版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章计算机网络基础
1.简述信号、数据和信息之间的区别和联系。
答:信息是人对现实世界事物存在方式或运动状态的某种认识。信息的表示
形式可以是数值、文字、图形、声音、图像以及动画等,这些表示介质归根到底
都是数据的一种形式。数据是把事件的某些属性规范化后的表现形式,它能被识
别,也可以被描述。信号是数据具体的物理表现,具有确定的物理描述。例如电
压、磁场强度等。信息、数据和信号这三者是紧密相关的。
2.简述计算机网络的类型有哪些。
答:根据不同的划分方式,计算机网络可以分为不同的类型。依据网络共享
服务方式,网络可以划分为:对等网络(peertopeer)、客户/服务器网络和混
合网络。依据节点分布的地理范围划分,可以将网络分为局域网、城域网、广域
网。依据网络的传输介质划分,可以将计算机网络分为有线网和无线网。
3.简述计算机网络的拓扑结构和类型。
答:计算机网络拓扑结构形象地描述了网络的安排和配置方式,以及各种节
点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通信设备是如
何连接在一起的。网络拓扑结构主要有星型拓扑结构、总线型拓扑结构、环型拓
扑结构、树型拓扑结构和网状拓扑结构5种类型。
5.局域网,城域网和广域网的主要特征是什么?简述LAN、WAN的区
别与联系。
答:(1)局域网一般是指网络中的计算机分布在相对较小的区域,通常不超
过10km,其应用场合如下。①连接同一房间内的所有主机,覆盖范围为几十米。
②连接同一楼内的所有主机,覆盖范围为100m左右。③连接同一校园内、厂区
内或院落内的所有主机,覆盖范围为1km左右,也被称为校园网或者园区网。
(2)城域网是指网络中的所有主机(工作站点)分布在同一城区内,覆盖
范围在lO-lOOkmo
(3)广域网是指网络中所有主机与工作站点分布的地理范围能够覆盖10km
以上的范围,包括10km、100km与1000km及以上的数量级,如同一城市、同一
国家或同一个洲甚至跨越几个洲等。计算机网络的地理范围实际上也是采用不同
的技术来划分的,通常来讲,局域网一般采用IEEE802.3、802.4、802.5和
802.11(无线分组交换网)等局域网协议;城域网采用802.6,即DQDB协议,
也可以采用其他网络协议;广域网采用TCP/IP,
6.简述OSI分层模型中各层的主要功能?
答:(1)物理层物理层定义信道上传输的原始比特流,如用多少伏特电压
表示“1”,多少伏特电压表示“0”;一个比特持续多少微秒等,从而保证一方
发出二进制“1”,另一方收到的也是“1”而不是“0”;还定义网络接插件有
多少针以及各针的用途,采用什么样的接口等。
(2)数据链路层数据链路层的主要任务是加强物理层传输原始比特的功
能,使之对网络层显现为一条无错线路。发送方把输入数据分装在数据帧(data
frame)里,按顺序传送各帧,并处理接收方回送的确认帧(acknowledgement
frame)0
(3)网络层网络层是网络核心(通信子网)的最高层,实现的功能最多。
网络层协议的数据单元是分组(packet)。网络层的主要任务是对子网的运行控
制,其主要功能包括:确定分组从源端到目的端如何选择路由、拥塞控制、记账
功能、网络寻址。
(4)传输层传输层的主要功能是从上层接收数据,并且在必要时把它分成
较小的单元,传递给网络层,并确保到达对方的各段信息正确无误;还要通过流
量控制机制调节主机之间的通信量,使高速主机不会发生过快地向低速主机传输
数据使低速主机来不及接收的情况,是真正的从源到目标“端到端”的层。也就
是说,源端机上的某程序,利用报头和控制报文与目标机上的类似程序进行对话。
(5)会话层会话层主要解决面向用户的功能,如通信方式的选择、用户间
对话的建立、拆除。会话层的主要任务是管理对话。会话层允许不同机器上的用
户建立会话关系,允许信息同时双向传输。会话层提供的服务可使应用建立和维
持会话,并能使会话获得同步。会话层使用校验点可使通信会话在通信失效时从
校验点继续恢复通信。这种能力对于传送大的文件极为重要。
(6)表示层表示层主要用来定义所传输信息的语法和语义,例如采用的数
据结构和各个计算机采用的编码形式等。为了让采用不同表示法的计算机之间能
进行通信,交换中使用的数据结构可以用抽象的方式来定义,并且使用标准的编
码方式。表示层管理这些抽象数据结构,并且在计算机内部表示法和网络的标准
表示法之间进行转换。
(7)应用层应用层为应用程序提供服务以保证通信,但不是进行通信的应
用程序本身。应用层定义向最终用户提供的网络服务及实现这些服务的相关协
议,包含大量人们普遍需要的应用协议,如DNS、HTTP、FTP等。
7.数据通信系统由哪几部分组成?说明各部分的主要功能。
答:数据通信系统是指通过通信线路和通信控制处理设备将分布在各处的数
据终端设备连接起来,执行数据传输功能的系统。数据通信系统由信源、信宿和
信道三部分组成。其中,我们通常将数据的发送方称为信源,而将数据的接收方
称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信
宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通
道,这条通道被称为物理信道,简称信道。
8.数据传输方式有哪几种?简述每种方式的工作原理。
答:根据数据传送方向的不同有以下三种方式:单工方式、半双工方式、全
双工方式。
1.单工传送是指信息传送只能有一个方向,即对于通信双方来说,一方只能
发送信息,而另一方只能接收信息。
2.双工传送是指通信双方都可以发送和接收信息。双工传送又分为全双工方
式和半双工方式,在全双工方式中,通信双方同时发送和接收信息;
3.在半双工方式中,通信双方在任何时刻只能有一方发送信息,另一方接收
信息,发送完一定信息后,双方再转换角色,继续进行信息传送。
为了实现全双工方式,通常需要两套独立的通信线路,而半双工方式通常只
有一套通信线路。在计算机网络中主要使用半双工和全双工方式。
9.什么是计算机网络体系结构?简述数据进入协议栈的封装过程。
答:计算机网络的功能划分、分层划分和网络结构称为计算机网络体系结构。
用户数据通过应用层协议,封装应用层首部;封装了首部的应用数据作为整体,
在传输层封装TCP首部,在网络层封装IP首部;封装后的IP数据包传输到以太
网卡后,通过加入以太网首部。然后在线路上传输。接收方接到上述信包后依次
解包,获得需要的应用数据。
10.什么是信道的多路复用技术?简述4种信道复用技术的原理和特
点。
答:多路复用技术是把多个低信道组合成一个高速信道的技术,它可以有效
的提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入
链路提供服务,也就是使得网络干线可以同时运载大量的语音和数据传输。常见
的多路复用技术包括频分多路复用(FDM)、时分多路复用(TDM)、波分多路复用
(WDM)和码分多路复用(CDMA)o
(1)频分多路复用的基本原理是在一条通信线路上设置多个信道,每路信
道的信号以不同的载波频率进行调制,各路信道的载波频率互不重叠,这样一条
通信线路就可以同时传输多路信号。时分多路复用是以信道传输时间作为分割对
象,通过多个信道分配
(2)互不重叠的时间片的方法来实现,因此时分多路复用更适用于数字信
号的传输。时分多路复用又分为同步时分多路复用和统计时分多路复用。时分多
路复用把传输时间分成时间片帧,每一时间片帧包含若干时间隙,每个时间隙对
应一路信号的若干位。
(3)波分多路复用是指光的频分多路复用,它是在光学系统中利用衍射光
栅来实现多路不同频率光波信号的合成与分解。
(4)码分多路复用也是一种共享信道的方法,每个用户可在同一时间使用同
样的频带进行通信,但使用的是基于码型的分割信道的方法,即每个用户分配一
个地址码,各个码型互不重又叠,通信各方之间不会相互干扰,且抗干拢能力强。
第二章互联网服务与应用
1.为什么绝大多数的Internet应用层协议采用客户机/服务器模
型?
客户机/服务器能在一定程度上提高网络运行效率,减少客户机与服务器
之间的数据传输量。同时,一个客户程序可与多个服务程序链接,用户能够根
据需要访问多台主机。
2.P2P模型与客户机/服务器模型的主要区别是什么?
P2P打破了传统的C/S模式,在网络中,每个节点的地位都是对等的,每个
节点既充当服务器,为其他节点提供服务,同时也享受其他节点提供的服务。
3.在FTP中,21和20端口各实现什么功能?
分别用于实现控制连接和数据连接。
6.简述POP3协议的工作原理
POP3采用客户机/服务器模型。初始时,客户通过用户代理向邮件服务器发
出连接建立请求。当连接建立后,客户需要向邮件服务器发送用户名和密码信息
以确认自己的身份;一旦认证成功,客户向POP3服务器发送命令来完成各种邮
件操作,这个过程一直要持续到连接终止。
7.搜索引擎的基本工作原理是什么?
搜索引擎的实现就是一个搜集信息.整理信息.接收用户查询和反馈查询的
过程。
8.P2P模型与C/S和B/S模型的主要区别是什么?
P2P是指网络中的所有节点都动态参与到路由.信息处理和带宽增强等工作
中,而不是单纯依靠服务器来完成这些工作。与传统的客户机/服务器模型相比,
P2P模型的优势在于降低了节点对服务器的依赖以及它的分布式控制能力强。
9.分布式散列表检索是如何实现的?
在分布式散列表(distributedhashtable,DHT)检索中,每个节点不仅
存储本身的内容索引,而且维护其他节点上部分特定内容的索引,维护该内容的
索引节点ID可通过散列计算得到。通过建立内容索引,能在一定程度上提高检
索的效率。
10.集中式检索.泛洪式检索与DHT检索各自的特点是什么?
P2P集中式信息检索需要构建一个中央服务器,在中央服务器中存储注册的
文件,由中央服务器完成其他节点提交的资源查询请求。中央服务器具有单点失
效.可扩展性不强等缺陷。洪泛式(Flooding)检索把查询信息传递给结点的所
有相邻结点,相比集中式检索具有更强的鲁棒性。
第三章互联网传输协议
1.既然UDP与IP一样都提供无连接服务,那么能否让用户直接利用
IP分组进行数据传输?
解:不能直接使用IP分组进行传输,因为IP协议无法提供端到端进程级的
访问能力。
2.简述在同一个网络中同时提供TCP与UDP两种传输层协议的原因?
解:TCP和UDP共存于互联网中,前者提供高可靠性的面向连接的服务,后
者提供高效率的无连接的服务。这样可以满足不同网络应用对服务质量的需求。
3.简述传输层中端口的作用?
解:端口用于标识通信的进程。应用进程通过系统调用与某个端口建立连接
后,传输层送给该端口的数据都被该进程所接收。每个端口都拥有一个被称为端
口号的整数标识符,以区分不同的端口。TCP和UDP各自的端口号是相互独立的,
端口号长度为16位。
4.简述UDP中伪报头的作用
解:伪报头用于验证UDP数据报是否被送到了正确的目的节点。一个目的节
点的地址由两部分组成:目的IP地址和目的端口号,由于UDP报文中只包含了
目的端口号,因此在伪报头中添加了目的节点的IP地址。伪报头不是UDP数据
报的有效成分,而是根据IP分组头中的信息产生的。伪报头参与校验和的计算,
但不进行实际的传输。计算校验和时,伪报头的位置在UDP报头的前面。
5.简述TCP识别并解决网络中拥塞问题的过程
解:TCP把报文的丢失作为发生拥塞的标志。TCP协议采用慢启动和拥塞避
免算法来解决拥塞。
6.简述TCP中有哪些机制来保证连接的可靠性,并简单说明这些机
制的工作原理
解:1)通过三次握手协议来保证连接建立的可靠性;
2)通过滑动窗口协议来解决流量控制问题;
3)采用基于字节流的确认机制;
4)通过对称的连接释放来保证连接释放的可靠性。
7.既然每台主机都有物理地址,那么为何还要采用IP地址?
解:由于不同的物理网络有不同的编址方式,不同物理网络中的主机有不同
的物理地址。因此,为了做到不同物理结构网络的互连和互通,要解决的首要问
题就是统一编址,即在互联网上采用全局统一的地址格式,为每一个子网.每一
个主机分配一个全网唯一的地址。IP地址就是IP协议为此而制定的。同时,IP
地址是按照网络的位置分配的,因此通过IP地址很容易定位到该IP地址所绑定
的主机所在的物理网络。
8.在IP中,校验和部分只用来对分组头部分进行校验,而不对数据
部分进行校验,这样设计有何优点?
解:这样做的好处是简化了协议实现,提高了IP分组的转发效率;缺点是
错误的IP分组会继续传输,上层协议需要解决差错控制的问题。
第四章广域网路由原理
1.简述通信子网提供的虚电路和数据报服务在应用场合上的区别
解:虚电路服务和数据报服务的区别实质上是将分组的差错.顺序以及流量
控制等放在通信子网(网络层)还是放在传输层的问题。
对于数据准确性要求很高的用户,对于通信子网的可靠性总有怀疑,为了保
护自己,他们在传输层总要进行差错处理和分组顺序的控制,如果这样,通信子
网进行这种重复性的工作就没有必要了。为了减少费用和简化网络层设计,应采
用数据报服务。
在常见的询问/应答型网络应用中,数据分组短,虚电路的呼叫建立等开销
与数据量相比显得很大,并且数据也没有排序的必要,差错处理由主机来承担也
很方便。在这种情况下,数据报服务也是非常适合的。
在一些对实时要求较高而对准确性要求较低的语音数字化数据传送中,网络
层中如果采用出错重发就会严重影响实时性,这时也多采用数据报服务。
对于采用面向连接的虚电路服务的用户,他们对在主机系统中运行复杂的传
输层协议不感兴趣,希望由通信子网提供简单而又可靠的服务,如远程联机系
统.长数据的文件传送系统和银行系统(由子网和主机都检查数据传送的错误)
等。实现虚电路服务要比实现数据报在硬件和软件上都有较大开销,但它避免了
主机在出错处理.排序和流量控制等方面的麻烦。
2.简述路由器从一个端口收到分组后确定从哪个端口转发出去的过
程
解:路由器根据收到分组的目的地址查询路由表,根据查询结果确定如何转
发。
3.简述自适应式路由选择算法获得路由更新信息的过程
解:自适应路由算法定期收集网络中的最新状态,并且将收集到的信息在路
由结点间进行交换;每个路由结点根据收集到的最新信息更新自己的路由表。
4.简述路由器端口需要同时加载物理层.数据链路层和网际层的原
因
解:路由器的核心工作是路由选择,这是网络层的主要功能,因此路由器必
须加载网络层。网络层的分组为了能通过路由器的端口收发,必须加载该端口的
数据链路层和物理层。
5.简述距离向量路由选择算法不适用于大规模网络的原因
解:距离向量法由于以下主要问题,不适合大型网络:①单条路由所能包含
的最大路由个数为16;②采用跳数作为衡量路由好坏的指标,不能反映不同链
路的差异;③存在无限计算问题。
6.简述链路状态路由选择算法避免链路状态报文的无线广播问题的
方法
解:链路状态包中的年龄字段每隔1秒钟减1,从而避免了无限广播问题。
7.简述在互联网中划分自治系统的目的
解:在Internet发展的早期采用ARPANET作为主干网络,将地理上分散的
局域网通过网络互连设备(如网关)连入ARPANETo这些连接本地网络与ARPANET
主干的网关被称为核心网关。核心网关之间要不断交换各自的路由信息,以保证
整个Internet路由的一致性。
随着核心网关的增多,主干网上路由更新信息的开销不断增大,使得
Internet的扩展变得越来越困难。为了便于管理,Internet将整个互联网络划
分为相对较小的自治系统。
8.简述在互联网中将路由协议分为内部网关协议和外部网关协议的
原因
解:一般情况下,一个自治系统就是在一个行政单位独立管理下的一个互联
网络,因此自治系统内部可以自主决定本自治系统内部采取的路由选择及其他控
制策略。不同自治系统间通过边界网关(路由器)互连。
第五章数据链路与局域网
1.说明数据链路和物理链路的区别
物理链路(link,也称链路)是指一条无源的点到点的物理线路段,除物理
链路外,为了实现数据的高效.可靠传输,还需要一些必要的通信协议来控制这
些数据的传输。若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。
物理链路和数据链路分别对应OSI参考模型中的物理层和数据链路层。
2.数据链路层主要为网络层提供哪些服务?
(1)链路管理,(2)帧定界,(3)流量控制,(4)差错控制,(5)寻址,(6)
区分数据和控制信息
3.简要说明“0比特插入”帧定界方法的实现过程
该方法在发送端监视除标志码以外的所有字段,当发现有连续5个1出现时,
便在其后添插一个0。在接收端,同样监视除起始标志码以外的所有字段。当连
续发现5个连续的1后,则自动删除其后一个比特0,以恢复原来的比特流。
4.数据链路层常用的差错控制方法可以归结为哪三种?
检错反馈重发,自动纠错,混合方式
5.水平垂直奇偶校验是如何实现的?
同时进行水平奇偶校验和垂直奇偶校验就构成垂直水平奇偶校验(也称为纵
横奇偶校验码或方阵码),其目的是进一步提高校验能力。在这种校验码中,每
t个字符占据1歹L低位比特在上,高位比特在下。在t单元码中,用第8位比
特作为垂直奇偶校验位。若干字符纵向排列形成一个方阵,将每一行的最右边一
位作为水平奇偶校验位。
6.IEEE802体系结构的特点是什么?
IEEE802标准遵循0SI参考模型的原则,确定了物理层和数据链路层的功能
以及与网络层的接口服务。IEEE802标准把数据链路层划分为LLC(逻辑链路控
制)和MAC(介质访问控制)两个子层次。
7.面向比特的数据链路控制协议的典型代表是什么?与面向字符的
数据链路控制协议相比有何特点?
HDLC是面向比特的数据链路控制协议的典型代表。与面向字符的数据链路
层协议相比该协议不依赖于任何一种字符编码集。HDLC支持数据报文的透明传
输,具有较高的数据传输效率。
8.什么是冲突协议?什么是无冲突协议?
采用冲突协议的局域网,节点在发送数据前不需要与其他节点协调对信道的
使用权,而是有数据就发送。因此,当多个节点同时发送时会产生冲突。采用
无冲突协议的局域网中的每个节点,按照特定仲裁策略来完成发送过程,避免了
数据发送过程中冲突的产生。
9.比较1-坚持式CSMA.p-坚持式CSMA.非坚持式CSMA协议在实现
方式.响应时间和效率方面的差异
CSMA协议可分为坚持式协议和非坚持式协议两种,具体的又可以分为下面3
类。
(1)1-坚持式CSMA协议。要发数据的站点先检测信道。如果信道忙,节点
就坚持等待信道变为空闲时再发送数据;如果信道空闲,则立即发送数据。一旦
多个节点同时发送数据产生冲突,冲突的各节点停止发送并等待一个随机的时间
后重发。由于信道空闲时节点发送的概率为1,故称为1-坚持式CSMA协议。
(2)非坚持式CSMA协议。节点发送数据之前先检测信道,如果信道空闲就
可发送;如果信道忙,节点不坚持等到信道空闲再发送,而是等待一个随机长的
时间后再检测信道。非坚持式CSMA协议在一定程度上避免了再次发送数据时的
冲突,它的信道利用率比1-坚持式CSMA协议要高。
(3)P-坚持式CSMA协议。节点发送数据之前先检测信道,信道空闲时概率
P发送,否则以q=bp的概率推迟到下一个时间片发送。这种情况一直持续到连
续多个时间片后发出自己的信道帧,或者在某个时间片检测到信道忙,等待一个
随即长度时间后再检测信道。
10.简述带有冲突检测的CSMA/CD的工作原理
CSMA协议的基本思想是网络节点在发送数据前,需要检测信道是否空闲时,
只有信道空闲时才能发送数据。但是当两个或两个以上节点同时检测到信道空闲
时,立即发送数据仍会发生冲突。
(一个工作站在发送前,首先需要监听信道是否空闲即网络是否有载波,如
果网络没有载波意味着信道空闲,则立即开始进行数据传输;在监听网络有载波
即信道忙的情况下则坚持等待。)
第六章无线网络技术
1.列举出几种常用的IEEE802无线网络标准
802.11a采用正交频分(0FDM)技术调制数据,使用5GHz的频带。IEEE
802.11b工作于2.4GHz频带,使用补码键控的直接序列扩频方式,物理层主
要支持5.5Mbit/s和UMbit/s两个速率。802.11g采用PBCC或CCK/OFDM调
制方式,使用2.4GHz频段。
2.IEEE802.11标准与哪些IEEE802.11x标准兼容?
802.11a.802.11b和802.11g。
3.常见的短距离无线通信技术有哪些?
蓝牙,射频识别(RFID/电子标签/无线射频识别),全球互通微波接入
(WiMAX),ZigBee,Wi-Fi(无线保真技术)。
4.简述蓝牙系统的基本组成
蓝牙系统由蓝牙无线单元.蓝牙链路控制单元和具有链路管理及主机终端输
入/输出接口功能的管理单元构成。
5.简述WiMAX的基本组成
WiMAX网络体系包括核心网络.用户基站(SS).基站(BS).接力站(RS).用
户终端设备(TE)和网管系统等基本模块。
6.无线局域网的MAC协议包括哪些?
IEEE802.11的MAC层包含了两个子层:分布协调功能(Distributed
CoordinationFunction,DCF)和点协调功能(PointCoordinationFunction,
PCF),用来对共享信道进行访问控制和协议管理。
7.简述ZigBee的组成
ZigBee网络主要由Zigbee协调器(ZigBeeCoordinator).路由器和终端节
点组成。
8.简述RFID的基本工作原理
基本工作原理是由射频读写器发射一个特定频率的无线电波能量给射频识
别标签,用以驱动应答器电路将内部的数据送出,读写器再依序接收解读数据,
送给应用程序作相应的处理。
9.举例说明Adhoc中的隐藏终端和暴露终端问题
隐蔽终端是指在接收节点的覆盖内而在发送节点覆盖范围之外的节点,暴露
终端是指在发送节点覆盖范围之内而在接收节点覆盖范围之外的节点。在无线网
络环境中,一个终端可能因为障碍物而被另一个终端所掩盖,使得无法进行冲突
检测及正常的发送。
10.移动IPv4和移动IPv6分别是如何工作的?
移动IPv4主要是通过移动节点(mobilenode,MN).家乡代理(homeagent,
HA)和外地代理(foreignagent,FA)来完成数据的传输。移动主机首先需要
通过移动代理发送的代理或者通过家乡代理通告消息确定自己的位置。接着,由
外地代理将其交给移动主机。移动IPv6中不论移动主机在家乡网络还是外地网
络,都可以通过家乡地址进行寻址。移动IPv6提供动态家乡代理地址发现机制,
可以保证移动主机能及时向新的家乡代理注册其转交地址。
第七章计算机网络安全技术
1.什么样的网络才是安全网络?
答:一个安全的计算机网络在保证其计算机网络硬件平台和系统软件平台安
全的基础上,还应该具备以下安全属性。1)机密性机密性又称保密性,是指信
息在产生•传送.处理和存储过程中不泄露给非授权的个人或组织。2)完整性完
整性是信息不被偶然或蓄意地删除•修改.伪造.乱序.重放.插入等破坏的特
性。信息在传送和存储过程中必须保持一致,没有被非授权人员改变。只有得到
允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信
息的内容不能被未授权的第三方修改,信息在存储或传输时不被修改.破坏,不
出现信息包的丢失.乱序等。3)可用性可用性又称有效性,是指授权用户在正
常访问信息和资源时不被拒绝,可以及时获取服务,即保证为用户提供稳定的服
务。(4)可靠性可靠性是指系统在规定条件下和规定时间内完成规定功能的概
率。(5)可控性可控性就是指信息及信息系统实施安全监控。(6)可审查性使
用审计.监控.防抵赖等安全机制,使得使用者(包括合法用户.攻击者.破坏
者.抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手
段。
2.网络安全威胁的因素有哪些?
答:网络安全威胁可能来自各个方面。影响.危害计算机信息安全的因素分
为自然和人为两类。自然因素包括各种自然灾害,如水.火.雷.电.风暴.烟
尘.虫害.鼠害.海啸和地震等。系统的环境和场地条件,如温度.湿度.电源.地
线和其他防护设施破坏造成的威胁。还包括电磁辐射和电磁干扰,硬件设备自然
老化,可靠性下降的威胁等。人为因素又有无意和故意之分。无意事件包括:操
作失误(操作不当.误用媒体.设置错误).意外损失(电力线搭接.电火花干
扰).编程缺陷(经验不足.检查漏项.不兼容文件).意外丢失(被盗.被非法
复制.丢失媒体).管理不善(维护不利.管理松弛).无意破坏(无意损坏.意
外删除等)。人为故意的破坏或攻击包括:敌对势力.各种计算机犯罪等。
3.什么是对称密钥加密?什么是公钥密钥加密?二者有何区别?
答:当加密密钥与解密密钥相同时,称为对称密码算法(或对称密钥算法),
采用的密码体制称为对称密码体制。当加密密钥和解密密钥不相同时,称为非对
称密码算法(或非对称密钥算法),采用的密码体制称为非对称密码体制。非对
称密码体制中,从一个密钥导出另一个密钥在计算上是不可行的,加密能力和解
密能力是分开的,开放性好。
7.什么是分组密码算法?什么是流密码算法?二者的主要区别是什
么?
答:分组密码(或称分组算法)是把明文信息分割成块结构,逐块予以加密和
解密。流密码(或称序列算法)是一种对明文中的单个位(有时对字节)运算的算
法。
5.简述DES的工作原理。为什么DES算法的解密过程是加密的逆过
程?
答:DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密
钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为LO.R0
两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第
50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左32
位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16.R16,将
此作为输入,进行与初始置换相反的逆置换,即得到密文输出。DES算法的入口
参数有三个:Key.Data.Mode。其中Key为8个字节共64位,是DES算法的工
作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES
的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data
进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用
Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结
果。在使用DES时,双方预先约定使用的“密码”即Key,然后用Key去加密数
据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较
高的数据传输。
6.什么是消息摘要?如何实现消息摘要?
答:消息摘要(MessageDigest)又称为数字摘要(DigitalDigest)。它是
一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对
消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产
生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息
的完整性。
7.数字签名是一种证明发信人身份的技术,试根据所学知识构思一
种能证明发信人确实是其声明的身份的方法。
答:数字签名(又称公钥数字签名.电子签章)是一种类似写在纸上的普通
的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。2
24
8.什么是哈希函数?哈希函数的主要应用场合有哪些?
答:Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成
固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。哈希函数在报
文防伪中具有重要应用。
9.防火墙技术有什么作用?防火墙能防病毒吗?
答:防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流
入流出的所有网络通信均要经过此防火墙。防火墙的功能防火墙对流经它的网络
通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火
墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊
木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有
通信。
10.什么是入侵检测?入侵检测的主要方法有哪些?
答:所谓入侵检测,就是指检测对计算机或网络进行非授权使用或入侵的过
程。入侵检测系统是实现检测功能的软件或硬件系统。入侵检测系统常用的检测
方法有特征检测方法.统计检测方法与专家系统检测方法.异常检测和误用检测
方法.其他入侵检测方法(包括基于免疫系统的检测方法.遗传算法和基于内核
的检测方法)
11.计算机病毒有哪些主要特征?
答:①寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒
就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。②传染性:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产
生变种,其速度之快令人难以预防。只要一台计算机染毒,如不及时处理,那么
病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘.计
算机网络去传染其他的计算机。③潜伏性:有些病毒像定时炸弹一样,让它什么
时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出
来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。④隐蔽性:计算
机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出
来,有的时隐时现.变化无常,这类病毒处理起来通常很困难。⑤破坏性:计算
机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同
程度的损坏。通常表现为:增.册U.改.移。⑥可执行性。
12.什么是蠕虫病毒?它的传播途径是什么?
答:网络蠕虫是一种可以通过网络进行自身复制的病毒程序。一旦在系统中
激活,蠕虫可以表现得像计算机病毒或细菌。可以向系统注入特洛伊木马程序,
或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬盘或文
件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独
立运行的程序,自身不改变其他的程序,但可携带一个具有改变其他程序功能的
病毒。
13.什么是身份认证,常用的身份认证技术有哪几种?
答:身份认证技术是在计算机网络中确认操作者身份的过程。主要的身份认
证技术有:口令.USBKEY.指纹等。
14.什么是访问控制,主要的访问控制模型和方法有哪些?
答:访问控制是通过特定方式控制主体对客体的访问能力和访问范围的一种
安全机制,它的主要任务是保证系统数据信息不被非法访问和使用。访问控制通
常用于系统管理员控制用户对服务器.目录.文件等网络资源的访问。访问控制
的功能主要有以下:一.防止非法的主体进入受保护的网络资源。二.允许合法
用户访问受保护的网络资源。三.防止合法的用户对受保护的网络资源进行非授
权的访问。主要包括自主访问控制(DAC)与强制访问控制(MAC)。
15.什么是VPN,VPN的作用是什么?
答:VPN的英文全称是“VirtualPrivateNetwork",即“虚拟专用网络”。
虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时
的.安全的连接,是一条穿过混乱的公用网络的安全.稳定的隧道。虚拟专用网
是对企业内部网的扩展。虚拟专用网可以帮助远程用户.公司分支机构.商业伙
伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
第八章计算机网络接入与管理
1.以太网网卡可以接收哪3种地址的数据?
答:第一种:目的地址跟自己的网卡地址是一样的数据包;第二种:目的地
址为FF:FF:FF:FF:FF:FF广播地址的数据包;第三种:目的地址为跟自己的组播
地址范围相同的数据包。
2.任何两个网卡的物理地址都是不同的,为什么?
答:目的是保证网卡的唯一性,防止网络传输时地址冲突。
3.网络中常用的传输介质有哪3种?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度园林景观规划合同
- 运动鞋市场发展现状调查及供需格局分析预测报告
- 2024年度物流仓储租赁合同
- 软式网球项目评价分析报告
- 2024年度北京市个人汽车租借合同
- 2024年度山地区域水土保持合同:生态环境改善与保护
- 2024年度办公室租赁装修合同
- 红酒盛酒瓶市场发展现状调查及供需格局分析预测报告
- 2024年度农资连锁经营合同
- 2024年度乙状乙方网络安全服务合同
- 水文信息采集与处理习题
- 2010国际贸易术语解释通则(中文完整版)
- 星级酒店服务技能大赛活动方案
- 义务教育《道德与法治》课程标准(2022年版)
- 中职数学认识多面体与旋转体(课堂PPT)
- 宇视编解码器产品讲解
- 钛合金项目效益分析报告(模板范本)
- 城市燃气工程监理实施细则
- HydrolabBasic广东水文水利计算软件使用手册
- 三级公共营养师实操复习题
- 淀粉的液化技术(完整版)
评论
0/150
提交评论