广东开放大学形考任务网络技术(本,2021春)形成性考核四答案

  [复制链接]
查看: 677|回复: 6

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329450
发表于 2022-1-13 17:37:51 | 显示全部楼层 |阅读模式
答案:2937748743  来源 www.ybaotk.com形成性考核四答案1、 Telnet是Internet文件传输的一个协议,该协议定义了远程登录用户与服务器交互的方式。

错2、 企业内部网用户使用网络资源时不需要交费,因此就用不着计费管理功能。

错3、 网络物理安全性涉及网络服务器等硬件设备的安全性问

错4、 不遵守规则者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。

错5、 网络管理标准化是要满足不同网络管理系统之间互操作的需求。

错6、 故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置、造成系统瘫痪。

错7、 限定网络用户定期更改口令会给用户带来很多麻烦。

错8、 安全管理的目的是在使用最少的网络资源和具有最小延迟的前提下,确保网络能提供可靠、连接的通信能力,并使网络资源的使用达到最优化的程度。

错9、 配置管理功能至少应包括识别被管理网络的拓朴结构、标识网络中的各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内容。

错10、 DNS协议主要用于实现下列网络服务功能中的()。
IP地址到域名的映射
IP地址到物理地址的映射
物理地址到IP地址的映射
域名到IP地址的映射11、 编写www网页文件用的是()。
VisualC++
Java
VisualBasic
HTML12、 下列各项中()不属于动态网页实现技术。
ASP
CGI
HTML
PHP 13、 因特网的前身是()。
Intranet
Ethernet
ARPAnet
CERNET14、 下面是合法的IP地()。
192.168.2.1
269.155.66.11
10.29.300.1
B.202.108.11 15、 用IE上网游览信息时,单击()按钮可以返回浏览器默认设置的主页。
收藏 
“主页”
“刷新”
“前进” 16、 Outlook Express提供了四个固定的邮件文件夹,下列说法正确的是()。
收件箱中的邮件不可删除  
发件箱中存放已发出的邮件 
已发送邮件文件夹中存放已发出邮件的备份 
不能新建其他的分类邮件文件夹17、 使用Outlook Express的通讯簿,可以很好管理邮件,下列说法正确的是()。
只能将已收到邮件的发件人地址加入到通讯簿中
两个地址组中的信箱地址不能重复
在通信簿中可以建立地址组
更改某人的信箱地址,其相应的地址组中的地址不会自动更新18、 IP地址可以标识Internet上的每台电脑,但是它很难记忆,为了方便,我们使用,给主机赋予一个用字母代表的名字()。
DNS域名系统
UNIX系统
Windows NT系统
数据库系统19、 在因特网浏览中,鼠标指针在网页链接上的形状是()。
问号
箭头状态
手形 
闪烁状态 20、 一般而言,Internet防火墙建立在一个网络的()。
部分内部网络与外部网络的结合合
内部网络与外部网络的交叉点
每个子网的内部 
内部子网之间传送信息的中枢。21、 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()。
DES的密钥较短
DES除了其中S盒是非线性变换外,其余变换均为线性变换
DES算法是公开的 
DES算法简单22、 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(), 所以特别适合对大量的数据进行加密。
比非对称密码算法更安全
比非对称密码算法效率更高
比非对称密码算法密钥长度更长
还能同时用于身份认证23、 包过滤防火墙工作在()。
网络层
会话层
物理层
数据链路层24、 下列各项中()不是非对称密钥的特点。
互不相识的人可以进行保密通信
密钥保存数量少
无法保证数据的机密性和防止抵赖
密钥分配简单25、 下列属于电子邮件协议的是()。
SNMP
SMTP
IMAP
POP326、 电子邮件地址wang@sdwfvc.com中没有包含的信息是()。
邮件客户机
接收邮件服务器
发送邮件服务器
邮箱所有者27、 网络为用户提供的安全服务应包括()。
不可否认
数据完整
访问控制
数据加密
身份认证28、 以下属于公钥管理的方法有()。
公钥管理机构
公开发布 
适数据加密
公用目录表 29、 以下属于非对称密码算法特点的是()。
计算量大
适合加密长数据
处理速度慢
使用两个密码30、 IPS和防火墙有哪些区别

IPS(入侵防御系统)

入侵防御系统(IPS: Intrusion PrevenTIon System)是电脑网络安全设施,是对防病毒软件(AnTIvirus Programs)和防火墙(Packet Filter, ApplicaTIon Gateway)的补充。 入侵防御系统(Intrusion-prevenTIon system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

IPS

网络安全

随着电脑的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。20年前,电脑病毒主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效。

 目前流行的攻击程序和有害代码如 DoS (Denial of Service 拒绝服务),DDoS (Distributed DoS 分布式拒绝服务),暴力猜解(Brut-Force-Attack),端口扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。

网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网络资源,这就是所谓Zero Day Attack。

防火墙可以根据IP地址(IP-Addresses)或服务端口(Ports)过滤数据包。但是,它对于利用合法IP地址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。即使使用了DPI技术(Deep Packet Inspection 深度包检测技术),其本身也面临着许多挑战。

每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。杀毒软件就是通过储存所有已知的病毒特征来辨认病毒的。

在ISO/OSI网络层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵响应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。

入侵预防系统也像入侵侦查系统一样,专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网路传输中的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。

应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 (forensic)。





产生原因

A:串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。

B:旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。

C:IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS与防火墙联动在实际应用中的效果不显著。

  这就是IPS产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(入侵检测技术)的在线部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是IDS的作用。

  入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。

入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。

这也解释了IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网络的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品(IPS等)。

入侵预防技术

* 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。

* 在遇到动态代码(ActiveX, JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。

* 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网路内部的有害代码实行有效阻止。

* 核心基础上的防护机制。用户程序通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。

* 对Library、Registry、重要文件和重要的文件夹进行防守和保护。

入侵预防系统类型

投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统

(HIPS: Hostbased Intrusion Prevension System)和网路入侵预防系统

(NIPS: Network Intrusion Prevension System)两种类型。

网络入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统藉助病毒特征和协议异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。

根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

2000年:Network ICE公司在2000年9月18日推出了业界第一款IPS产品—BlackICE Guard,它第一次把基于旁路检测的IDS技术用于在线模式,直接分析网络流量,并把恶意包丢弃。  2002~2003年:这段时期IPS得到了快速发展。当时随着产品的不断发展和市场的认可,欧美一些安全大公司通过收购小公司的方式获得IPS技术,推出自己的IPS产品。比如ISS公司收购Network ICE公司,发布了Proventia;NetScreen公司收购OneSecure公司,推出NetScreen-IDP;McAfee公司收购Intruvert公司,推出IntruShield。思科、赛门铁克、TippingPoint等公司也发布了IPS产品。

2005年9月绿盟科技发布国内第一款拥有完全自主知识产权的IPS产品,2007年联想网御、启明星辰、天融信等国内安全公司分别通过技术合作、OEM等多种方式发布各自的IPS产品。

防火墙

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

详细解释

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。




什么是防火墙

XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段“代码墙”把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

ICF工作原理

ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端,ICF保留了所有源自ICF计算机的通讯表。在单独的计算机中,ICF将跟踪源自该计算机的通信。与ICS一起使用时,ICF将跟踪所有源自ICF/ICS计算机的通信和所有源自专用网络计算机的通信。所有Internet传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。

源自外部源ICF计算机的通讯(如Internet)将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

防火墙的种类防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。

从结构上来分,防火墙有两种:即代理主机结构和路由器+过滤器结构,后一种结构如下所示:内部网络过滤器(Filter)路由器(Router)Internet

从原理上来分,防火墙则可以分成4种类型:特殊设计的硬件防火墙、数据包过滤型、电路层网关和应用级网关。安全性能高的防火墙系统都是组合运用多种类型防火墙,构筑多道防火墙“防御工事”。[1]

吞吐量

网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在没有帧丢失的情况下,设备能够接受的最大速率。其测试方法是:在测试中以一定速率发送一定数量的帧,并计算待测设备传输的帧,如果发送的帧与接收的帧数量相等,那么就将发送速率提高并重新测试;如果接收帧少于发送帧则降低发送速率重新测试,直至得出最终结果。吞吐量测试结果以比特/秒或字节/秒表示。

吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用FDT(Full Duplex Throughput)来衡量,指64字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。

ips和防火墙的区别

ips和防火墙区别1、模式匹配

模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。一种进攻模式可以利用一个过程或一个输出来表示。这种检测方法只需收集相关的数据集合就能进行判断,能减少系统占用,并且技术已相当成熟,检测准确率和效率也相当高。但是,该技术需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段。

ips和防火墙区别2、异常检测

异常检测首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性,如访问次数、操作失败次数和延时等。测量属性的平均值被用来与网络、系统的行为进行比较,当观察值在正常值范围之外时,IDS就会判断有入侵发生。异常检测的优点是可以检测到未知入侵和复杂的入侵,缺点是误报、漏报率高。

ips和防火墙区别3、完整性分析

完整性分析关注文件或对象是否被篡改,主要根据文件和目录的内容及属性进行判断,这种检测方法在发现被更改和被植入特洛伊木马的应用程序方面特别有效。完整性分析利用消息摘要函数的加密机制,能够识别微小变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要攻击导致文件或对象发生了改变,完整性分析都能够发现。完整性分析一般是以批处理方式实现,不用于实时响应。入侵检测面临的问题

 

题目1.防火墙的类型包括哪些(  )%E5%9B%BE%E7%89%871.png%E5%9B%BE%E7%89%872.png
特殊设计的硬件防火墙
电路层网关
数据包过滤型
应用级网关31、 题企业邮箱与邮件列表服务

企业邮箱(Enterprise Mailbox)是指以您的域名作为后缀的电子邮件地址。通常一个企业经常有多个员工要使用电子邮件,企业电子邮局可以让集团邮局管理员任意开设不同名字的邮箱,并根据不同的需求设定邮箱的空间,而且可以随时关闭或者删除这些邮箱。

1. 按照企业自有域名开通的邮箱:name@企业域名。

功能更多,空间容量更大,大大提高企业邮箱的稳定高效性,反垃圾反病毒性能更强,邮件收发速度更快。 拥有企业邮箱可以为自己的员工设置电子邮箱,还可以根据需要设置不同的管理权限,以及部门成员之间或者公司全体员工之间的群发功能等等。

除了一般的终端邮件程序方式(如outlook)收发E-mail之外,还可以实现WEB方式收发和管理邮件,比一般提供的电子邮箱和虚拟主机提供的信箱更为方便。

企业邮箱与邮件的区别:

1、企业邮箱----不同于个人邮箱,更适合企业商务应用的邮箱!

2、其提供给公司的利益点:

A、全面体现企业形象 以企业域名(如abc#com)为邮箱后缀,所有员工邮箱均为“abe@企业域名”,树立统一的企业形象,方便企业形象推广,邮箱用户名可以采用员工姓名,便于记忆。

B、克服员工流动影响 员工离职,企业邮箱可以顺利收回,从而将所有业务联系保留和延续下来。若日常工作使用个人邮箱,员工离职不会上缴,客户可能仍然与其个人邮箱联系而被一起带走。

C、便于企业管理 可以根据企业需要自主开设企业邮箱,可自由命名、分配容量、分组、群发、设定功能限制等,方便企业的统一管理。

D、增强内部信息沟通和协同办公能力 利用企业邮箱的部分高级功能可实现来信自动分拣,对常见咨询问题自动解答等,提高工作效率,增进内部信息沟通和协同办公能力。 [1] 

E、优于个人邮箱的安全性、稳定性和服务品质 企业邮箱在安全性、稳定性以及防病毒、反垃圾邮件功能方面远高于个人邮箱,有专门的售后服务支持,服务品质更适于企业商务应用。 [1] 

F、有助于网上推广和产品宣传 当收到一封陌生邮件,根据来信域名查询网站是个初步了解对方的好方法。有了企业邮箱,日常通信中即可毫不费力附带。

G、企业邮箱现在的最大容量达到无限存储,是个人邮箱不能比的

H、其他增值服务:手机收发邮件、高级反垃圾防病毒、邮件到达短信通知、邮件传真,邮件监控,邮件备份还原等

3、怎样使用邮箱

(1)、如何登陆邮箱:

成功申请企业邮箱后,请您注意查收人文在线系统发送的企业邮箱成功通知,域名解析生效后,您可通过访问mail.您的域名,进入“企业电子邮件中心”,发送给您的webmaster用户名和密码,登陆您的企业邮箱。

邮件列表

邮件列表是Internet中非常有用的工具之一。是以一个简单的想法为依据的,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了电子邮件,组中的所有成员都会知道。

邮件列表简介

邮件列表是Internet中非常有用的工具之一,它和BBS不同,我们可以从下面如何使用邮件列表的讲解中知道为什么与BBS不同。

和Internet所有成功的服务一样, 邮件列表 (Mailing List) 是以一个简单的想法为依据的。如果用户想要向一个人发出一封电子邮件, 那么就必须指定一个邮件地址。如果用户希望向不止一个人发送这一封电子邮件, 那么就可以设置一个特殊的名字,我们称之为"别名(alias)。在这里,别名代表的是一组人,这里的组我们称为“讨论组”。我们提供的两个邮件列表“METADATA_SH”与“DIGLIB_SH”就是两个别名,分别代表参与这两个组的所有组员。

举个例子来说,让我们假设“METADATA_SH”讨论组有三个人参加,他们是chenchen、lzhao、xylou,那么这个别名“METADATA_SH”代表的是这三个人的邮件地址, 不管在什么时候,如果用户发电子邮件给“METADATA_SH”,那么邮件程序就会自动地将这一电子邮件发送给这三个人中的每一个。

我们可以想像一下这三个人是怎样利用别名来组成一个讨论组的。我们假设lzhao有了一个想法,现在他要和其他人共享。这样, 他所需要做的一切就是将电子邮件发给“METADATA_SH”,随后,每个人都会收到这一电子邮件的一个拷贝。 现在让我们假设chenchen希望在lzhao的看法中加上自己的不同意见,他也只需将自己的意见发电子邮件给“METADATA_SH”;然后, 这封电子邮件就会自动地发送给列表中的每一个人。

下面,让我们考虑在更大范围内的情况。可以想像得出一个别名可能包含了几十个或者几百个用户的地址,并且他们都散布于Internet 的各个地方。任何发送到别名中的信息都会自动地转发给组中的每一位成员。这样,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了电子邮件,组中的所有成员都会知道。

这就是邮件列表,它提供了与BBS不同的另外一种交流方式,只有您参与其中,成为组员,才能体会此中乐趣。

四大作用

邮件列表服务大致有四种作用:

1、电子杂志:可向数十万用户同时发送。2、企业应用:新产品发布、与客户保持联系。3、Web站点:主页更新、信息反馈。4、组织和俱乐部:提供成员之间的交流工具。

题目1.邮件列表服务的作用体现在(  )
组织和俱乐部:提供成员之间的交流工具。
与客户保持联系。
向数十万用户同时发送邮件。
Web站点:主页更新、信息反馈。32、 WWW浏览器是一个客户端的程序,其主要功能是使用户获取Internet上的各种资源。

错33、 FTP(File Transfer Protocol)协议是Internet上远程登陆服务的基础,通常所说的FTP是基于该协议的一种服务。

错34、 网络管理应包含以下基本功能:故障管理、计费管理、配置管理、性能管理和安全管理。

错35、 典型的防火墙系统可以由一个或多个构件组成,其主要部分是:包过滤路由器也称分组过滤路由器、应用层网关,电路层网关。

错36、 防火墙是有被保护的Intranet与Internet之间竖起的一道安全屏障,用于增强Intranet的安全性。

错37、 网络管理员不应该限制用户对网络资源的访问方式。

错38、 网络用户口令可以让其他人知道,因为这样做不会对网络安全造成危害。

错39、 网络安全中采取了数据备份与恢复措施后,可以不考虑采用网络防毒措施。

错40、 防火墙允许网络管理员定义一个中心来防止一切用户进入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种线路的攻击。

错41、 防火墙系统可以由一个或多个构件组成,其主要部分是:包过滤路由器也称分组过滤路由器、应用层网关,电路层网关。

错42、 在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。
FTP
Telnet
SMTP 
HTTP43、 域名解析可以有两种方式,分别是()。
间接解析和反复解析
直接解析和递归解析
直接解析和间接解析
反复解析和递归解析44、 用于电子邮件的协议()。
SMTP
TCP
SNMP
IP45、 为了实现域名解析,客户机()。
知道互连网中任意一个域名服务器的IP地址即可
必须知道根域名服务器的IP地址
必须知道本地域名服务器的IP地址
必须知道本地域名服务器的IP地址和根域名服务器的IP地址46、 从网上下载文件时,下列说法正确的是()。
从网页直接下载速度较慢,只适合小文件的下载
只能用专门下载工具下载文件
只能从网页上直接下载 
从网页直接下载速度较快47、 电子邮件地址中的用户名与网络服务器的主机名用符号连接()。
下划线
@
空格 48、 在因特网的以下操作中不能游览已访问过的页面()。
单击工具栏上的“后退”按钮  
打开地址栏的下拉列表,然后选择一个页面
单击工具栏上的“历史”按钮,然后选择一个页面 
在“查看”菜单中选择“刷新”命令 49、 下列有关因特网的应用中说法正确的是()。
信息检索(WWW)是因特网提供的唯一功能  
电子商务(EC)是目前最重要最基本的应用
FTP是指远程登录
BBS电子公告牌主要进行信息的发布或讨论50、 下列属于广域网的是()。
某单位内部网
中国教育科研网
某学校机房网络
某大学的校园网 51、 关于网上信息下载,不列说法中正确的是()。
网页只能以html的形式保存下来
可以用网络下载工具进行信息下载
只能下载文字信息
用复制、粘贴的方法可以下载图片52、 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是()。
使用入侵检测系统
使用防病毒软件
使用日志审计系统 
使用防火墙防止内部攻击53、 关于防火墙的描述不正确的是()。
防火墙是IDS的有利补充。
防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 
防火墙不能防止内部攻击。54、 数字签名可以做到()。
防止接收方的抵赖和发送方伪造
防止窃听
防止发送方的抵赖和接收方伪造
防止窃听者攻击 55、 ()是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。
AH C
SSL
ESP 
IKE 56、 数字签名是通过 ()来实现的。
用自己的私钥加密数字摘要
用自己的公钥加密数字摘要
用对方的公钥加密数字摘要
用对方的私钥加密数字摘要57、 黑客对信息流的干预方式可以分为()。
修改
中断
截取 
假冒58、 IPS和防火墙有哪些区别

IPS(入侵防御系统)

入侵防御系统(IPS: Intrusion PrevenTIon System)是电脑网络安全设施,是对防病毒软件(AnTIvirus Programs)和防火墙(Packet Filter, ApplicaTIon Gateway)的补充。 入侵防御系统(Intrusion-prevenTIon system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

IPS

网络安全

随着电脑的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。20年前,电脑病毒主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效。

 目前流行的攻击程序和有害代码如 DoS (Denial of Service 拒绝服务),DDoS (Distributed DoS 分布式拒绝服务),暴力猜解(Brut-Force-Attack),端口扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。

网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网络资源,这就是所谓Zero Day Attack。

防火墙可以根据IP地址(IP-Addresses)或服务端口(Ports)过滤数据包。但是,它对于利用合法IP地址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。即使使用了DPI技术(Deep Packet Inspection 深度包检测技术),其本身也面临着许多挑战。

每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。杀毒软件就是通过储存所有已知的病毒特征来辨认病毒的。

在ISO/OSI网络层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵响应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。

入侵预防系统也像入侵侦查系统一样,专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网路传输中的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。

应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 (forensic)。




产生原因

A:串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。

B:旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。

C:IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS与防火墙联动在实际应用中的效果不显著。

  这就是IPS产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(入侵检测技术)的在线部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是IDS的作用。

  入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。

入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。

这也解释了IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网络的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品(IPS等)。

入侵预防技术

* 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。

* 在遇到动态代码(ActiveX, JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。

* 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网路内部的有害代码实行有效阻止。

* 核心基础上的防护机制。用户程序通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。

* 对Library、Registry、重要文件和重要的文件夹进行防守和保护。

入侵预防系统类型

投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统

(HIPS: Hostbased Intrusion Prevension System)和网路入侵预防系统

(NIPS: Network Intrusion Prevension System)两种类型。

网络入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统藉助病毒特征和协议异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。

根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

2000年:Network ICE公司在2000年9月18日推出了业界第一款IPS产品—BlackICE Guard,它第一次把基于旁路检测的IDS技术用于在线模式,直接分析网络流量,并把恶意包丢弃。  2002~2003年:这段时期IPS得到了快速发展。当时随着产品的不断发展和市场的认可,欧美一些安全大公司通过收购小公司的方式获得IPS技术,推出自己的IPS产品。比如ISS公司收购Network ICE公司,发布了Proventia;NetScreen公司收购OneSecure公司,推出NetScreen-IDP;McAfee公司收购Intruvert公司,推出IntruShield。思科、赛门铁克、TippingPoint等公司也发布了IPS产品。

2005年9月绿盟科技发布国内第一款拥有完全自主知识产权的IPS产品,2007年联想网御、启明星辰、天融信等国内安全公司分别通过技术合作、OEM等多种方式发布各自的IPS产品。

防火墙

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

详细解释

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

 




什么是防火墙

XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段“代码墙”把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

ICF工作原理

ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端,ICF保留了所有源自ICF计算机的通讯表。在单独的计算机中,ICF将跟踪源自该计算机的通信。与ICS一起使用时,ICF将跟踪所有源自ICF/ICS计算机的通信和所有源自专用网络计算机的通信。所有Internet传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。

源自外部源ICF计算机的通讯(如Internet)将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

防火墙的种类防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。

从结构上来分,防火墙有两种:即代理主机结构和路由器+过滤器结构,后一种结构如下所示:内部网络过滤器(Filter)路由器(Router)Internet

从原理上来分,防火墙则可以分成4种类型:特殊设计的硬件防火墙、数据包过滤型、电路层网关和应用级网关。安全性能高的防火墙系统都是组合运用多种类型防火墙,构筑多道防火墙“防御工事”。[1]

吞吐量

网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在没有帧丢失的情况下,设备能够接受的最大速率。其测试方法是:在测试中以一定速率发送一定数量的帧,并计算待测设备传输的帧,如果发送的帧与接收的帧数量相等,那么就将发送速率提高并重新测试;如果接收帧少于发送帧则降低发送速率重新测试,直至得出最终结果。吞吐量测试结果以比特/秒或字节/秒表示。

吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用FDT(Full Duplex Throughput)来衡量,指64字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。

ips和防火墙的区别

ips和防火墙区别1、模式匹配

模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。一种进攻模式可以利用一个过程或一个输出来表示。这种检测方法只需收集相关的数据集合就能进行判断,能减少系统占用,并且技术已相当成熟,检测准确率和效率也相当高。但是,该技术需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段。

ips和防火墙区别2、异常检测

异常检测首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性,如访问次数、操作失败次数和延时等。测量属性的平均值被用来与网络、系统的行为进行比较,当观察值在正常值范围之外时,IDS就会判断有入侵发生。异常检测的优点是可以检测到未知入侵和复杂的入侵,缺点是误报、漏报率高。

ips和防火墙区别3、完整性分析

完整性分析关注文件或对象是否被篡改,主要根据文件和目录的内容及属性进行判断,这种检测方法在发现被更改和被植入特洛伊木马的应用程序方面特别有效。完整性分析利用消息摘要函数的加密机制,能够识别微小变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要攻击导致文件或对象发生了改变,完整性分析都能够发现。完整性分析一般是以批处理方式实现,不用于实时响应。入侵检测面临的问题

问题2.对于入侵预防技术描述正确的是(   )%E5%9B%BE%E7%89%871.png%E5%9B%BE%E7%89%872.png
可以对照识别异常,侦查异常
可以对重要的文件、文件夹进行防守和保护
入侵预防系统可以截获有害的系统请求
结合协议异常、传输异常和特征侦查,可以对通过网关或防火墙进入网路内部的有害代码实行有效阻止59、 企业邮箱与邮件列表服务

企业邮箱(Enterprise Mailbox)是指以您的域名作为后缀的电子邮件地址。通常一个企业经常有多个员工要使用电子邮件,企业电子邮局可以让集团邮局管理员任意开设不同名字的邮箱,并根据不同的需求设定邮箱的空间,而且可以随时关闭或者删除这些邮箱。

1. 按照企业自有域名开通的邮箱:name@企业域名。

功能更多,空间容量更大,大大提高企业邮箱的稳定高效性,反垃圾反病毒性能更强,邮件收发速度更快。 拥有企业邮箱可以为自己的员工设置电子邮箱,还可以根据需要设置不同的管理权限,以及部门成员之间或者公司全体员工之间的群发功能等等。

除了一般的终端邮件程序方式(如outlook)收发E-mail之外,还可以实现WEB方式收发和管理邮件,比一般提供的电子邮箱和虚拟主机提供的信箱更为方便。

企业邮箱与邮件的区别:

1、企业邮箱----不同于个人邮箱,更适合企业商务应用的邮箱!

2、其提供给公司的利益点:

A、全面体现企业形象 以企业域名(如abc#com)为邮箱后缀,所有员工邮箱均为“abe@企业域名”,树立统一的企业形象,方便企业形象推广,邮箱用户名可以采用员工姓名,便于记忆。

B、克服员工流动影响 员工离职,企业邮箱可以顺利收回,从而将所有业务联系保留和延续下来。若日常工作使用个人邮箱,员工离职不会上缴,客户可能仍然与其个人邮箱联系而被一起带走。

C、便于企业管理 可以根据企业需要自主开设企业邮箱,可自由命名、分配容量、分组、群发、设定功能限制等,方便企业的统一管理。

D、增强内部信息沟通和协同办公能力 利用企业邮箱的部分高级功能可实现来信自动分拣,对常见咨询问题自动解答等,提高工作效率,增进内部信息沟通和协同办公能力。 [1] 

E、优于个人邮箱的安全性、稳定性和服务品质 企业邮箱在安全性、稳定性以及防病毒、反垃圾邮件功能方面远高于个人邮箱,有专门的售后服务支持,服务品质更适于企业商务应用。 [1] 

F、有助于网上推广和产品宣传 当收到一封陌生邮件,根据来信域名查询网站是个初步了解对方的好方法。有了企业邮箱,日常通信中即可毫不费力附带。

G、企业邮箱现在的最大容量达到无限存储,是个人邮箱不能比的

H、其他增值服务:手机收发邮件、高级反垃圾防病毒、邮件到达短信通知、邮件传真,邮件监控,邮件备份还原等

3、怎样使用邮箱

(1)、如何登陆邮箱:

成功申请企业邮箱后,请您注意查收人文在线系统发送的企业邮箱成功通知,域名解析生效后,您可通过访问mail.您的域名,进入“企业电子邮件中心”,发送给您的webmaster用户名和密码,登陆您的企业邮箱。

邮件列表

邮件列表是Internet中非常有用的工具之一。是以一个简单的想法为依据的,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了电子邮件,组中的所有成员都会知道。

邮件列表简介

邮件列表是Internet中非常有用的工具之一,它和BBS不同,我们可以从下面如何使用邮件列表的讲解中知道为什么与BBS不同。

和Internet所有成功的服务一样, 邮件列表 (Mailing List) 是以一个简单的想法为依据的。如果用户想要向一个人发出一封电子邮件, 那么就必须指定一个邮件地址。如果用户希望向不止一个人发送这一封电子邮件, 那么就可以设置一个特殊的名字,我们称之为"别名(alias)。在这里,别名代表的是一组人,这里的组我们称为“讨论组”。我们提供的两个邮件列表“METADATA_SH”与“DIGLIB_SH”就是两个别名,分别代表参与这两个组的所有组员。

举个例子来说,让我们假设“METADATA_SH”讨论组有三个人参加,他们是chenchen、lzhao、xylou,那么这个别名“METADATA_SH”代表的是这三个人的邮件地址, 不管在什么时候,如果用户发电子邮件给“METADATA_SH”,那么邮件程序就会自动地将这一电子邮件发送给这三个人中的每一个。

我们可以想像一下这三个人是怎样利用别名来组成一个讨论组的。我们假设lzhao有了一个想法,现在他要和其他人共享。这样, 他所需要做的一切就是将电子邮件发给“METADATA_SH”,随后,每个人都会收到这一电子邮件的一个拷贝。 现在让我们假设chenchen希望在lzhao的看法中加上自己的不同意见,他也只需将自己的意见发电子邮件给“METADATA_SH”;然后, 这封电子邮件就会自动地发送给列表中的每一个人。

下面,让我们考虑在更大范围内的情况。可以想像得出一个别名可能包含了几十个或者几百个用户的地址,并且他们都散布于Internet 的各个地方。任何发送到别名中的信息都会自动地转发给组中的每一位成员。这样,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了电子邮件,组中的所有成员都会知道。

这就是邮件列表,它提供了与BBS不同的另外一种交流方式,只有您参与其中,成为组员,才能体会此中乐趣。

四大作用

邮件列表服务大致有四种作用:

1、电子杂志:可向数十万用户同时发送。2、企业应用:新产品发布、与客户保持联系。3、Web站点:主页更新、信息反馈。4、组织和俱乐部:提供成员之间的交流工具。




题目2.相比个人邮箱,企业邮箱的优点有哪些(  )
适用面广。
反垃圾邮件。
邮件收发方便。
价格低廉。
建立及推广企业形象。
便于管理。60、 匿名服务器,指的是不需要专门的用户名和口令就可进入的系统。

错61、 万维网(World Wide Web,简称WWW)是Internet上集文本、声音、图像、视频等多媒体信息于一身的全球信息资源网络,是Internet上的重要组成部分。

错62、 防火墙可以完全控制外部用户对Intranet的非法入侵和破坏。

错63、 网络安全服务应该提供保密性.认证.数据完整性.防抵赖与访问控制服务。

错64、 网络管理的目的协调、保持网络系统的运行,当网络出现故障时,能及时报告和处理。ISO建议网络管理应包含以下基本功能:配置管理、性能管理和安全管理。

错65、 性能管理的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭受破坏。

错66、 下列顶级域名中,表示政府机构的是()。
.com
.gov 
.edu
.net67、 在因特网上浏览信息时,www浏览器和www服务器之间传输网页使用的协议是()。
HTTP
FTP
SNMP
SMTP68、 标志一个特定的服务通常可以使用()。
CPU型号
MAC地址 
TCP和UDP端口号
网络操作系统的种类 69、 在下面的服务中,()不属于因特网标准的应用服务。
WWW服务
E-mail服务
NetBIOS服务
FTP服务70、 因特网上每一台主机都有唯一的地址标识,它是()。
计算机名
用户名
统一资源定位器
IP地址71、 下列是合法的电子邮箱地址()。
http://wanghua@sina.com
wanghua
wanghua@sian 
wanghua@sina.com 72、 下面有关电子邮件的说法,正确的是()。
电子邮件的特点是发送快速及时、经济方便 
每封电子邮件的容量没有限制 
电子邮件的发送和接收遵循TCP/IP协议
电子邮件不能脱机撰写73、 IE是浏览器软件,它的窗口与Windows窗口相似,以下说法正确的是()。
IE窗口由标题栏、菜单栏、工具栏、地址栏、页面显示区和状态栏组成 
同时只能打开一个IE窗口大小 
不可改变IE窗口的大小
不能在IE窗口和其他应用程序窗口间切换74、 上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在站点上发帖子、发邮件进行交流和讨论。“饮水思源”站是因特网的功能的体现()。
BBS
FTP
CAI
E-MAIL75、 雅虎网站是专业的搜索引擎,下列说法正确的是()。
多个关键字搜索用or或 and连
它是唯一的搜索引擎网站
它只提供关键字搜索
它只提供分类搜索76、 使用TELNET协议进行远程管理时,()。
用户名和口令是加密传输的,而其它数据则以文明方式传输 
用户名和口令是不加密传输的,其它数据则以加密传输的 
包括用户名和口令在内,所有传输的数据都会被自动加密
包括用户名和口令在内,所有传输的数据都不会被自动加密 77、 下列各项中()不是对称密钥的特点。
可以满足不相识的人进行私人谈话的保密要求
加密速度快,抗破译性强
保存的密钥量大
加密密钥和解密密钥相同,用什么密钥加密就用什么密钥解密78、 常用的秘密密钥(对称密钥)加密算法是()。
DES
SED
RAS
RSA 79、 信息完整性是指()。
信息不泄露
信息不丢失
信息是真实的
信息不被篡改80、 RSA加密技术特点是()。
加密方和解密方使用不同的加密算法,但共享同一个密钥。
加密方和解密方使用相同的加密算法,但使用不同的密钥。
加密方和解密方不但使用相同的加密算法,而且共享同一个密钥。
加密方和解密方不但使用不同的加密算法,而且使用不同的密钥。81、 超文本HTML的含义是指()。
包含有许多文件的文本
Internet网上传输的文本
包含有多种媒体的文本
包含有链接关系的文本82、 在Internet中,以下哪个英文单词代表文件传输服务?()。
Gopher
Telnet
WWW
FTP83、 电子邮件系统的核心是()。
电子邮箱
邮件客户机软件
邮件服务器
邮件地址84、 下列名字中,不符合TCP/IP域名系统的是()。
www.sohu.net
163.edu
www.sise.com
www-sdwfvc-cn85、 计算机网络最基本的功能是()。
资源共享
实现分时控制和处理
计算机通信
电子商务86、 为了提高使用浏览器的安全性,我们可以采取许多措施,下列措施无效的是()。
加强口令管理,避免被别人获取帐号
改变IE中的“安全”设置,提高“安全级别”
安装防火墙软件,防止病毒感染计算机 
购买更高档次的计算机上网87、 下列的地址中,哪一个是IP地址()。
256.255 
www.sina.com.cn
192.102.11.141
www.163.com 88、 用Outlook Express收发电子邮件时,把朋友的电子邮箱地址加入可以方便以后使用()。
通讯簿 
收件箱
记事本
发件箱89、 IP协议规定因特网中计算机地址的表示方法为hhh.hhh.hhh.hhh.(四段),其中每段的取值范围是()。
D.0-15
B.0-255
1-256
A.1-25490、 163.net网站的计算机域名地址是www.163.net,其相应IP地址是202.108.255.203,以下说法正确的是:()。
域名地址和IP地址是等价的,域名地址便于记忆 
上网游览时只有键入www.163.net,才可登录163.net网站  
上网游览时只有键入202.108.255.203才可登录163.net
域名地址和IP地址没有任何联系 91、 Ipsec不可以做到()。
完整性检查
签发证书 
认证
加密  92、 IPSec是()VPN协议标准。
第一层 
第四层 
第三层  
第二层93、 IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立()。
IP地址
端口  
协议类型
安全联盟 94、 数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前进行数字签名最常用的技术是()。
以上两者都不是
秘密密钥加密技术  
公开密钥加密技术
以上两者都是95、 常用的公开密钥(非对称密钥)加密算法有()。
SED
RSA 
DES 
RAS96、 下面选项中表示超文本传输协议的是()。
ARP
HTTP
RIP 
HTML97、 目前在邮件服务器中使用的邮局协议是()。
BBS
POP3
SMTP
MIME 98、 下列E-mail地址格式不合法的是()。
zhang@sise.com.cn 
wangming%163.com 
zh_mjun@eyou.com
yuant@sdwfvc.com99、 下列哪个URL的表达方式是错误的()。
ftp://172.16.3.250
rtsp://172.16.102.101/hero/01.rm
http:/www.sina.com.cn
http://www.sdwfvc.cn  100、 下列属于局域网的是()。
两台计算机连接的对等网
某中学的校园网 
中国教育科研网  
因特网101、 用因特网提供的功能可以进行信息的浏览和检索()。
电子邮件
WWW
BBS
电子商务(EC)102、 因特网提供的文件传输功能是指()。
HTTP
BBS
E
MAIL
FTP103、 防火墙中地址翻译的主要作用是()。
防止病毒入侵
隐藏内部网络地址 
提供代理服务 
进行入侵检测104、 网络安全不包括()。
在数据存储和传输过程中不被别人窃取
软件、硬件、数据被共享
信息在传输中不被人篡改
信息处理和传输系统的安全105、 下面关于防火墙的说法中,正确的是()。
防火墙可以解决来自内部网络的攻击 
防火墙可以防止错误配置引起的安全威胁
防火墙会削弱计算机网络系统的性能
防火墙可以防止受病毒感染的文件的传输106、 WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能()。
网络地址转换技术
假冒IP地址的侦测
基于地址的身份认证
内容检查技术107、 以下关于VPN说法正确的是()。
VPN只能提供身份认证、不能提供加密数据的功能 
VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 
VPN不能做到信息认证和身份认证 
VPN指的是用户通过公用网络建立的临时的、安全的连接 108、 关于DNS下列叙述错误的是()。
域名的命名原则是采用层次结构的命名树。
域名不能反映计算机所在的物理地址。
DNS采用客户服务器工作模式。
子节点能识别父节点的IP地址。109、 下列各项中()协议提供将邮件传输到用户计算机,而在服务器端又不删除的邮件服务。
POP3 
IMAP
SMTP
MIME110、 下列哪种说法是错误的?()。
服务器需要经常的保持在运行状态。
服务器通常需要强大的硬件资源和高级网络操作系统的支持。
客户需要主动的与服务器联系才能使用服务器提供的服务。
客户通常需要强大的硬件资源和高级网络操作系统的支持。111、 在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照()。
从右到左越来越小的方式分多层排列
从左到右越来越小的方式分多层排列
从左到右越来越小的方式分4层排列
从右到左越来越小的方式分4层排列112、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是 ()。
路由器 
网桥
三层交换机  
主机 





上一篇:广东开放大学形考任务网络技术(本,2021春)形成性考核三答案
下一篇:广东开放大学形考任务网络整合营销(专,2021春)第一章单元测试答案
回复

使用道具 举报

0

主题

3567

帖子

5349

积分

论坛元老

Rank: 8Rank: 8

积分
5349
发表于 2022-3-12 23:35:35 | 显示全部楼层
国家开放大学形考可以代做吗?
回复

使用道具 举报

0

主题

3546

帖子

5322

积分

论坛元老

Rank: 8Rank: 8

积分
5322
发表于 2022-3-13 06:45:44 | 显示全部楼层
奥鹏南开大学作业有答案吗?
回复

使用道具 举报

0

主题

3619

帖子

5428

积分

论坛元老

Rank: 8Rank: 8

积分
5428
发表于 2022-3-15 05:37:43 | 显示全部楼层
奥鹏大连理工大学形考作业可以做吗?
回复

使用道具 举报

0

主题

3515

帖子

5273

积分

论坛元老

Rank: 8Rank: 8

积分
5273
发表于 2022-3-17 03:22:46 | 显示全部楼层
老师帮我处理一下电大作业吧
回复

使用道具 举报

0

主题

3500

帖子

5251

积分

论坛元老

Rank: 8Rank: 8

积分
5251
发表于 2022-3-17 04:04:32 | 显示全部楼层
中国医科大学作业可以做吗?
回复

使用道具 举报

0

主题

3559

帖子

5339

积分

论坛元老

Rank: 8Rank: 8

积分
5339
发表于 2022-3-19 00:19:00 | 显示全部楼层
奥鹏大连理工大学形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图