南大网院Internet原理、电子商务安全、信息检索、信息组织期末考试整理

更新时间:2023-10-07 05:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Internet原理

选择题

1、停一等协议主要缺点(信道利用率不高)

2、局域网最常用的基带同轴电缆的特性阻抗为(50欧姆) 3、网络协议主要要素(语义,语法)

4、由于IP地址难于记忆,域名与IP地址的对应关系是用(DNS)协议进行转换。 5、通信系统必须具备三个基本要素(信源,通信媒体,信宿)

6、下列说法哪个是正确的?(A)A、当码元的离散值个数N=2,则波特率等于比特率 7、在物理层实现连接功能可采用(中继器)A、网桥 B、中继器 C、网关 D、路由器 8、Internet的基本结构与技术起源(ARPANET)

9、关于OSI/RM,哪个说法错误的(C)A、7个层次就是7个不同功能的子系统 10、调制解调器的主要功能是(模拟信号与数字信号的转换)

11、在HDLC中,帧被分为三种类型,下列不属于HDLC规程的帧是(MAC帧) 12、完成路径选择功能是OSI模型的(网络层)

13、若无噪声信道的线路带宽为3khz,每个码可能取的离散值个数为8个,信道的最大数据传输率可达(18kbps)

14、CCITT建议的T1载波标准中,每一帧包含的位数及传输一帧所用时间分别(193,125) 15、采用脉码调制方法对声音信号进行编码,若采样频率为8000次/秒,量化级为256级,那么数据传输率达到(64kbps)

16、能从数据信号波形中提取同步信号的典型编码是(曼侧斯特)

17、一次传输一个字符(5~8位组成),每个字符用一个起始码引导,用一个停止码结束,如果没有数据发送,发送方可以连续发送停止码,这种通信方式成为(同步传输) 18、EIA RS-232C的电气特性规定逻辑“0”的电平范围为(+5至+15)

19、Intranet技术主要由一系列组件和技术构成,Intranet的网络协议核心是(ISP/SPX) 20、通信子网的虚电路操作方式和数据报操作方式与网络层提供的虚电路服务和数据报服务,在下列阐述中,()不正确

21、MAC地址通常存储在计算机的(网卡)

22、Bell系统的T1载波标准采用的线路服用方式为(同步时分多路复用) 23、下面关于以太网的描述中正确的是(D)A、数据是以广播方式发送的 24、下列说法正确的是(集线器可以对信号放大)

25、采用专用线路通信时,可以省去的通信阶段是(A建立通信线路) 26、FDM是(频分)多路复用技术 27、滑动窗口协议中,如果发送窗口尺寸大于1和接收窗口尺寸等于1时,是(停一等协议) 28、双绞线由两个具有绝缘保护层的铜导线搅在一起,这样可以(降低信号干扰程度) 29、目前用于快速Ethernet的传输介质通常为(5类UTP)A、3类UTP B、3类STP

30、在OSI参考模型中,第N曾和上面的第N+1层的关系(第N层为第N+1层提供服务)

简答题

31、简述计算机网络的组成

从宏观上看,计算机网络包括计算机系统、通信链路和网络节点;从逻辑上看,计算机网络包括资源子网和通信子网两部分。资源子网包括主机系统、终端控制器和终端,其功能是提供处理数据和访问网络的能力;通信子网包括网络节点、通信链路和信号变换器等,主要提供网络通信功能。

32、简述计算机网络需要解决的问题 33、为什么PCM采样的时间为125us

PCM采样时间125微秒对应于每秒8000个采样。根据奈奎斯特定理,这个采样频率能采集4kHz信道(电话信道)内所有的信息。 34、简述网络体系结构的优点

① 使各层之间相互独立的 某—层并不需要知道它的下一层是如何实现的,而仅仅需要知道该层通过层间的接口(即界面)所提供的服务。② 增强灵活性 当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。③ 结构上可分割开 各层都可以采用最合适的技术来实现。④ 易于实现和维护 层次结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个的系统己被分解为若干个相对独立的子系统。⑤ 能促进标准化工作 因为每一层的功能及其所提供的服务都已有了精确的说明。 35、什么是基带传输

在数字通信信道上直接传送数字信号的电脉冲的简单传输的方法。

计算题

36、采用生成多项式??,所接收的报文是否正确,说明理由

37、一个Moderm的星座模型中的下列坐标处有数据点??它在1200波特的线路上可达到多大的数据传输率

名词解释 38、多路复用

所谓复用是指由于一条传输线路的能力远远超过传输一个用户信号所需的能力,为了提高线路利用率,经常让多个信号同时共用一条物理线路。常用的信道复用技术有频分复用(FDM)、时分复用(TDM)、波分复用 (WDM)以及码分多址(CDMA)。 39、不归零码NRZ

每一位编码占用了全部码元的宽度,故这两种编码都属于全宽码 40、传输层

传输层位于面向通信的的第三层和面向信息处理的高三层之间,为高层用户提供独立于具体网络的、经济、有效和可靠的端到端数据传输服务。 41、无连接服务

综合题

42、说明数据链路层和传输层在流量控制上的区别 数据链路层负责建立和管理节点间的链路。主要功能是通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。 传输层是通信子网和资源子网的接口和桥梁。主要任务是:向用户提供可靠的端到端的差错和流量控制,保证报文的正确传输。

43、协议数据单元PDU与服务数据单元SDU的关系

SDU即服务数据单元,是从高层协议来的信息单元传送到低层协议。第N层服务数据单元SDU,和上一层的协议数据单元(PDU)是一一对应的。进入每个子层未被处理的数据称为服务数据单元(SDU),经过子层处理后形成特定格式的数据被称为协议数据单元(PDU)。同时,本层形成的PDU即为下一层的SDU。根据协议数据单元的数据的不同,送到接收端的指定层。

PDU(N) = SDU(N - 1) SDU(N) = PDU(N + 1)

电子商务安全

选择题

1、网络管理软件结构中的软件包括(B)

2、电子商务立法实践的启示之一,它是参与国际(政治)竞争的必然要求。 3、控制范围(之内)的某一信息系统的时间为准 4、关于set协议运行的目标说法不合理的是()

5、未经授权的入侵者访问了信息资源,这种威胁称为(后门) 6、网络安全在多网合一时代的脆弱性体现(网络的脆弱性)

7、安装加密过程中是否注入可观随机因素,分类确定型密码体制和(概率密码) 8、与RSA相比,(DES算法)最主要的优点在于加解密速度快, 9、证书使用者使用证书中公钥加密消息,这属于(数据保密性) 10、为了避免冒名发送数据,可采取的措施是(数字签名)

11、访问控制主要由两种类型,网络访问控制和(系统访问控制) 12、对一个网管来说,网络管理目标不是(降低整个网络的运行费用) 13、防火墙的种类不包括(报文处理器) 14、入侵检测的过程不包括(信息融合)

15、如果要安装一个基于网络的IDS系统,首要考虑的是(网卡的性能)

16、移动电子商务在身份认证方面存在天然优势,同时经过了(128位)的加密处理。

17、经过2.5G发展到3G之后,无线通信产品将为人民提供速率高达(2MB)的宽带业务。 18、哪一项是信息资产面临的威胁(D)

19、测试的网络环境以()为主,避免路由器对网络流量的约束。 20、计算机安全是保护企业资产??通常有()

填空题

1、 任何个人,企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样

会导致()或个人隐私的泄露。 2、 为防止网络犯罪,保证网络安全运行,美国还颁布了《伪造访问设备-》《电子通信隐私》

《计算机欺骗-》《 》《计算机滥用方案》等法律法规

3、 日志文件在数据库恢复中起着非常重要的作用。可以用来进行()和系统故障恢复?? 4、 计算机网络安全与()实际上是密不可分的两者相辅相成。

5、 数字签名技术是实现交易安全的核心技术之一,他的实现基础是()

6、 身份证书能够提供基于身份的(),但并不是所有的访问控制策略都是基于身份,基于

角色??

7、 理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表

示每一个人的()

8、 网络配置管理系统按功能分为以下三个模块:设备配置信息管理,()和日志管理。 9、 防火墙是位于两个信任程度不同的网络之间的()的组合。他对两个网络之间的通信进

行控制??

10、从具体实现角度来看,绝大多数入侵检测系统都采取两种不同的方式来进行入侵检测:基于网络和(),但他们都以不同的形式使用入侵检测技术。

简答题

1、简述电子商务贸易服务的基础设施。

(1)安全和认证:提供的信息是可靠的、不可篡改的、不可抵赖的,在有争议的时候提供证据;

(2)电子支付:完成一笔网上交易,要进行电子支付,必须保证网上支付是安全的; (3)目录服务:将信息妥善组织,使之方便的增删改,支持市场调研、咨询服务、商品购买指南。

2、简述SSL的应用优势

SSL协议在电子商务中的应用优势主要有以下三点:

(1)支持广泛:目前,几乎所有操作平台上的WEB浏览器以及流行的Web服务器都支持SSL协议。因此使得使用该协议便宜且开发成本小。

(2)设置成本低:SSL交易不需要另外安装软件,消费者使用方便。

(3)SSL的自主开发性强:我国已有很多单位均已自主开发了128位对称加密算法,并通过了检测,这大大提高了它的破译难度;并且SSL协议已发展到能进行表单签名,在一定程度上弥补了无数字签名的不足。

3、电子商务面临的安全威胁主要来源是哪些

电子商务面临的安全威胁主要来源于三个方面:一是非人为、自然力造成的数据丢失、设备失效、线路阻断;二是人为但属于操作人员无意的失误造成的数据丢失;三是来自外部和内部人员的恶意攻击和入侵。最后一种是当前电子商务所面临的最大威胁,极大地影响了电子商务的顺利发展。因此它是电子商务安全对策最需要解决的问题。

4、简述我国电子商务安全立法的原则

(1)中立原则。电子商务法的基本目标,归结起来就是要在电子商务活动中,建立公平的交易规则。这是商法的交易安全原则在电子商务法上的必然反映。

(2)自治原则。在电子商务法的立法与司法过程中,都要以自治原则为指导,为当事人全面表达与实现自己的意愿,预留充分的空间,并提供确实的保障。例如《电子商务示范法》第4条就规定了当事人可以协议变更的条款。

(3)安全原则。保障电子商务的安全进行,既是电子商务的重要任务,又是其基本原则。电子商务以其高效、快捷的特性,在各种商务交易形式中脱颖而出,具有强大的生命力。而这种交易工具必须以安全为前提,它不仅需要技术上的安全措施,也离不开法律上的安全措施。

5、简述WAP2.0的安全机制

WAP2.0 在 手 机 终 端、WAP 网关和应用服务器间均与WAP1.x 有很大区别。WAP 网关仅对 TCP、IP 层进行协议实现,对 TLS( 安 全 连 接 )、HTTP 及之上的 WAE 实现透明传输。手机终端和应用服务器都采用基于 TCP 之上的 TLS 加密。从技术实现上,在 WAP 网关不存在解密和加密的过程,所以说,在WAP2.0 中,从手机终端到应用服务器间能够实现移动数据端到端的加密。

6、简述分布式数据库系统应用于电子商务的优势

(1) 位置透明性。用户和应用程序不必知道它所使用的数据的位置, 即使数据的位置改变, 也不必修改应用程序。这种位置透明性简化了应用程序, 大大方便了用户。这是分布式数据库的主要目标之一。

(2) 复制透明性。在分布式系统中, 为了提高系统的性能和实用性, 有些数据并不只存放在一个场地, 很可能同时重复地存放在不同的场地。 (3) 系统的可靠性高、可用性好。

(4) 可扩展性好, 易于集成现有的系统。 (5) 效率高和灵活性大。

论述题

1、说明风险的风险程度计算方法和步骤

2、电子商务安全防范体系在整体设计过程中应遵循哪些原则

(1)比较也称对比,就是对照各个研究对象,以确定其间差异点和共同点的一种逻辑思维方法。 (2)比较通常分为时间上的比较和空间上的比较两种类型。时间上的比较是一种纵向比较,空间上的比较是一种横向比较。 (3)比较时应注意以下几点:

①要注意可比性。完全相同或完全不同的事物均无法进行比较。② 要注意比较方式的选择。不同的比较方式会产生不同的结果,并可用于不同的目的。③ 要注意比较内容的深度。

(4)比较的具体应用体现在:

①揭示事物的水平和差距;②认识事物发展的过程和规律;③评价事物的优劣和真伪。

试验操作题

1、通用的入侵检测模型如图

(1)通用的入侵检测模型由哪几部分组成。 主体:在目标系统上活动的实体,如用户; 对象:指系统资源,如文件、设备、命令等;

审计记录:由主体、活动、异常条件、资源使用状况、和时间戳等组成; 活动档案:即系统正常行为模型,保存系统正常活动的有关信息; 活动规则:判断是否为入侵的准则及相应要采取的行动。 (2)异常入侵检测方法有点有哪些

异常检测的优点是为具有抽象系统正常行为从而检测系统异常行为的能力。这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。大多数的正常行为的模型使用一种矩阵的数学模型,矩阵的数量来自于系统的各种指标。比如CPU使用率.内存使用率.登录的时间和次数.网络活动.文件的改动等。

本文来源:https://www.bwwdw.com/article/9d6d.html

Top