个原因41计算机系统启动后,_A____处于运行状态,它对计算机系统的资源进行管理和控制。A操作系统BWord字处理软件C语言处理程序D实用程序42型号为Pentium4/2.8G微机的CPU主时钟频率为_D____。A2.8KHzB2.8MHzC2.8HzD2.8GHz43电子
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年客户服务质量考核标准
- 2026年电信客服代表面试题及答案
- 《基于大数据的旅游景区智慧服务体系构建与旅游市场预测研究》教学研究课题报告
- 基于知识蒸馏的校园社团活动资源智能匹配模型优化教学研究课题报告
- 吡喹酮对疟疾患者免疫功能影响的实验研究-洞察及研究
- 分布式优先级动态调整机制-洞察及研究
- 2025年数字人民币跨境支付可行性研究行业报告
- 量子学习模型可解释性-洞察及研究
- 欺诈广告智能防御机制研究-洞察及研究
- 框架结构抗震加固新技术-洞察及研究
- 【《四川省鹤林中学学生宿舍楼施工组织设计》12000字】
- 西安市2024陕西西安市专职消防员管理中心招聘事业编制人员笔试历年参考题库典型考点附带答案详解(3卷合一)
- 吉安市农业农村发展集团有限公司及下属子公司2025年第二批面向社会公开招聘备考题库有答案详解
- 文冠果整形修剪课件
- 2025年盐城港控股招聘面试题库及答案
- 2026年益阳医学高等专科学校单招职业技能测试题库附答案
- 国家开放大学《商务英语4》期末考试精准题库
- 2025秋季《中华民族共同体概论》期末综合考试-国开(XJ)-参考资料
- 机械通气患者误吸预防及管理规范
- 浙江省宁波市海曙区2023-2024学年一年级上学期数学期末试卷(含答案)
- 2025年应急环境监测车行业分析报告及未来发展趋势预测
评论
0/150
提交评论