网络安全试题库(自编) - 图文

一、填空题

1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。

2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。 2、使用网卡实现监听必须将普通工作模式改为混杂模式。

3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。 4、冰河木马连接使用的7626端口是由服务端主动打开。 4.SMTP服务默认开放端口为25。

4、常见的普通木马一般是客户机/服务器(C/S)模式。 5、SYN Flood攻击利用TCP协议的缺陷。

6、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒。 7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。 8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。

9、用某种方法伪装消息以隐藏它的内容的过程称为加密。

10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。

11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。 12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被他人侵扰。

13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。 14、代理服务器是一种代表客户和真正服务器通信的程序。

15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。

16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。

17、安全标识符是标识用户、组和计算机帐号的唯一的号码。

18、Windows 2000的日志文件通常有:应用程序日志、安全日志、系统日志。 19、Windows 2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。

20、Windows 2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。 二、单选题

1、计算机网络的安全是指(C)。 A网络中设备设置环境的安全 B网络使用者的安全 C网络中信息的安全 D网络的财产安全

2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。 A系统的安全评价 B保护数据安全 C是否具有防火墙 D硬件结构的稳定

3、以下(C)策略是防止非法访问的第一道防线。

A网络权限控制 B目录级安全控制 C入网访问控制 D属性安全控制

4、以下(A)是用来保证硬件和软件本身的安全的。 A实体安全 B运行安全 C信息安全 D系统安全

5、网络监听是(B)。

A远程观察一个用户的电脑

B监视网络的状态、传输的数据流 C监视PC系统运行情况 D监视一个网站的发展方向 6、拒绝服务(DoS)攻击(B)。 A全称是Distributed Denial Of Service

B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 C拒绝来自一个服务器所发送回应请求的指令 D入侵控制一个服务器后远程关机 8、病毒扫描软件由(C)组成。 A仅由病毒代码库

B仅由利用代码库进行扫描的扫描程序 C代码库和扫描程序 D以上都不对 9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。

A引导区病毒 B异形病毒 C宏病毒 D文件病毒

10 网络病毒与一般病毒相比,(D)。 A隐蔽性强 B潜伏性强 C破坏性大 D传播性广

11、计算机病毒的核心是(B)。 A引导模块 B传染模块 C表现模块 D发作模块

12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。 A比较法 B搜索法

C病毒特征字识别法

D分析法

13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVE X病毒。(A),不被人们察觉。

A它不需要停留在硬盘中,可以与传统病毒混杂在一起 B它停留在硬盘中且可以与传统病毒混杂在一起 C它不需要停留在硬盘中且不与传统病毒混杂在一起 D它停留在硬盘中且不与传统病毒混杂在一起

14、在DES和RSA标准中,下列描述不正确的是(D)。 A DES的加密钥=解密钥

B RSA的加密钥公开,解密钥秘密 C DES算法公开 D RSA算法不公开

15、加密在网络上的作用就是防止有价值的信息在网上被(B)。 A拦截和破坏 B拦截和窃取 C篡改和损坏 D篡改和窃取

16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。 A解密和签名 B加密和验证签名 C加密 D解密

17、采用公用/私有密钥加密技术,(C)。 A私有密钥加密的文件不能用公用密钥解密 B公用密钥加密的文件不能用私有密钥解密 C公用密钥和私有密钥相互关联 D公用密钥和私有密钥不相互关联

18、关于信息摘要函数叙述不正确的是(C)。 A输入任意长的消息,输出长度固定

B输入的数据有很小的变动时,输出则截然不同 C逆向恢复容易

D可防止信息被改动

19、代理服务器与数据包过滤路由器的不同是(B)。 A代理服务器在网络层筛选,而路由器在应用层筛选 B代理服务器在应用层筛选,而路由器在网络层筛选 C配置不合适时,路由器有安全性危险

D配置不合适时,代理服务器有安全性危险 20、关于防火墙的描述不正确的是:( D)。 A防火墙不能防止内部攻击

B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C防火墙可以防止伪装成外部信任主机的IP地址欺骗 D防火墙可以防止伪装成内部信任主机的IP地址欺骗

21、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。 A 流量控制技术

B加密技术

C信息流填充技术 D访问控制技术 22、(C)不是防火墙的功能。 A过滤进出网络的数据包 B封堵某些禁止的访问行为 C保护存储数据安全

D记录通过防火墙的信息内容和活动 23、包过滤系统(B)。

A既能识别数据包中的用户信息,也能识别数据包中的文件信息 B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 C只能识别数据包中的用户信息,不能识别数据包中的文件信息 D不能识别数据包中的用户信息,只能识别数据包中的文件信息 7、对于IP欺骗攻击,过滤路由器不能防范的是(C)。 A伪装成内部主机的外部IP欺骗 B外部主机的IP欺骗

C伪装成外部可信任主机的IP欺骗 D内部主机对外部网络的IP地址欺骗

24、对于包过滤系统,描述不正确的是(B)。 A允许任何用户使用SMTP向内部网发送电子邮件 B允许指定用户使用SMTP向内部网发送电子邮件 C允许指定用户使用NNTP向内部网发送新闻 D不允许任何用户使用Telnet从外部网登录 2、入侵检测系统不支持的功能是(C)。

A)统计分析异常行为 B)检测分析用户和系统的活动 C)网络地址转换 D)识别已知的攻击行为 2、有关入侵检测叙述不正确的是(B)。 A)入侵检测是安全审计中的核心技术之一

B)入侵检测提供对内、外攻击的保护,但不能对误操作提供保护 C)入侵检测可被视为是防火墙之后的第二道安全闸门

D)入侵检测很大程度上依赖于收集信息的可靠性和正确性

25、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。 A 10 B 100 C 10000 D 100000

26、在建立口令时最好不要遵循的规则是(C)。 A不要使用英文单词 B不要选择记不住的口令

C使用名字,自己的名字和家人的名字 D尽量选择长的口令

27、口令管理过程中,应该(B)。 A选用6个字母以下的口令

B设置口令有效期,以此来强迫用户更换口令 C把明口令直接存放在计算机的某个文件中

D利用容易记住的单词作为口令

28、Windows 2000网络安全子系统的安全策略环节由(D)构成。 A身份识别系统

B资源访问权限控制系统 C安全审计系统 D A、B、C

29、下面(B)不是Windows 2000的系统进程。 A System Idle Process B IEXPLORE.EXE C lsass.exe D services.exe

29、用户匿名登录主机时,用户名为(D) A guest B OK C Admin

D Anonymous

29、Windows 2000系统的安全日志如何设置?(C) A事件查看器 B服务管理器 C本地安全策略 D网络适配器

29、直接利用Cookie,(C)。

A可能触发applet程序,被心怀恶意的用户滥用 B可抢占cpu资源

C可以提供许多关于你的计算机的信息,如计算机名和IP地址等 D可携带执行机器指令的文件 三、多选题

1、网络形安全漏洞扫描器的主要功能有(ABCD)。 A端口扫描检测。 B密码破解扫描检测。 C系统安全信息扫描检测。 D后门程序扫描检测。

2、在程序编写上防范缓冲区溢出攻击的方法有(CD)。 A编写正确的代码。

B使用应用程序保护软件。 C数组边界检查。

D程序指针完整性检测。

3、隐蔽计算机病毒的方法有(ABCD) A隐藏在引导区。

B附加在某些正常文件后面。 C隐藏在邮件附件或者网页里。 D隐藏在某些文件空闲字节里。

4、计算机病毒有哪些破坏方式(ABCD)。 A破坏操作系统类

B非法访问系统进程类 C抢占系统资源类 D删除修改文件类。

5、以下关于加密说法,正确的是(BD)。 A)信息隐蔽是加密的一种方法

B)密钥的位数越多,信息的安全性越高

C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D)基于密钥的加密算法,主要包括对称加密算法和公开密钥算法 5、逻辑上,防火墙是 (ACD )。

A过滤器 B运算器 C分析器 D限制器 6、防火墙的被屏蔽子网体系结构中的主要组件有(A B C D )。

A屏蔽子网 B堡垒主机 C 内部路由器 D外部路由器 E内部主机 7、网络防火墙的作用是(ABD)。 A防止内部信息泄露

B防止系统感染病毒与非法访问 C防止黑客访问

D建立内部信息和功能与外部信息和功能之间的屏障 8、防火墙有(BD)作用。 A防止内部入侵

B提高计算机系统总体的安全性 C提高网络的速度

D控制对网点系统的访问

9、基于网络的IDS的弱点有哪些(AD )。

A只检测直接连接的网络通信,不能检测不同网段的数据包

B在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统 C实时检测和应答

D检测和处理加密会话的过程比较困难 四、判断题

1、入网访问控制的目的是保证网络资源不被非法使用和访问。(T) 2、人为因素不是导致网络脆弱的原因。(F)

3、非授权访问是目前网络存在的主要人为威胁之一。(T)

3.网络监听是一种被动行为,因此在网络上无法发现监听行为。(F) 4、木马和远程控制的原理不一样。(F)

5、常见的普通木马一般是浏览器/服务器(B/S)模式。(F) 6、Nmap扫描器不能对端口进行扫描。(F) 7、CIH病毒每月26日爆发,它不会破坏硬件。(F)

8、依照我国对计算机病毒所下定义,木马可被视作病毒。(F) 9、瑞星2005杀毒软件包不支持漏洞扫描功能。(F)

10、DES算法适合对大量机密数据进行加密,RSA适合对少量非机密数据进行加密。(F) 10、SSL协议可保护信息传输的机密性和完整性。(T) 11、网络安全策略的两种思想是:凡是没有明确表示允许的就要被禁止凡是没有明确表示禁止的就可被允许。(T)

12、双宿主主机用两块网卡分别连接到两个不同网络。(T)

14、Windows 2000是C2级别的操作系统。(T)

15、网络中HTTP端口号默认为80,这个端口号不可以重新定义。(F) 16、安全审计技术是网络安全的关键技术之一。(T)

17、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(F) 18、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(T)

19、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。(F)

20、防火墙不能防范不通过它的连接。(T) 21、防火墙技术是一种主动的网络安全措施。(F) 21、包过滤防火墙支持用户认证。(F) 13、入侵检测系统不能检测内部入侵。(F) 22、入侵检测系统可完全代替防火墙的作用。(F)

23、入侵检测系统和防火墙一样都必须作为内部和外部网络的唯一通道。(F) 24、入侵检测技术是安全审计中的核心技术之一。(T) 13、包过滤防火墙可阻止“IP欺骗”。( F )

14、入侵检测过程中信息分析手段之一完整性分析用于实时的入侵检测。( F ) 五、简述题

1、网络安全定义和具体含义 答案要点:

定义:计算机网络安全本质就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或恶意的攻击而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

具体含义:从用户角度,希望信息传输时受到机密性、完整性和真实性的保护(机密、完整、不可否认性);从网络运行和管理者的角度,希望对本地网络信息的访问、读、写等操作受到保护和控制(可用);从安全保密部门角度,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵(可控)。.

2、特征代码法计算机病毒诊断技术依据的原理?优缺点? 答案要点:

当收集到一只新的病毒时,从这个病毒程序中截取一小段独一无二而且足以表示这只病毒的二进制程序码,并作为该病毒的特征码存放到病毒代码库文件中。扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。

优点:实现简单,对查传统的文件型病毒特别有效,而且对已知病毒清除十分安全和彻底。 缺点:对未知病毒和变形病毒没有任何作用,随病毒代码库的庞大也会造成查毒速度下降。 3、行为监测法计算机病毒诊断技术依据的原理?优缺点?

利用病毒的特有行为特性监视病毒的方法。引入一些人工智能技术,通过分析检查对象的逻辑旧够,将其分为多个模块,分别引入虚拟机中执行并监测,从而查出使用特定出发条件的病毒。

优点:不仅可以发现已知病毒,而且可以相当准确地预报未知的多数病毒。 缺点:可能误报警和不能识别病毒名称,而且实现起来有一定难度。 4、报文摘要算法实现报文鉴别的工作原理? 答案要点:

发送方将要发送的报文经过报文摘要算法运算后得到长度固定的报文摘要,然后对报文摘要进行加密后与报文拼接在一起发送到接收方。接收方收到后将报文摘要密文解密还原,同时将收到的报文也通过报文摘要算法得到一报文摘要,并将其与解密得到的报文摘要进行

比较,判断二者是否相同,从而判断接收的报文是否是发送端发送的。

5、数字签名解决以下三个问题:①接收方能够核实发送方对报文的签名;②发送方事后不能否认自己对报文的签名;③接收方不能对接收的信息进行篡改和伪造。假定A用采用RSA算法的数字签名技术给B发送信息,简述实现方法,并逐一进行分析如何解决的? 答案要点: 实现方法:A使用自己的私钥对数据进行加密然后发给B,B收到后用A的公钥进行解密。 分析:①因为除发送者A外没有其他人知道A的私钥,所以除A外没人能生成这样的密文,因此B相信该报文是A签名后发送的;②如果A要否认报文由自己发送,那么B可以将报文和报文密文提供给第3方,第3方很容易用已知的A的公钥证实报文确实是A发送的;③如果B对报文进行篡改和伪造,那么B就无法给第3方提供相应的报文密文,这就证明B篡改或伪造了报文。 6、包过滤防火墙的工作原理? 答案要点: 包过滤防火墙工作在网络层,一般检查下面几项:源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位。通过检查模块,防火墙拦截和检查所有进站和出站的数据,验证数据包是否符合规则,符合则执行过滤规则,不符合则丢弃。 7、从技术上,入侵检测分为几类?简述它们的原理? 答案要点:

分为两类:一种基于标志,另一种基于异常情况。

工作原理:基于标志的检测技术,首先定义违背安全策略的事件的特征,检测主要判别这类特征是否在所收集到的数据中出现。基于异常情况的检测技术,先定义一组系统“正常”情况的数值,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

8、假如你处于一个C类网络211.83.140.0/24,下表是过滤规则的表,请简述过滤表按什么过滤的?每次规则的含义? 规方则 向 A 出 B 入 C 出 D 入 E 入 F 出 源 地 址 目标地址 协 议 TCP TCP 源端口 >1023 25 >1023 80 >1023 80 目标 ACK 端口 25 >1023 80 >1023 80 >1023 任意 是 任意 是 任意 任意 动作 禁止 禁止 允许 允许 允许 允许 211.83.140.88 任意 任意 任意 98.120.7.0 211.83.140.88 任意 211.83.140.88 TCP 211.83.140.88 TCP 211.83.140.19 TCP TCP 211.83.140.19 98.120.7.0 答:过滤规则根据源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位; A、 B禁止211.83.140.88使用SMTP服务。C、D用于允许211.83.140.88访问WWW服务。

E、F允许网络95.120.7.0主机访问你的网络WWW服务器211.83.140.19。

1、不能减少用户计算机被攻击的可能性:D A 选用比较长和复杂的用户登录口令 B 使用防病毒软件

C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片d 2、

某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(),发送电子邮件时采用的协议是()

A Rjspks是用户名,163.com是域名d B Rjspks是用户名,163.com是计算机名 C Rjspks是服务器名,163.com是域名

D Rjspks是服务器名,163.com是计算机名 A SNMP B SMTPd C POP3 D FTP 3、若Web站点的Internet域名是www.1wh.com,IP为192.168.1.21,现将TCP端口改为8080,则用户在IE浏览器的地址

栏中输入()后就可访问该网站 A http://192.168.1.21 B http:www.1wh.com

C http://192.168.1.21:8080 D http:www.1wh.com/8080 (52) 下列说法中,错误的是

A) TCP协议可以提供可靠的数据流传输服务 B) TCP协议可以提供面向连接的数据流传输服务 C) TCP协议可以提供全双工的数据流传输服务 D) TCP协议可以提供面向非连接的数据流服务

(53) 下面描述正确的是

A) 公钥加密比常规加密更具有安全性 B) 公钥加密是一种通用算法

C) 公钥加密比常规加密先进,必须用公钥加密替代常规加密 D) 公钥加密的算法和公钥都是公开的

(55) 电子商务安全问题源于互联网的 A) 高效性 B) 开放性

C) 使用成本低廉

D) 可以双向传输数据

(5) 在公钥密码体制中,公开的是 A) 公钥和私钥 B) 公钥和算法

C) 明文和密文

D) 加密密钥和解密密钥

(55) SET协议现在还得不到普及,主要是因为 A) SET不够先进

B) SET的实现过程复杂 C) SET的保密性不好

D) SET没有认证环节

网络安全设计是保证网络安全运行的基础,网络安全设计有起基本的设计原则,以下关于网络安全设计原则描述,错误的是()

A) 网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B) 良好的等级划分,是实现网络安全的保障 C) 网络安全系统设计应独立进行,不需要考虑网络结构 D) 网络安全系统应该以不影响系统正常运行为前提 窃取是对 (31)B 的攻击,DDos攻击破坏了A(32) 。 (31)A. 可用性 B. 保密性 C. 完整性 D. 真实性 (32)A. 可用性 B. 保密性 C. 完整性 D. 真实性 下面关于数字签名的说法错误的是 (A35) 。 A. 能够保证信息传输过程中的保密性 B. 能够对发送者的身份进行认证

C. 如果接收者对报文进行了篡改,会被发现

D. 网络中的某一用户不能冒充另一用户作为发送者或接收者。 以下有关防火墙的说法中,错误的是() A)防火墙可以提供对系统的访问控制

B)防火墙可以实现对企业内部网的集中安全管理 C)防火墙可以隐藏企业网的内部IP地址

D)防火墙可以防止病毒感染程序(或文件)的传播 CA安全认证中心可以()

A)用于在电子商务交易中实现身份认证 B)完成数据加密,保护内部关键信息 C)支持在线销售和在线,认证用户的订单 D)提供用户接入线路,保证线路的安全性

驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于() A)上网冲浪 B)中间人攻击 C)DDoS攻击

D)MAC攻击

● 相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。 (7)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的 C.加密速度比DES要高 D.解密速度比DES要高 (8)A.更适用于对文件加密 B.保密性不如DES

C.可用于对不同长度的消息生成消息摘要 D.可以用于数字签名

试题三(15分)

请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答 填入答题纸对应的解答栏内。 【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开 辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓v冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。 【问题1】(2分)

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开? 答:防止进一步被感染,和避免传播其他机器。

【问题2】(6分)

为了解决“震荡波”病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题, 我们采用某防火墙建立一个“关闭445端口”的规则。请给出下列规则配置参数(防 火墙规则配置界面如图3-1所示):

数据包方向(从下列选项中选择):(1) ;A A.接收 B.发送 C.双向

对方IP地址(从下列选项中选择):(2) ;C A.网络IP地址 B.指定IP地址 C.任意IP地址 数据包协议类型:(3) ;TCP

已授权程序开放的端口:从(4)到(5) ;445 445 (6)当满足上述条件时(从下列选中选择): B A.通过 B.拦截 C.继续下一规则 【问题3】(4分)

日前防火墙主要分为哪四种类型?根据防火墙的实现原理,该防火墙属于哪一类? 分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包过滤防火墙

【问题4】(3分)

在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出 下列工作的合理顺序。AECBFD

A.安装操作系统 B.安装防病毒软件

C.安装系统应用服务 D.备份系统配置文件 E.升级操作系统补丁 F.升级病毒模板

【问题1】防止进一步被感染,和避免传播其他机器。 【问题2】(1)A,(2)C,(3)TCP,(4)445(5)445(6)B

【问题3】分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包

过滤防火墙

【问题4】AECBFD

答:选中对话框中的“将发件人的证书添加到我的通讯薄中”选项,单击确定按钮

1、192.168.0.1-----192.168.0.254 2、255.255.255.0 3、192.168.0.1

4、202.117.12.33----202.117.12.38 5、255.255.255.248 6、202.117.12.33

(1)192.168.0.2~192.168.0.254 (2)255.255.255.0

(3)192.168.0.1 (4)202.117.12.35~202.117.12.38

(5)255.255.255.248 (6)202.117.12.33

试题三(15分)

阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。 【说明】

某单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.117.12.32/29,局域网中一部分计算机通过代理服务器访问Internet,而另一部分计算机不经过代理服务器直接访问Internet。其网络连接方式及相关的网络参数如图C4-3-1所示。

图C4-3-1 【问题1】(6分)

根据图C4-3-1所给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置(如图C4-3-2所示)为:

区域(A)计算机“IP地址”(范围): (1) ; 区域(A)计算机“子网掩码”: (2) ; 区域(A)计算机“默认网关”: (3) ; 区域(B)计算机“IP地址”(范围): (4) ; 区域(B)计算机“子网掩码”: (5) ; 区域(B)计算机“默认网关”: (6) 。

图C4-3-2 答案:

(1)192.168.0.2~192.168.0.254 (2)255.255.255.0

(3)192.168.0.1 (4)202.117.12.35~202.117.12.38

(5)255.255.255.248 (6)202.117.12.33 【问题2】(2分)

图3-1中代理服务器还可以用何种网络连接设备实现? 答案:

路由器(或答防火墙)

【问题3】(2分)

在接入Internet时,区域(A)与区域(B)相比,哪个区域的计算机安全性更好? 答案:

区域(A) 【问题4】(2分)

IP地址为192.168.0.36的计算机发送到Internet上的IP数据包的源IP地址为 (7) ;IP地址为202.117.12.36的计算机发送到Internet上的IP数据包的源IP地址为 (8) 。

答案:

(7)202.117.12.34 (8)202.117.12.36 【问题5】(2分)

如果该单位有一台需对外发布公共信息的Web服务器,应将其接入图3-1的哪个区域?

答案:

应将其接入区域(B) 【问题6】(1分)

如果电信部门分配的公网IP地址为202.117.12.32/30,则图3-1的网络连接应做何改动?

答案:

把区域(B)去掉(或者答代理服务器与Internet直接连接)

试题四

问题1 C B F E 问题2 BE 问题3 A B 问题5 C D 问题6

答:选中对话框中的“将发件人的证书添加到我的通讯薄中”选项,单击确定按钮

联系客服:779662525#qq.com(#替换为@)