电大 网络实用技术基础 形考作业四
更新时间:2024-04-02 00:19:01 阅读量: 综合文库 文档下载
电大网络实用技术基础形考册作业四
第四章习题及参考答案
一、单项选择题
1.下面(B)不属于网络服务。
A.DHCP服务 B.社区服务 C.Web服务 D.FTP服务
2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口(B)。
A.80 B.21 C.8080 D.2121
3.以下关于FTP的说法错误的是(C)。 A.FTP支持主动和被动两种访问方式。 B.主动模式中,客户端需要接受数据时,发送PORT命令。
C.被动模式中,客户端建立连接后,发送PORT命令。
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
4.SMTP协议用于(B)电子邮件。
A.接收 B.发送 C.丢弃 D.阻挡
5.POP协议用于(A)电子邮件。
A.接收 B.发送 C.丢弃 D.阻挡
6.用户A试图申请电子邮箱,下列地址中非法的是(B)。
A.A@163.com B.A@8.8.8.8 C.A@mail.bistu.edu.cn D.A@yeah.net
7.邮件用户代理提供的信件处理服务不包括(C )。
A.存盘 B.打印 C.出局 D.回复
8.下列域中不属于机构域的是(D )。
A.org B.mil C.info D.web
9.“mail.bistu.edu.cn”中的主机名是(A)。
A.mail B.bistu C.edu D.cn
10.关于DNS服务,下列说法中错误的是(D)。
A.DNS服务器主要是维护一个域名与IP地址对应关系的数据库
B.地址域是长度为两个字符的国家或地区代号 C.域名解析是将域名转换为IP地址的过程
D.当用户请求的DNS服务器中没有相应信息时,域名解析失败
11.以下(B)不属于DHCP服务的优点。
A.安全可靠 B.用户可自行设置IP地址
C.可用少量IP地址满足较多计算机的需求 D.节约IP地址资源
12.常用的web浏览器不包括(D)。
A.Chrome B.IE C.Mozilla Firefox D.Oracle
13.目前建立Web服务器的主要方法有IIS和(B)。
A.URL B.Apache C.SMTP D.DNS
14.下列不属于URL的是(B)。
A.http://www.163.com B.www.163.com C.ftp://www.163.com
D.ftp://www.163.com:1000
15.下列(C)不属于电子邮件系统的组成部分。
A.邮件传输代理MTA B.邮件分发代理MDA C.ARP协议 D.邮件用户代理MUA
二.填空题 1.服务器在网络中具有非常重要的地位,它提供的主要服务是(数据存储)和(网络服务)。
2..DNS服务器主要为用户提供(正向解析)和(反向解析)两种解析服务。
3.DNS服务器支持两种查询类型(递归)查询和(迭代)查询。
4.根据服务对象的不同,FTP服务器可以分为(系统FTP服务器)和(匿名FTP服务器)。
5.FTP支持两种访问方式,分别是(主动)和(被动)访问方式。
6.完整的电子邮件地址由(用户标识)和(计算机标识)两个部分组成,中间用(@)分开。
7.域名解析包括泛域名解析、(智能域名解析)和(动态域名解析)。
8.计算机获取IP地址的方式有(手动分配静态IP地址)和(使用DHCP服务器分配动态IP地址)两种。
9.C/S结构即(客户端/服务器)结构,B/S结构即(浏览器/服务器)结构,他们是当今开发模式的两大主流技术。
10.常见的网页可分为(静态网页)和动态网页。
11.用户主要使用(http)协议访问互联网中的Web网站资源。
12.网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。
13.P2DR模型包含(安全策略)、(防护)、(检测)和(响应)四个主要部分。
14.加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为(对称加密技术)和(非对称加密技术)两类。
15.常用的对称密钥密码算法包括(DES)、(IDEA)和(Blowfish)
16.常用的非对称密钥密码算法包括(RSA)、(Rabin)和(DSA)
17.认证技术一般可分为(身份认证)和(消息认证)两种技术。
18.消息认证技术主要包括(数字指纹)、(数字签名)、(数字信封)和(数字时间戳)等 19.防火墙的功能表现在(过滤进出网络的数据)、(监控审计和报警)、(防止内部信息外泄)和(强化网络安全策略)四个方面
20.按使用技术不同,防火墙可分为(包过滤防火墙)、(应用层代理防火墙)和(状态检测防火墙)三种。
21.IPSec的运行模式可分为(传输模式)和(隧道模式)两种。
三.简答题
1.什么是FTP服务?FTP包含哪两项重要的功能?
参考答案:
FTP是Internet上使用最广泛的文件传输协议,FTP服务即基于FTP协议的文件传输服务。FTP包含两项重要的功能:文件上传和文件下载。文件的上传是指客户端可以将任意类型的文件上传到指定的FTP服务器上。文件的下载就是将远程服务器上提供的文件下载到本地计算机上。
2.电子邮件系统主要由几部分组成?这些部分的主要作用是什么?
参考答案:
电子邮件系统主要由邮件传输代理MTA、邮件分发代理MDA和邮件用户代理MUA三部分组成。
邮件传输代理MTA负责邮件在服务器间的发送和接收,其功能由运行在服务器上的邮件服务端程序实现。
MDA只关注将电子邮件从服务器分发到本地用户的过程,可以合并到MTA或MUA中。
邮件用户代理MUA实现用户计算机与MTA客户端之间的电子邮件收发,是连接用户与MTA的桥梁。
3.简述什么是域名解析。
参考答案:
域名解析(DNR,Domain Name Resolution)是将域名转换为IP地址的过程。将域名映射为IP地址或将IP地址映射为域名需要调用DNS客户端中的解析程序。解析程序通过发送映射请求,寻找最近的DNS服务器。若该服务器存储了请求的映射信息,则完成解析;否则,解析程序将通过查询其他服务器来获取映射信息。
4.简述使用DHCP服务的优点?
参考答案:
(1)安全可靠。计算机自动获取IP地址并完成配置,减少了因手工设置而可能出现的错误,也避免了将同一个IP地址分配给多台客户端所造成的地址冲突。
(2)网络配置自动化。使用DHCP服务,大大缩短了配置网络中计算机IP地址所花费的时间。
(3)节约IP地址资源。只有当客户端发出请求时,DHCP服务器才会分配IP地址。计算机
断开网络连接后,IP地址会被自动释放。通常,网络中的计算机不会同时选择接入网络,因此,用较少的IP地址就能满足较多计算机的需求。
5.什么是静态网页?什么是动态网页?
参考答案:静态网页指的是网页从服务器传到客户端时,网页的内容是“固定不变”的,也就是说,服务器只是把所存储的网页的内容原封不动直接传递给客户端浏览器,这种网页一般是标准的HTML代码。动态网页不是独立存在于Web服务器上的HTML网页文件,而是Web服务器上的可执行程序。当用户发起请求时,服务器运行动态网页,并把HTML格式的运行结果回应给用户。
6.简述对称密码体制和公钥密码体制各自具有什么样的特点?
参考答案:
在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互推导出来。其保密性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称密钥密码算法的优点为加密、解密处理速度快、保密度高等;缺点在于随着网络规模扩大,密钥管理成为一个难点,无法解决信息确认问题并缺乏自动检测密钥泄露的能力。公钥密码机制基于数学函数,并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单;缺点在于算法一般比较复杂,加解密速度慢。
2.常见的身份认证方式有哪些?
参考答案:常通过三种途径来对用户身份进行验证:一是根据用户所掌握的信息来验证身份,如用户名和口令等;二是通过用户所拥有的工具来验证身份,如USB key等;三是根据用户的某些生理特征来验证身份,如指纹、视网膜等。
3.简述防火墙的基本功能?
参考答案:防火墙的功能表现在以下几个方面
(1)过滤进出网络的数据。这是防火墙的基本功能,通过禁止或允许数据包通过防火墙来过滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。
(2)监控审计和报警。审计功能是指防火墙通过日志记录经过自身所有访问,安全管 理员可据此得到网络使用情况的统计数据,从而为进一步分析提供了信息依据。报警功能指当发生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方式向安全管理员报警。
(3)防止内部信息外泄。通过对受保护网络的划分,隔离受保护网络的重点网段,从而控制其对全局网络的影响。同时,防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机域名和IP地址的DNS服务等。
(4)强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。
4.简述SET交易的参与者有哪些,各自的功能是什么?
参考答案: SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。
5.简述计算机病毒的特点有哪些?
参考答案:计算机病毒具有6大特点:
(1)繁殖性
计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。 (2)隐蔽性
计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。 (3)传播性
计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性是判别计算机病毒的重要条件。 (4)潜伏性
为达到大幅传播的目的,部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。 (5)破坏性
计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件系统和硬件环境等组成部分。 (6)触发性
计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。
4.简述SET交易的参与者有哪些,各自的功能是什么?
参考答案: SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。
5.简述计算机病毒的特点有哪些?
参考答案:计算机病毒具有6大特点:
(1)繁殖性
计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。 (2)隐蔽性
计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。 (3)传播性
计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性是判别计算机病毒的重要条件。 (4)潜伏性
为达到大幅传播的目的,部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。 (5)破坏性
计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件系统和硬件环境等组成部分。 (6)触发性
计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。
正在阅读:
电大 网络实用技术基础 形考作业四04-02
中药真伪的性状(经验)鉴别方法04-29
【2018-2019】欲望陷阱观后感-优秀word范文 (14页)09-06
洛阳某商贸城策划报告06-21
试航船舶操作程序手册试09-15
确保苗木成活率养护管理措施09-06
当今纸质家具的发展及趋势研究1 - 图文11-04
最新电大《现代教育原理》形考作业任务01-05网考试题及答案09-06
中国比内量表09-06
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 电大
- 实用技术
- 作业
- 基础
- 网络
- 上诉人何日升因技术培训合同纠纷一案
- 动物解剖及组织胚胎学 - 复习题 - FXT222301 - 1206
- 道路建筑材料 含答案
- 江苏省优质幼儿园评估标准解读
- 诸葛亮评价
- 含山县“十二五”水利发展规划(改01.6.24) - 图文
- 优秀党员表态发言(各种模板)
- 林武樟完整阳宅讲义
- 高职院校核心竞争力评价指标体系的构建 - 图文
- EzCad软件使用说明书
- 余姚市教育局关于2012年高中段招生工作的实施意见
- 进水口拦污栅栅槽安装施工方案
- 养家精华贴
- 专业知识(叉车司机取证) - 图文
- 2016年济南市槐荫区地理一模试题 - 图文
- 国家安全生产监督管理总局令第40号(2015年修订)
- 高二语文选修 古代诗歌散文鉴赏 第四单元学案学生版
- 内蒙古海吉公司氯碱工程衬胶施工方案
- 管家婆软件:物流单连续打印出现偏移怎么办 - 图文
- 北师大版-六年级数学总复习测试卷(8份)