《计算机网络应用基础》期末复习题及答案_第1页
《计算机网络应用基础》期末复习题及答案_第2页
《计算机网络应用基础》期末复习题及答案_第3页
《计算机网络应用基础》期末复习题及答案_第4页
《计算机网络应用基础》期末复习题及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中国石油大学(北京)远程教育学院 计算机网络应用基础期末复习题一、 选择题属于计算机网络安全的特征的是(A)A. 保密性、完整性、可控性B. 可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性数据完整性指的是( ?A )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的PPDR模型由四个主要部分组成:(C)、保护、检测和响应。A. 安全机制B. 身份认证C. 安全策略D. 加密ISO/OSI参考模型共有(D)层

2、。A.4B.5C.6D.7以下关于对称密钥加密说法正确的是: ( C )A. 加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单以下关于非对称密钥加密说法正确的是: ( B )A. 加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系不属于数据流加密的常用方法的是( D)。A. 链路加密 B. 节点加密 C. 端对端加密 D. 网络加密以下算法中属于非对称算法的是(?B?) 。A.DES B.RSA 算法 C.IDEA D.三重 DES以下选项中属于

3、常见的身份认证形式的是(A) 。A. 动态口令牌B.IP 卡 C. 物理识别技术D. 单因素身份认证数字签名利用的是(A的公钥密码机制。A. PKI B.SSL C.TCP D.IDS(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。A. 标记 B. 签名 C. 完整性D. 检测以下关于数字签名说法正确的是:( D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题数字签名常用的算法有( B )。A DESB法 B、RSAM法 C、

4、DSAM法 D、AE脚法下列算法中属于Hash算法的是(C )。A、 DES B 、 IDEA C 、 SHA D 、 RSA不属于入侵检测的一般过程的是( C )。A. 采集信息 B. 信息分析 C. 信息分类 D. 入侵检测响应入侵检测系统的第一步是:( B )A.信息分析B.信息采集C.信息分类D.数据包检查入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制A. 被动 B. 主动 C. 信息 D. 控制以下哪一项不属于入侵检测系统的功能:( D )A. 监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包不属于常用端口扫描技术的是(B)。A.TCP

5、 connect 请求 B.TCP SZN 请求C. IP 分段请求D.FTP 反射请求基于主机的扫描器是运行在被检测的 (A) 上的。A.主机 B. 服务器 C. 浏览器 D. 显示器特洛伊木马(简称木马)是一种(C)结构的网络应用程序。A. B/S B. Web C. C/S D. Server缓冲区溢出是利用系统中的(A)实现的。A. 堆栈 B. 队列 C. 协议 D. 端口堆栈是一个(A的队列A. 后进先出 B. 后进后出 C. 先进后出 D. 先进先出DOS是以停止(D)的网络服务为目的。A. 目标服务器B. 目标浏览器C. 目标协议 D. 目标主机正常情况下,建立一个 TCP连接需

6、要一个三方握手的过程,即需要进行 (C)次包交换。A. 一 B. 二 C. 三 D. 四对付网络监听最有效的方法是(B)。A. 解密 B. 加密 C. 扫描 D. 检测TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号 而实现的。A. 一 B. 二 C. 三 D. 四以下不属于入侵检测方法的是( C )。A.模式识别 B.概率统计分析C.密文分析 D.协议分析基于主机的入侵检测系统用于防止对(D)节点的入侵。A. 多机 B. 网络 C. 对称 D. 单机现在的Firewall多是基于(A)技术。A. 自适应代理B. 加密 C. 入侵检测 D.PKI不属于 Firewall

7、的功能的是(C)。A.网络安全的屏障B.强化网络安全策略C. 对网络存取和访问进行加速D 防止内部信息的外泄目前 Firewall 一般采用(B) NAT。A. 单向 B. 双向 C. 多向 D. 网络防火墙中地址转换的主要作用是:( B )A. 提供代理服务B. 隐藏内部网络地址C.进行入侵检测D.防止病毒入侵.包过滤Firewall工作在(C)层上。A. 物理 B. 会话 C. 网络 D. 传输.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并 能在用户层和应用协议层间提供访问控制。A. 物理 B. 会话 C. 网络 D. 应用.代理Firewall工作在(B)上,使

8、用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall 。A. 物理、应用 B. 会话、应用 C. 网络、会话D. 应用、传输. 仅设立防火墙系统,而没有( C ),防火墙就形同虚设。A.管理员B.安全操作系统C.安全策略D.防毒系统.Web浏览器通过(A与服务器建立起TCP/IP连接。A. 三次握手B. 四次握手C. 三次挥手D. 四次挥手. SSL提供了一种介于(D)之间的数据安全套接层协议机制。A. 物理、应用 B. 会话、应用 C. 网络、会话D. 应用、传输. SSL握手协议的一个连接需要(D)个密钥。A. 一 B. 二 C. 三 D. 四41.WWWI务中,(B )

9、。A CGI 程序和 Java applet 程序都可对服务器端和客户端产生安全隐患B CGI 程序可对服务器端产生安全隐患, Java applet 可对客户端产生安全隐患C CGI 程序和 Java applet 都不能对服务器端和客户端产生安全隐患D Java applet 程序可对服务器端产生安全隐患, CGI 程序可对客户端产生安全隐患.不属于VPD城用的隧道物议的是(D)。A.第二层转发协议B.点到点的隧道协议C.第二层隧道协议D.网到网的通信协议. 基本的 PKI 系统不包括以下哪项内容(B)。A. CAB BAC. SAD. KCA公钥基础设施是基于(B)密码技术的。A. 对称

10、 B. 非对称 C. 公约 D. 数字不属于 PKI 可以为用户提供的基本安全服务的是(D)。A. 认证服务B. 数据完整性服务C.数据保密性服务D.公平服务E.不可否认性服务目前,采用PKI技术保护电子邮件安全的协议主要有 (B)和S/MIME协议A.PSPB.PGPC.BGBD.BSB(A)是指虚拟专用网络。A.VPNB.WPNC.WSND.VSN(D)密码技术用于初始化SSL连接。A. 入侵 B. 检测 C. 数字 D. 公钥IMS 是(A)系统。A. 入侵检测系统 B. 自动加密系统C.入侵管理系统D.网络安全系统C.入侵管理系统D.网络安全系统.身份认证机制一般包括三项内容:(B)、

11、授权和审计。A.登陆 B. 认证 C. 检测 D. 校验. 不属于网络安全的三种机制的是(D)。A. 加密机制 B. 控制机制 C. 监督机制 D. 检测机制52根据检测原理可将检测系统分为3 类,以下选项不正确的是(D)。A. 异常检测 B. 滥用监测 C. 混合检测 D. 入侵检测关于堡垒主机的配置,叙述不正确的是( D )。A. 堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B.堡垒主机上记录所有安全事件的安全日志都应该启动C.堡垒主机上所有用户的账号和密码应该被加密保存D.堡垒主机的速度应尽可能快54( D )协议主要用于加密机制。A、 HTTP B 、 FTP C 、

12、 TELNET D 、 SSL3DES 算法是哪种算法?( A )。A对称密钥加密B、非对称密钥加密 C、哈希算法D、流加密CA 指的是( A )。A、认证机构B、加密认证C、虚拟专用网D、安全套接层Kerberos 算法是一个( B )。A、面向访问的保护系统 B、面向票据的保护系统C面向列表的保护系统D、面向门与锁的保护系统Kerberos 是为 TCP/IP 网络设计的基于( B )的可信第三方鉴别协议,负 责在网络上进行仲裁及会话密钥的分配。A非对称密钥体系BA非对称密钥体系B、对称密钥体系C公钥体系数字证书的颁发阶段不包括( D )。A、证书检索 B、证书验证 C、密钥恢复D、证书撤

13、销一般证书采用哪个标准?( D )A、 ISO/IEC 15408 B 、 ISO/IEC 17799BS 7799BS 7799X. 509V3二、多选题.利用密码技术,可以实现网络安全所要求的( ABCD)。A、数据保密性B、数据完整性C数据可用性Dk身份验证. 公钥密码体质的应用主要在于( AC )。A数字签名B、加密 G密钥管理D、哈希函数. 数字签名的作用是(. 数字签名的作用是( ACD )。A确定一个人的身份C肯定是该人自己的签字对付网络监听的方法有(BCDA扫描网络C使用网桥或路由器进行网络分段B、保密性D使该人与文件内容发生关系)B、加密D建立尽可能少的信任关系5 入侵检测的

14、内容主要包括:(BC )。A、独占资源、恶意使用B、安全审计C试图闯入或成功闯入、冒充其他用户D违反安全策略、合法用户的泄露6、入侵检测系统包括以下哪些类型?(AC )A主机入侵检测系统A主机入侵检测系统B、链路状态入侵检测系统C网络入侵检测系统D数据包过滤入侵检测系统7以下属于木马入侵的常见方法的是(ABCD )。A、捆绑欺骗B、邮件冒名欺骗C危险下载DX打开邮件的附件8 在保证密码安全中,应该采取的正确措施有(ABC)。A不用生日彳密码 R不要使用少于5位的密码C不要使用2字 D将密码设得非常复杂并保证在 20位以上9、数字签名可以解决的鉴别问题有(BCDE)。A发送者伪造 B、发送者否认

15、 C、接收方篡改D第三方冒充E、接收方伪造10、网络安全应具有的特征包括(ABCD)。A、保密性B、完整性C、可用性 D可控性11、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABCD )A远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C 是否存在允许any to any 的策略D是否设置了管理IP,设备只能从管理IP登录维护12、防火墙的主要功能有哪些?(ABCD)A、过滤进、出网络的数据B、管理进、出网络的访问行为C封堵某些禁止的业务,对网络攻击进行检测和报警D记录通过防火墙的信息内容和活动13、防火墙的作用主要有(ABCD )。A、实现一个公司的安全策略B、

16、创建一个阻塞点C记录Internet活动D限制网络暴露14、以下对于代理防火墙的描述正确的有(ABCD)。A、能够理解应用层上的协议B、时延较高,吞吐量低C能做复杂一些的访问控制,并做精细的认证和审核D可伸缩性较差15、在防火墙的“访问控制15、在防火墙的“访问控制”应用中,内网、外网、ABD)A内网可以访问外网C DM灰可以访问内网16、防火墙主要有哪几种类型(A包过滤防火墙C双宿主主机防火墙B、内网可以访问DMZxD外网可以访问DMZSABC )。B、代理防火墙D单宿主主机防火墙17、防火墙不能防止以下哪些攻击行为?(ABD )A、内部网络用户的攻击B、传送已感染病毒的软件和文件C外部网络

17、用户的IP地址欺骗 D,数据驱动型的攻击18、在SSL握手协议的第一阶段需要用到哪些密钥? ( ABCD )A、客户方的读密钥B、客户方的写密钥C服务器方的读密钥D.服务器方的写密钥19、下列哪些是 WebM览器面临的威胁? ( ACD )A、浏览器的自动调用B、CGI漏洞C重定向漏洞DhC重定向漏洞20、针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?( ABC )A不要随便地增加外部程序B、取消对IE的非法限制C尽量避免运行脚本和 ActiveX选项 D使用RAS的回拨功能21、VPDN勺应用形式有(ABD )A、 LAN-LAN B、 WAN-LAN C、 WAN

18、-WAND 、 VPDN22、VPNI供的功能包括(ABCD )。A防火墙功能B、认证C、加密 D隧道化23、下面关于GRE协议描述正确的是(BCD)。A、GRE&议是二层VPN协议B、GR黑对某些网络层协议(如:IP, IPX等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如: IP )中传输C GR助、议实际上是一种承载协议D GREI供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为 tunnel24、局域网间VPNK术可以在网络协议体系的各层上实现,主要包括(ABD )A、链路层VPN B、网络层VPN C、传输层

19、VPN D 应用层VPN25、下列不属于CA认证中心的彳用的是(AB)。A、加密数据B、安全管理C、证书发放D证书管理26、下面是网络安全技术的有:(ABC )A、防火墙B、防病毒C、PKID UPS27、一个典型的PKI 应用系统包括( ABCD )实体。A认证机构CAB、注册机构RAC密钥和证书管理KCADk用户端软件28、我国规定的计算机系统安全保护等级包括哪些?(ABC )A、用户自主保护级B、系统审计保护级C访问验证保护级DK强制保护级29、信息安全的目标CIA 指的是( ABD )。A机密性 B、完整性C、可靠性D可用性30、下面属于常用安全产品的有(ABCD )。A防火墙B、防病

20、毒C、身份认证D传输加密三、填空题计算机网络安全的威胁主要包括以下 3 种类型:(非授权访问)、(信息泄露)、(拒绝服务)。网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。TBAC莫型一般用五元组(S, O, P, L, AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。RSA 签名采用(公开)密钥算法,生成一对(公钥)和(私钥)。常用的扫描方法有利用(网络命令)、 (端口扫描)和(漏洞扫描)三种。进程空间是由 (正文段) 、 (数据段) 、 (用户态堆栈) 、 (核心态堆栈)(进程的核心态空间)组成。堆栈具有这样的

21、特性, 即最后一个入栈的元素, 将是 (最先) 出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。常见的拒绝服务攻击方法包括(广播风暴)、(SYN奄没)、(IP分段攻 击)、(QoB击)、(分布式攻击)、(IIS上传攻击)等。Firewall就是位于内部网或Web站点与Internet 之间的一个一个(路由 器)和一台(计算机)。Firewall 包括:(主机系统)、(路由器)、(网络安全策略)、(用于网络安全控制与管理的软硬件系统)等。防火墙的体系结构:(双宿 /多宿主机模式)、(屏蔽主机模式)、(屏蔽子网模式)。Web是由(服务器

22、)、(Web浏览器)、(通信协议)三个部分组成的开放式应用系统。安全套接层协议(SSL)包括:(服务器认证)、(客户认证(可选)、 (SSL链路上的数据机密性)、(SSL链路上的数据完整性)。Web 服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。目前流行的 PKI 信任模型主要有四种:(认证机构的严格层次结构)、(分布式信任结构)、(WebJI型)、(以用户为中心的信任)。典型的 PKI 系统应包括 (支持 PKI 系统运行的软硬件系统) 、(PKI 策略) 、(认证中心)、(注册机构)、(证书颁发机构)、( PKI 应用接口系统)、( PKI

23、应用)等基本内容。在 SSL 中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。入栈和出栈操作由(CPU执行(PUSH和(POP指令来实现。特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。根据体系结构可将检测系统分为: (集中式) 、 (等级式) 、 (协作式)VPN技术是一项利用公共网络来构建(虚拟专用网)的技术。根据VPN的应用特点,可以将VPNJ分为三种形式:(局域网与局域网间的 VPN( LAN-LAN VPN) )、( 局域网与广域网间的VPN( LAN-WAN VP)N和(远程局域网访问的虚拟专用拨号网络VPDN( RAS-LAN V

24、P)N )。链路层上的VPNt要包括(覆盖)技术和(隧道)技术两种。将VPN-系结构的两种基本方法一一使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做( 多协议标签交换( MPLS)。网络层的隧道技术主要包括( 通用路由封装(GRE )和(隧道模式的IPSec )。GRE隧道通常配置在(源路由器)和(目的路由器 )之间。VPDN用的隧道协议有(第二层转发协议(L2F)、(点到点的隧道协议( PPTP) )和(第二层隧道协议(L2TP) )三种。实现 Extranet VPN 的典型技术是( SOC

25、KSv5 )。VPDN的设计基于两种基本结构:一种是由(客户端)发起的VPDN另一种是由(网络访问服务器 )发起的VPDN。四、判断题链路加密是对网络层加密。(x)所有的身份认证机制都必须是双向认证。(x)使用实体的特征或占有物可以用于交换认证。(,)UDP请求不属于常用的端口扫描技术。(X)扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(,)缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(,)经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(,)IP欺骗是利用可信任服务

26、器的IP地址向服务器发起攻击的。(X)主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(,).静态包过滤在所有通信层上对包的地址、 端口等信息进行判定控制。(x). SNAT 用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(X). SSL有三个子协议:握手协议、记录协议和警报协议。(,).不能用SSL/TLS协议来访问网页。(X).特权管理基础设施(PMI)不支持全面授权服务。(X). CA的功能有:证书发放、证书更新、证书撤销和证书验证。(,). PKI 认证系统的客户端软件中,客户需要考虑证书的过期时

27、间,并及时手动更新。(X).广域网间VPNft要技术包括链路层 VPN网络层VPN会tS层VPN应用层 VPNg术。(X). SSL记录协议包括了记录头和记录数据格式的规定。(,). 根据 Firewall 所采用的技术特点可将其分为三种类型: 包过滤技术Firewall、代理技术 Firewall 和检测技术 Firewall 。 (x). IMS 的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(,). 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(X).如果发现异常程序,只需要在文件中删除它们即可。(X). 基于网

28、络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(,) TOC o 1-5 h z .入侵检测响应分主动响应和被动响应。(,)第三章第一节P65.认证主要用在执行有关操作时对操作者的身份进行证明。(,).篡改影响了数据的真实性。(X ).计算机网络安全的威胁主要是非授权访问和信息泄露。(X).美国TCSE的准将安全等级分为4类8个级别。(,). 我国强制实施的计算机信息系统安全保护等级划分准测把计算机系统安全保护等级分为四级。(X)30.SSL安全协议用到了对称密钥加密技术和非对称密钥加密技术。(,)五、简答题1.简述安全的Wet务需要保证的5项安全性要求。答:安全

29、的We用艮务需要保证以下的5项安全性要求。1 )认证:提供某个实体(人或者系统)的身份的保证。2 )授权:保护资源以免对其进行非法的使用和操纵。3 )机密性:保护信息不被泄漏或暴露给未授权的实体。4)完整性:保护数据以防止未授权的改变、删除或替代。5 )不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。一个较为理想的入侵检测系统应具备的特征有哪些?答:一个较为理想的入侵检测系统应具备以下特征:准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。可靠性。一个检测系统对管理员应该是透明的 , 并且能在无人监控的情况下正确运行, 只有这样才可以运行在被检测的系统环境中。容错性。检

30、测系统必须具有良好的容错性 , 不论所监控的系统处于何种状态 , 检测系统本身必须具备完整性 , 保证检测用的知识库系统不会受到干扰和破坏。可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。可验证性。检测系统必须允许管理员适时监视攻击行为。安全性。检测系统应能保护自身安全和具有较强的抗欺骗攻击的能力。可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。灵活性。检测系统可根据具体情况 , 定制不同的且与防御机制相适应的使用模式。简述网络监听软件的一般功能。答:网络监听软件有很多,但一般都包含以下功能:( 1 )选择源或目的 IP 地址,或者是IP 地址的集合。(2

31、)选择监听的端口号。(3)选择协议。(4)选择网络接口或网络设备。(5)对监听的数据包进行分析。简述访问控制的功能。答:访问控制的功能主要有以下几项: (1) 防止非法的主体进入受保护的网络资源。 (2) 允许合法用户访问受保护的网络资源。 (3) 防止合法的用户对受保护的网络资源进行非授权的访问。根据自己的理解简述网络安全的含义。答:网络安全的含义就是通过各种计算机、网络、密码技术和信息安全技术、保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。数据完整性机制的作用。答:数据完整性机制有两

32、个作用 : 一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性, 又保护一个连接的整个数据单元流序列的完整性。在一次连接上 , 连接开始时使用对等实体认证服务, 并在连接的存活期使用数据完整性服务就可以为在此连接上传送的所有数据单一的来源提供认证同时也为这些数据单元的完整性提供认证。另外 , 使用标记 ( 如顺序号 ) 还可以检测数据单元的重复问题。Hash 算法的工作方式。答: Hash 算法的工作方式类似通信协议中的校验和:发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,以确定是否被正确地传输。简述IMS技术的管理过程。答: IMS 的目

33、标是将入侵检测、 脆弱性分析以及入侵防御等多种功能集成 到一个平台上进行统一管理。IMS技术是一个管理过程,在未发生攻击时,IMS 主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的威胁;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判 断可能出现的下一个攻击行为。Firewall 主要实现的功能有哪些。答:防火墙主要实现的功能有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MACM址与IP地址的绑定、流量控制(带宽管理)、统 计分析、流量计费、VPNH?o简述Web服务的协议栈的结构。答:W

34、et务的协议栈结构包括 服务发现:用来发现Wet务,由UDDI 来处理的。服务描述:对Web服务进行自我描述。使用 WSD来进行服务描述服务调用:这一层的实质是基于XMLI勺消息传递。当前基于XML消息递的 行业标准是简单对象访问协议( Simple object Access Protocol,SOAP) 。 SOAP是一种简单的轻量级的基于XML勺机制,用来在应用程序之间进行结构化数据 交换。SOAP可以和各种网络协议相结合使用。传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。理论上,我们可以使用任何网络协议,如FTP,SMTP,II O博,但目前使用最广泛的是 HTT的议。包过滤 Firewall 的原理是什么?代理Firewall 的原理是什么?这两种 Firewall 有什么区别?答: 包过滤 Firewall 又称分组过滤路由器或网络级Firewall , 它工作在网络层,数据包从源发地发出并需要穿过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论