当前位置:首页 > 计算机网络课后习题答案
6习题
一.选择题
1.关于电子商务,以下哪种说法是不正确的? ( C ) A.电子商务是以开放的因特网环境为基础的 B.电子商务是基于浏览器服务器应用方式的
C.电子商务的主要交易类型有BtoB和CtoC两种 D.利用Web网站刊登广告也是一种电子商务活动
2.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( D )
A.政府部门 B.银行 C.因特网服务提供者 D.安全认证中心 3.保证数据的完整性就是( B )
A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份
D.保证发送方不能抵赖曾经发送过某数据信息 4.电子商务的交易类型主要包括( A )
A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B.企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式 C.企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式
D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式 5.在电子商务应用中,下面哪一种说法是错误的( D ) A.证书上具有证书授权中心的数字签名 B.证书上列有证书拥有者的基本信息 C.证书上列有证书拥有者的公开密钥 D.证书上列有证书拥有者的秘密密钥 6.支付网关的主要功能为( A )
A.进行通信和协议转换,完成数据加密与解密 B.代替银行等金融机构进行支付授权 C.处理交易中的资金划拨等事宜 D.为银行等金融机构申请证书
7.下面哪一种技术不是典型的宽带网络接入技术?( C ) A.数字用户线路接入技术 B.光纤/同轴电缆混合接入技术 C.电话交换网络 D.光纤网
8.计算机联入网络以后,会增加的功能是( D )。
A.共享资源 B.远程管理 C.分担负荷 D.以上都对
9.电子商务基于( A )工作模式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。
A.浏览器/服务器 B.对称处理机 C.数字签名 D.客户机/服务器 10.在电子商务活动中,主要支付工具包括( D )。
A.电子钱包、现金和支票 B.电子钱包、电子现金和电子信用卡 C.电子钱包、电子现金和电子支票 D.电子支票、电子现金和电子信用卡 11.“一站式”电子政务应用系统的实现流程中,主要包括( D )电子政务
A.身份认证 B.服务请求 C.服务调度及处理 D.以上都是 12.电子商务的应用范围主要为( D )。
A.企业与企业之间的应用 B.企业与消费者之间的应用 C.企业与政府之间的应用 D.以上都是
二.思考题
1.某网络上连接的所有主机,都得到“Request time out”的显示输出,检查本地主机配置和IP地址:202.117.34.35,子网掩码为255.255.0.0,默认网关为202.117.34.1,请问问题可能出在哪里?
子网掩码应为255.255.255.0。按原配置,本地主机会被网关认为不在同一子网中,这样网关将不会转发任何发送给本地主机的信息。
2.有一网上书店,总部设在A市,另在32个城市设有图书音像物品配送站,通过总部的网络中心接受用户定单,由各配送站派人送货和收款。请设计一个方案,解决总部和各配送站之间的信息联系问题,开发商希望得到较经济可行的网络方案。
可采用远程拨号访问方式建立一个私有广域网络。方案如下: 1)A市总部配置一台32个端口的访问服务器(路由器),允许拨入和拨出。另外租用32条中继线。访问服务器的局域网端口接总部局域网,32个异步拨号端口接中继线。 2)各城市的配送站只需一台调制解调器(共32台),通过拨号连接到总部局域网,以便访问总部的用户定单数据库。 3)网络拓扑图如下:
7习题
1、网络中存在的问题主要有哪几类?
网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞。
2、网络病毒的来源主要有哪些渠道? 网络病毒的来源主要两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。 3、安装的病毒防治软件应具备四个特性?
集成性、单点管理、自动化、多层分布。
4、网络安全、防火墙、网络管理的含义
网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络系统连续可靠地正常运行网络服务不中断。从安全主体的角度来分,网络安全包括两个方面的内容,一个是网络设备安全,一个是网络信息(数据)安全。网络设备安全是指人为的或自然的因素导致网络设备被破坏,进而导致网络系统瘫痪和数据流失。网络信息安全一般是指网络信息的机密性、完整性、可用性及真实性。
防火墙(FireWall),成为近年来新兴的保护计算机网络安全技术性措施。它是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。防火墙应具有以下功能:
1)所有进出网络的通信流都应该通过防火墙。
2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。 3)理论上说,防火墙是穿不透的。
网络管理,是对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能:
故障管理,是网络管理中最基本的功能之一,用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除;
计费管理,用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要;
配置管理,它负责初始化网络并配置网络,以使其提供网络服务; 性能管理,估计系统资源的运行情况及通信效率情况;
安全管理,安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。 5、网络黑客攻击方法有哪几种?
1)获取口令;2)放置特洛伊木马程序;3)WWW的欺骗技术;4)电子邮件攻击;5)通过一个节点来攻击其他节点;6)网络监听;7)寻找系统漏洞;8)利用帐号进行攻击;9)偷取特权。
6、防火墙的技术包括哪四大类?
网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。 7、防火墙能防病毒吗?
防火墙是不能防病毒的。
8、在网络应用中一般采取哪两种加密形式,请简要说明。 对称密钥和公开密钥。
9、计算机网络主要面临哪些安全威胁?
计算机网络面临的威胁多种多样,概括起来主要有以下几类:1)内部泄密和破坏。2)截收。3)非法访问。4)破坏信息的完整性。5)冒充。6)破坏系统的可用性。7)重演。8)抵赖。9)其他威胁。对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。
10、Internet网络安全策略可分为哪几个层次?
从整体上看,Internet网络安全策略可分为以下几个层次,即物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。
1)操作系统层的安全。因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,所以,操作系统的安全问题直接影响到网络安全。操作系统的安全策略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制权限的设置等方面。
2)用户层安全。用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。
3)应用层安全。应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息转让等方面。
4)网络层(路由器)安全。网络层的安全是Internet网络安全中最重要的部分。它涉及到三个方面。第一,IP协议本身的安全性。如果IP协议本身未加密,就使得人们非法窃取信息和口令等成为可能。第二是网管协议的安全性。正如在以下的网络管理中将介绍的,由于SMTP协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得SMTP协议分组并分析破解有关网络管理信息的可能性。第三个方面,也是最重要的方面,就是网络交换设备的安全性。交换设备包括路由器(router)和交换机(switch),由于Internet普遍采用无连接转发技术,且路由协议为动态更新的OSPF和RIP协议,这些协议动态更新每个装有这些协议的路由器的路由表。从而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个Internet自治域。
5)数据链路层的安全。数据链路层的安全主要涉及到传输过程中的数据加密以及数据的修改等问题。
11、网络维护是保障网络正常运行的重要方面,主要包括什么? 主要包括故障检测与排除、网络日常检查及网络升级。 12、故障处理过程包括哪几个主要部分?
故障处理过程有四个主要部分:发现故障迹象,追踪故障的根源,排除故障,记录故障的解决方法。
12、在OSI网络管理标准中定义了网络管理的5大功能是什么?
在()SI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理。
13、SNMP的体系结构包括哪几部分? SNMP的体系结构包括三个主要部分,即管理信息结构SMI、管理信息库MIB和SNMP协议本身。SMI定义每一个被管对象的信息,以及如何用ASN.1描述这些信息在管理信息库中的表示。MIB是存储各个被管对象的管理参数的数据库。SNMP提供在网管工作站与被管对象的设备之间交换管理信息的协议。 14、SNMP定义了哪几种协议数据单元?
SNMP定义了五种协议数据单元,它们分别是: get.request:用来查询一个或多个变量的值。
get.next.request:允许在一个MIB树上检索下一个变量,此操作可反复进行。
共分享92篇相关文档