2022年电大网络实用技术基础形考作业四 .pdf

上传人:Q****o 文档编号:28416956 上传时间:2022-07-28 格式:PDF 页数:6 大小:57.48KB
返回 下载 相关 举报
2022年电大网络实用技术基础形考作业四 .pdf_第1页
第1页 / 共6页
2022年电大网络实用技术基础形考作业四 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年电大网络实用技术基础形考作业四 .pdf》由会员分享,可在线阅读,更多相关《2022年电大网络实用技术基础形考作业四 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电大网络实用技术基础形考册作业四第四章习题及参考答案一、单项选择题1下面( B)不属于网络服务。ADHCP服务B社区服务C Web 服务DFTP服务2有一台系统为Windows Server 2008 的 FTP服务器,其IP地址为 192.168.1.8,要让客户端能使用” ftp:/192.168.1.8 ”地址访问站点的内容,需在站点开启端口(B) 。A80 B21 C8080 D2121 3以下关于FTP的说法错误的是(C) 。AFTP支持主动和被动两种访问方式。B主动模式中, 客户端需要接受数据时,发送 PORT命令。C被动模式中,客户端建立连接后,发送PORT命令。D普通 FTP服

2、务要求用户在登录时提供正确的用户名和用户密码。4SMTP协议用于( B)电子邮件。A接收B发送C丢弃D阻挡5POP协议用于( A)电子邮件。A接收B发送C丢弃D阻挡6用户 A 试图申请电子邮箱,下列地址中非法的是(B) 。AA BA8.8.8.8 CA D A 7邮件用户代理提供的信件处理服务不包括(C ) 。A存盘B打印C出局D回复8下列域中不属于机构域的是(D ) 。Aorg Bmil Cinfo Dweb 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 -

3、- - - - - - - - 9.“ ”中的主机名是(A) 。Amail Bbistu Cedu Dcn 10关于 DNS服务,下列说法中错误的是(D) 。ADNS服务器主要是维护一个域名与IP地址对应关系的数据库B地址域是长度为两个字符的国家或地区代号C域名解析是将域名转换为IP地址的过程D当用户请求的DNS服务器中没有相应信息时,域名解析失败11以下( B)不属于DHCP服务的优点。A安全可靠B用户可自行设置IP 地址C可用少量IP地址满足较多计算机的需求D节约 IP地址资源12常用的web 浏览器不包括(D) 。AChrome BIE C Mozilla Firefox DOracle

4、 13目前建立Web 服务器的主要方法有IIS和( B) 。AURL B Apache CSMTP DDNS 14下列不属于URL的是( B) 。Ahttp:/ B Cftp:/ Dftp:/:1000 15下列( C)不属于电子邮件系统的组成部分。A邮件传输代理MTA B邮件分发代理MDA CARP协议D邮件用户代理MUA 二填空题1服务器在网络中具有非常重要的地位,它提供的主要服务是(数据存储) 和 (网络服务) 。2.DNS服务器主要为用户提供(正向解析)和(反向解析)两种解析服务。3DNS服务器支持两种查询类型(递归)查询和(迭代)查询。名师资料总结 - - -精品资料欢迎下载 - -

5、 - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 4根据服务对象的不同,FTP服务器可以分为(系统FTP服务器)和(匿名FTP服务器)。5FTP支持两种访问方式,分别是(主动)和(被动)访问方式。6完整的电子邮件地址由(用户标识)和(计算机标识)两个部分组成,中间用()分开。7域名解析包括泛域名解析、(智能域名解析)和(动态域名解析)。8计算机获取IP地址的方式有(手动分配静态IP地址)和(使用DHCP服务器分配动态IP地址)两种。9C/S结构即(客户端/服务器)结构,B/S结

6、构即(浏览器/服务器)结构,他们是当今开发模式的两大主流技术。10常见的网页可分为(静态网页)和动态网页。11用户主要使用(http)协议访问互联网中的Web 网站资源。12网络安全具有(保密性)、 (完整性)、 (可用性)、 (可靠性)和(不可抵赖性)等特性。13P2DR模型包含(安全策略) 、 (防护)、 (检测)和(响应)四个主要部分。14加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为(对称加密技术)和(非对称加密技术)两类。15常用的对称密钥密码算法包括(DES ) 、 (IDEA )和( Blowfish)16常用的非对称密钥密码算法包括(RSA ) 、 (Rabin)

7、和( DSA)17认证技术一般可分为(身份认证)和(消息认证)两种技术。18消息认证技术主要包括(数字指纹)、 (数字签名) 、 (数字信封)和(数字时间戳)等19 防火墙的功能表现在 (过滤进出网络的数据)、(监控审计和报警) 、(防止内部信息外泄)和(强化网络安全策略)四个方面20按使用技术不同,防火墙可分为(包过滤防火墙)、 (应用层代理防火墙)和(状态检测防火墙)三种。21.IPSec的运行模式可分为(传输模式)和(隧道模式)两种。三简答题名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

8、- - 第 3 页,共 6 页 - - - - - - - - - 1什么是FTP服务? FTP包含哪两项重要的功能?参考答案:FTP是 Internet 上使用最广泛的文件传输协议,FTP服务即基于FTP协议的文件传输服务。FTP包含两项重要的功能:文件上传和文件下载。文件的上传是指客户端可以将任意类型的文件上传到指定的FTP服务器上。文件的下载就是将远程服务器上提供的文件下载到本地计算机上。2电子邮件系统主要由几部分组成?这些部分的主要作用是什么?参考答案:电子邮件系统主要由邮件传输代理MTA、邮件分发代理MDA 和邮件用户代理MUA 三部分组成。邮件传输代理MTA 负责邮件在服务器间的发

9、送和接收,其功能由运行在服务器上的邮件服务端程序实现。MDA 只关注将电子邮件从服务器分发到本地用户的过程,可以合并到MTA 或 MUA 中。邮件用户代理MUA 实现用户计算机与MTA 客户端之间的电子邮件收发,是连接用户与MTA的桥梁。3简述什么是域名解析。参考答案:域名解析( DNR,Domain Name Resolution )是将域名转换为IP地址的过程。将域名映射为IP地址或将IP 地址映射为域名需要调用DNS客户端中的解析程序。解析程序通过发送映射请求,寻找最近的DNS 服务器。若该服务器存储了请求的映射信息,则完成解析;否则,解析程序将通过查询其他服务器来获取映射信息。4简述使

10、用DHCP服务的优点?参考答案:(1) 安全可靠。计算机自动获取IP地址并完成配置, 减少了因手工设置而可能出现的错误,也避免了将同一个IP地址分配给多台客户端所造成的地址冲突。(2)网络配置自动化。使用DHCP服务,大大缩短了配置网络中计算机IP 地址所花费的时间。(3)节约 IP地址资源。只有当客户端发出请求时,DHCP服务器才会分配IP地址。计算机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 断开网络连接后,IP 地址会

11、被自动释放。通常,网络中的计算机不会同时选择接入网络,因此,用较少的IP 地址就能满足较多计算机的需求。5什么是静态网页?什么是动态网页? 参考答案:静态网页指的是网页从服务器传到客户端时,网页的内容是“固定不变”的,也就是说, 服务器只是把所存储的网页的内容原封不动直接传递给客户端浏览器,这种网页一般是标准的HTML 代码。动态网页不是独立存在于Web 服务器上的HTML 网页文件,而是Web 服务器上的可执行程序。当用户发起请求时,服务器运行动态网页,并把 HTML 格式的运行结果回应给用户。6简述对称密码体制和公钥密码体制各自具有什么样的特点?参考答案:在对称密码体制中,对称密码系统使用

12、的加密密钥和解密密钥是相同的,或者可简单地相互推导出来。 其保密性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称密钥密码算法的优点为加密、解密处理速度快、保密度高等;缺点在于随着网络规模扩大,密钥管理成为一个难点,无法解决信息确认问题并缺乏自动检测密钥泄露的能力。公钥密码机制基于数学函数,并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单;缺点在于算法一般比较复杂,加解密速度慢。2常见的身份认证方式有哪些?参考答案:常通过三种途径来对用户身份进行验证:一是根据用户所掌握的信息来验证身份,如用户名和口令等;二

13、是通过用户所拥有的工具来验证身份,如USB key等;三是根据用户的某些生理特征来验证身份,如指纹、视网膜等。3简述防火墙的基本功能?参考答案:防火墙的功能表现在以下几个方面(1)过滤进出网络的数据。这是防火墙的基本功能,通过禁止或允许数据包通过防火墙来过滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。(2)监控审计和报警。审计功能是指防火墙通过日志记录经过自身所有访问,安全管理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指当发生可疑动作或紧急情况时,防火墙可以通过E-mail 和手机短信息等方式向安全管理员报警。(3)防止内部信息外泄。通过对受保护网

14、络的划分,隔离受保护网络的重点网段,从而控制其对全局网络的影响。同时, 防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机域名和 IP地址的 DNS服务等。(4)强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 4简述 SET交易的参与者有哪些,各自的功能是什么?参考答案:SET交易的参与

15、方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。5简述计算机病毒的特点有哪些?参考答案:计算机病毒具有6 大特点:(1)繁殖性计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、 感染的特征是判断计算机病毒的首要条件。(2)隐蔽性计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。(3)传播性计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性是判别计算机病毒的重要条件。(4)潜伏性为达到大幅传播的目的,部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。(5)破坏性计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS 、文件系统和硬件环境等组成部分。(6)触发性计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁