为您找到与计算机网络管理员初级实操视频相关的共160个结果:
计算机网络管理是一种有效的管理方式,从很大程度上提高了组织管理效率,应用越来越广泛。以下是由读文网小编整理关于计算机网络管理员基础知识的内容,一起看看!
OSI/RM是ISO在网络通信方面所定义的开放系统互连模型,ISO(国际化标准组织)定义了这样一个开放协议标准。有了这个开放的模型,各网络设备厂商就可以遵照共同的标准来开发网络产品,最终实现彼此兼容。整个OSI/RM模型共分7层,从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,各层及其协议如图3-1所示。当接受数据时,数据是自下而上传输;当发送数据时,数据是自上而下传输。
各层的主要作用分述如下:
第7层应用层(Application Layer):应用层能与应用程序界面沟通,以达至展示给用户的目的。
第6层表示层(Presentation Layer):表示层能为不同的客户端提供数据和信息的语法转换内码,使系统能解读成正确的数据。同时,也能提供压缩解压、加密解密等功能。
第5层会话层(Session Layer):会话层用于为通信双方制定通信方式,并创建、注销会话(双方通信)。
第4层传输层(Transport Layer):传输层用于控制数据流量,并且进行调试及错误处理,以确保通信顺利。而发送端的传输层会为分组加上序号,方便接收端把分组重组为有用的数据或文件。
第3层网络层(Network Layer):网络层为数据传送的目的地寻址,再选择出传送数据的最佳路线。网络层的主要设备有:路由器。
第2层数据链路层(Data Link Layer):首先数据链路层的功能在于管理第一层的比特数据,并且将正确的数据传送到没有传输错误的路线中。创建还有辨认数据开始以及退出的位置同时予以标记。另外,就是处理数据受损、丢失甚至重复传输错误的问题,使后续的层级不会受到影响,所以它运行数据的调试、重传或修正,还有决定设备何时进行传输。本层的主要设备有:网桥、交换机、网卡。
第1层物理层(Physical Layer):物理层定义了所有电子及物理设备的规范。其中特别定义了设备与物理媒介之间的关系,这包括了针脚、电压、线缆规范、集线器、中继器等设备的设计定义。
建立七层模型的主要目的是为解决异种网络与设备互连时所遇到的兼容性问题。它的最大优点是将服务、接口和协议这三个概念明确地区分开来:服务说明某一层为上一层提供一些什么功能,接口说明上一层如何使用下层的服务,而协议涉及如何实现本层的服务;这样各层之间具有很强的独立性,互连网络中各实体采用什么样的协议是没有限制的,只要向上提供相同的服务并且不改变相邻层的接口就可以了。
网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。网络协议的本质是规则,即各种硬件和软件必须遵循的共同守则。网络协议并不是一套单独的软件,它融合于其他所有的软件系统中,因此可以说,协议在网络中无所不在。网络协议遍及OSI通信模型的各个层次,从我们非常熟悉的TCP/IP、HTTP、FTP协议,到OSPF、IGP等协议,有上千种之多。对于普通用户而言,不需要关心太多的底层通信协议,只需要了解其通信原理即可。在实际管理中,底层通信协议一般会自动工作,不需要人工干预。但是对于第三层以上的协议,就经常需要人工干预了,比如TCP/IP协议就需要人工配置它才能正常工作。
OSI/RM是先有协议才有网络体系结构来的。OSI/RM体系是一种比较完善的体系结构,它分为七个层次,每个层次之间的关系比较密切,但又过于密切,存在一些重复,它是一种过于理想化的体系结构,在实际的实施过程中有比较大的难度。但它却很好的为我们担供了一个体系分层的参考,有着很好的指导作用。
OSI/RM是国际标准,但是并没有进行大规模的应用,TCP/IP体系结构分为四层,层次相对要简单得多,因此在实际的使用中比OSI/RM更具有实用性,所以它得到了更好的发展。现在的计算机网络大多是TCP/IP体系结构。
而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
(1)应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
(2)传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
(3)网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
(4)网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
局域网常用的三种通信协议分别是TCP/IP协议、NetBEUI协议和IPX/SPX协议。
·PPP:点对点协议为在点对点连接上传输多协议数据包提供了一个标准方法。
·SLIP(Serial Line InternetProtocol,串行线路网际协议),该协议是Windows远程访问的一种旧工业标准,面向低速串行线路
·PPTP:点对点隧道协议是一种支持多协议虚拟专用网络的网络技术
·L2TP:L2TP是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似,比如同样可以对网络数据流进行加密。
·CSMA/CD:CSMA/CD(CarrierSense Multiple Access/Collision Detect)即载波监听多路访问/冲突检测方法在以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是它要解决的问题。
·TokingRing:令牌环网络协议。
·ARP:即地址解析协议,实现通过IP地址得知其物理地址。
·RARP:即反向地址转换协议,允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。
·IP:IP是英文InternetProtocol(网络之间互连的协议)的缩写,中文简称为“网协”,也就是为计算机网络相互连接进行通信而设计的协议。任何厂家生产的计算机系统,只要遵守 IP协议就可以与因特网互连互通。
·TCP:TCP(TransmissionControl Protocol)是传输控制协议,这是一种基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。这里的可靠并不是说完全不丢包,但是对丢包有检测机制,可以重发。虽然可靠,但是牺牲了通信量。
·UDP:UDP(User DataProtocol)是用户数据报协议,这是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去。适合于可靠性要求不高的数据传输。
·POP3:POP3(Post OfficeProtocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行接收邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机上,同时根据客户端的操作删除或保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3服务一般运行在端口110。
·SMTP:SMTP(Simple MailTransfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把Email寄到收信人的服务器上了。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。SMTP服务一般运行在端口25。
·FTP:FTP(FileTransfer Protocol, FTP)是TCP/IP网络上两台计算机传送文件的协议,FTP是在TCP/IP网络和INTERNET上最早使用的协议之一,它属于网络协议组的应用层。FTP客户机可以给服务器发出命令来下载文件,上载文件,创建或改变服务器上的目录。FTP服务一般运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流。
·TFTP :TFTP(Trivial FileTransfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。
·HTTP:HTTP(HyperTextTransfer Protocol,超文本传输协议)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。HTTP服务一般运行在端口80。
·Telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。
·DHCP:DHCP(Dynamic HostConfiguration Protocol,动态主机设置协议)主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户,给内部网络管理员作为对所有计算机作中央管理的手段。
·SNMP:简单网络管理协议,其目标是管理互联网Internet上众多厂家生产的软硬件平台。
·DNS:DNS是域名系统 (DomainName System) 的缩写,这是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,在域名与IP之间建立起一一对应的关系。从而能够使人更方便的访问互联网上的服务器,而不用去记住能够被机器直接读取的IP地址。DNS是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。DNS使用TCP与UDP端口号都是53,主要使用UDP,服务器之间备份使用TCP。
猜你感兴趣:
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题,下面就是读文网小编为大家整理的关于计算机和网络方面的安全知识,供大家参考。
2.1包过滤性防火墙
这类型防火墙一般是在OSI参考模型中网络及传输层通过路由器实现对整个网络的保护。若是满足路由器里面的过滤条件就可以进行数据包转发,若是与其源头、目的地址、端口号等过滤条件不相符合,则会造成数据包丢失。这类型的防火墙不但工作比较透明,而且速度也比较快,工作效率比较高。需要注意的是这类型防火墙是不能支持应用层协议,换而言之就是当面对黑客对其进行网络攻击行为时,是没有办法防御的,而且面对一些新产生的安全威胁性问题也是处理不了的。
2.2NAT和应用型防火墙
这两种防火墙之中的NAT防御软件是通过IP地址转换成临时注册的IP地址。内部网访问外部网时,一旦成功通过安全网卡,那么此防火墙就会自动把源地址同端口伪装之后与外部相连。若是通过的非安全网卡,则访问是通过一个开放的IP与端口。这类型的防火墙是根据原本预设好的映射规则对安全性进行判断。后一种应用型防火墙则是运行在OSI的应用层,不但可以阻止网络的通信流,还可以实时监控,有很强的安全性。只是这类防火墙会对计算机网络系统的性能造成一定的影响,让管理变得相对复杂。
2.3状态检测型防火墙
它与其他类型进行对比,安全性更高,还有不错的扩展性,收缩度也很好。它是把相同连接的包看成整体数据流,而且还能对连接状态表中的状态因素进行区分与辨别。只是这类型防火会使得网络连接产生延缓滞留的问题。
浏览量:3
下载量:0
时间:
网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,下面就是读文网小编为大家整理的关于计算机网络方面的安全与管理,供大家参考。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。
但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
看过“计算机网络安全与管理”
浏览量:4
下载量:0
时间:
当前,随着计算机软件应和互联网的不断发展,越来越低的使用成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题。下面就是读文网小编为大家整理的关于计算机网络方面的安全防护,供大家参考。
计算机网络安全的防护是有效预防上述网络安全问题的途径,是确保网络环境安全的必要手段,也是当前计算机运行和操作中亟需解决的问题。由于上述这些安全隐患都具有极大的破坏性,一旦计算机出现这些安全问题时,很难进行有效的补救,因此在问题发生前就做好相应的防护措施是最有效的保护手段。当前常用的网络安全防护措施有防火墙技术、防病毒技术、数据加密技术、入侵检测技术和网络监察技术等。
(一)防火墙技术
防火墙技术是网络安全防护中最常用的技术之一。防火墙的作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。防火墙技术能够在很大程度上阻挡外部的入侵,同时还能避免系统内部对外部网络进行非法的访问。简单的来说,防火墙就是在内部系统和外部网络之间建立起了一层保护层,在这个保护层中有各种各样的硬件和软件设施,能够区分用户内部网络和外界网络、公告网络等。防火墙通常包括访问政策、验证工具、数据包、应用网关等几个部分。任何外部的访问都需要经过这几个部分的验证后才被允许。而无法通过防火墙验证的访问则被限制在了防火墙的外部,这样就能在最大限度上防止黑客和病毒的入侵,筛除非法的访问,避免网络内部的信息被随意的篡改。最开始的防火墙技术是为了避免internet网络中的不安全因素,当前这种技术已经在局域网和互联网中进行了广泛的应用,成为了最为基础的网络安全保护设施。
(二)防病毒技术
正如上文所说,计算机病毒是危害性最大的网络安全问题,因此对计算机病毒的防范应当引起重视。计算机病毒具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式是安全防病毒的软件。防病毒软件根据功能可以分为网络防病毒软件和单机防病毒软件两种。网络防病毒软件主要是针对在联网状态下进行传播和入侵的病毒,强调的是对网络病毒的防范,能够在网络病毒入侵计算机的起始阶段就检测出这一病毒,并对其他终端进行保护,防止病毒的进一步扩散和蔓延,将病毒的破坏作用控制在最小的范围内。单机防病毒软件主要是针对在不联网状态下传播的病毒。单机防病毒软件通常指计算机生产过程中厂商在CPU中安装的安全防护设施,能够对单机状态下的CPU进行保护。
(三)数据加密技术
数据加密技术是近年来新发展起来的一种安全防护措施,也被成为密码技术。它的作用原理是将加密算法与加密密钥结合起来,从而将明文转换为密文,在计算机之间进行数据的传输。这一技术的应用时间并不长,但安全保护的效果却十分有效。数据加密技术能够将重要的信息以密码的形式进行传播,即使在传播的过程中被拦截,攻击者也无法读取信息的内容,从而有效的提高了信息的安全性。
看过“计算机网络安全防护”
浏览量:3
下载量:0
时间:
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。下面就是读文网小编为大家整理的关于计算机网络方面的安全知识,供大家参考。
第一,不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。
第二,有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。
第三,采用安全性比较好的网络浏览器,并注意弥补系统漏洞。
第七:Dll文件是什么
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
看过“计算机网络安全知识”
浏览量:4
下载量:0
时间:
在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。下面就是读文网小编为大家整理的关于计算机网络安全方面的试题,供大家参考。
一、选择题
1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学 B社会科学 C 工程学 D 自然科学
2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术 B 安全协议 C 网络安全 D 系统安全
3.信息安全的目标CIA指的是(ABD)。
A 机密性 B 完整性 C 可靠性 D 可用性
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3 B 4 C 5 D 6
5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5 B 6 C 7 D 8
6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层 B 网络层 C TCP层 D 物理层
7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址 B 子网掩码 C TCP层 D IP 层
8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议BTCP协议C UDP协议 D ICMP 协议
9.常用的网络服务中,DNS使用( A )。
A UDP协议 B TCP协议 C IP协议 D ICMP 协议
10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程 B 程序 C 进程 D 堆栈
11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )
A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量
12.凡是基于网络应用的程序都离不开( A )
A Socket B Winsock C 注册表 D MFC编程
13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。
A 多进程 B 多线程 C 超线程 D 超进程
14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A 扫描 B 入侵 C 踩点 D 监听
15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。
A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描
16.打电话请求木马属于(B)攻击方式。
A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务
17.一次字典攻击能否成功,很大因素上决定于( A )。
A 字典文件 B 计算机速度 C 网络速度 D 黑客学历
18.SYN风暴属于( A )攻击
A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击
19.下面不属于DoS攻击的是( D )。
A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击
20.网络后门的功能是( A )。
A 保持对目标主机的长久控制 B 防止管理员密码丢失
C 为定期维护主机 D 为了防止主机被非法入侵
21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。
A 25 B 3389 C 80 D 1399
23.( D )是一种可以驻留在对方服务器系统中的一种程序。
A 后门 B 跳板 C 终端服务 D 木马
24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A Solaris B Linux C XENIX D FreeBSD
25.操作系统中的每一个实体组件不可能的是(D)。
A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体
26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。
A 安全策略 B 安全模型 C 安全框架 D 安全原则
27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。
A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架
28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵
29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A 管理员 B 安全操作系统 C 安全策略 D 防毒系统
30.下面不是防火墙的局限性的是( D )。
A 防火墙不能防范网络内部的攻击。
B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D 不能阻止下载带病毒的数据
31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A 分组过滤防火墙 B 应用代理防火墙 C 状态检测防火墙 D 分组代理防火墙
32.下面说法错误的是( D )。
A 规则越简单越好
B 防火墙和防火墙规则集只是安全策路的技术实现。
C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。
D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),
反映(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的 可信计算平台(Trusted Computing Platform),以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达 50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。
4. B2级,又称为 结构保护级别(Structured Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击 和 防御 。
6. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。
7. TCP/IP协议族包括4个功能层:应用层、 传输层 、 网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
8. 目前E-mail服务是用两个主要协议是 简单邮件传输协议 和 邮局协议 。
9. Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。
10. 使用“ net user ”指令查看计算机上的用户列表。
11. 目前流行的两大语法体系: Basic语系 和 C语系 ,同一个语系下的语言基本语法是一样的。
12. 句柄 是一个指针,可以控制指向的对象。
13. 注册表 中存储了Windows操作系统的所有配置。
14. 使用多线程技术编程有两大优先。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作的进度。
15. 在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。
16. DOS命令行下使用命令“ net user Hacker/add ”添加一个用户Hacke,同样可以下程序中实现。
17. 扫描方式可以分成两大类:慢速扫描 和 乱序扫描 。
18. 被动式策略 是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。
19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:
隐藏IP 、踩点扫描 、获得系统或管理员权限 、种植后门 、和 在网络中隐身 。
20. 字典攻击是最常见的一种 暴力 攻击。
21. 分布式拒绝服务攻击 的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
22. SYN flooding 攻击即是利用的 TCP/IP协议 设计弱点。
23.后门的好坏取决于 被管理员发现的概率 。
24.木马程序一般由两部分组成: 服务器端程序 和 客户端程序 。
25.本质上,木马和后门都是提供网络后门的功能,但是 木马 的功能稍微强大一些,一般还有远程控制的功能, 后门程序 功能比较单一。
26. 操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
27.Multics 是开发安全操作系统最早期的尝试。
28.1969年B.W.Lampson 通过形式化表示方法运用 主体(Subject) 、客体(Object)和
访问矩阵(Access Mutrix) 的思想第一次对访问控制问题进行了抽象。
29.访问控制机制的理论基础是 访问监控器 ,由 J.P.Anderson首次提出。
30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护 、I/O保护等。
31. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。
32. 防火墙 是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
33. 常见的防火墙有3种类型: 分组过滤防火墙 、应用代理防火墙和状态检测防火墙。
34.常见防火墙系统一般按照4种模型结构: 筛选路由器模型 、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 屏蔽子网模型 。
35. 入侵检测 是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
36.入侵检测的3个基本步骤:信息收集、 数据分析 和相应。
看过“计算机网络安全试题”
浏览量:4
下载量:0
时间:
“少年强则中国强”,青少年是人类的希望也是足球运动的未来!所以就很有必要从小学生抓起,认真训练足球!为此,下面读文网小编整理了关于小学生足球训练的方法以供大家阅读。
看了小学生足球训练方法的人还看:
浏览量:4
下载量:0
时间:
全国计算机二级考试笔试理论题中增加了公共基础知识,分值占百分之三十,因此需要考生多加练习,以下是由读文网小编整理关于全国计算机二级公共基础知识题库的内容,希望大家喜欢!
1、在WORD中的( )视图方式下,可以显示页眉页脚。
A、普通视图
B、Web视图
C、大纲视图
D、页面视图
答案:D
3、WWW的网页文件是在( )传输协议支持下运行的。
A、FTP协议
B、HTTP协议
C、SMTP协议
D、IP协议
答案:B
3、以下关于访问Web站点的说法正确的是( )。
A、只能输入IP地址
B、需同时输入IP地址和域名
C、只能输入域名
D、可以输入IP地址或输入域名
答案:D
4、计算机病毒是一种( )。
A、特殊的计算机部件
B、游戏软件
C、人为编制的特殊程序
D、能传染的生物病毒
答案:C
5、下列不是计算机网络系统的拓扑结构的是( )。
A、星形结构
B、单线结构
C、总线型结构
D、环形结构
答案:B
看过“全国计算机二级公共基础知识题库“
浏览量:4
下载量:0
时间:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。以下是由读文网小编整理关于计算机病毒相关知识的内容,希望大家喜欢!
:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
浏览量:2
下载量:0
时间:
全国计算机二级等级考试的笔试包括基础知识和程序设计两部分,其中基础知识占30分。以下是由读文网小编整理关于计算机二级公共基础知识重点的内容,希望大家喜欢!
(1)下面叙述正确的是________。
A)算法的执行效率与数据的存储结构无关
B)算法的空间复杂度是指算法程序中指令(或语句)的条数
C)算法的有穷性是指算法必须能在执行有限个步骤之后终止
D)算法的时间复杂度是指执行算法程序所需要的时间
(1)C
知识点:算法的基本概念;算法复杂度的概念和意义(时间复杂度与空间复杂度)
评析:算法的设计可以避开具体的计算机程序设计语言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱。它们是一个不可分割的整体。算法在运行过程中需辅助存储空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。算法的时间复杂度是指执行算法所需要的计算工作量,即算法执行过程中所需要的基本运算次数。
(2)以下数据结构属于非线性数据结构的是________。
A)队列 B)线性表 C)二叉树 D)栈
(2)C
知识点:栈和队列的定义;栈和队列的顺序存储结构及其基本运算
评析:线性表、栈和队列等数据结构所表达和处理的数据以线性结构为组织形式。栈是一种特殊的线性表,这种线性表只能在固定的一端进行插入和删除操作,允许插入和删除的一端称为栈顶,另一端称为栈底。一个新元素只能从栈顶一端进入,删除时,只能删除栈顶的元素,即刚刚被插入的元素。所以栈又称后进先出表(Last In First Out)。队列可看作是插入在一端进行,删除在另一端进行的线性表,允许插入的一端称为队尾,允许删除的一端称为队头。在队列中,只能删除队头元素,队列的最后一个元素一定是最新入队的元素。因此队列又称先进先出表(First In First Out)。二叉树的数据结构是树型结构,结构中数据元素之间存在着一对多的关系,因此它是一种非线性数据结构。
(3)在一棵二叉树上第8层的结点数最多是________。
A)8 B)16 C)128 D)256
(3)C
知识点:二叉树的定义及其存储结构
评析:根据二叉树的性质:二叉树第i(I>1)层上至多有2i-1个结点。得到第8层的结点数最多是128。
(4)下面描述中,不符合结构化程序设计风格的是________。
A)使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑
B)自顶向下
C)注重提高程序的执行效率
D)限制使用goto语句
(4)C
知识点:结构化程序设计
评析:结构化程序设计方法的四条原则是:1.自顶向下:2.逐步求精;3.模块化;4.限制使用goto语句。“自顶向下”是说,程序设计时,应先考虑总体,后考虑细节,先考虑全局目标,后考虑局部目标;“逐步求精’’是说,对复杂问题,应设计一些子目标作过渡,逐步细节化;“模块化”是说,一个复杂问题肯定是由若干稍简单的问题构成,解决这个复杂问题的程序,也应对应若干稍简单的问题,分解成若干稍小的部分。
(5)下面概念中,不属于面向对象方法的是________。
A)对象、消息 B)继承、多态 C)类、封装 D)过程调用
(5)D
知识点:面向对象的程序设计方法、对象、方法、属性及继承与多态性
评析:面向对象方法是一种运用对象、类、封装、继承、多态和消息等概念来构造、测试、重构软件的方法。面向对象方法从对象出发,发展出对象、类、消息、继承等概念。
#p#副标题#e#
(6)在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是________。
A)可行性分析 B)需求分析 C)详细设计 D)程序编码
(6)B
知识点:结构化设计方法
评析:软件开发阶段包括需求分析、总体设计、详细设计、编码和测试五个阶段。其中需求分析阶段常用的工具是数据流程图和数据字典。
(7)软件生命周期中所花费用最多的阶段是________。
A)详细设计 B)软件编码 C)软件测试 D)软件维护
(7)D
知识点:软件工程基本概念,软件生命周期概念,软件工具与软件开发环境
评析:软件生命周期分为软件定义、软件开发及软件运行维护3个阶段。本题中详细设计、软件编码和软件测试都属于软件开发阶段;维护是软件生命周期的最后一个阶段,也是持续时间最长,花费代价最大的一个阶段,软件工程学的一个目的就是提高软件的可维护性,降低维护的代价。
(8)数据库系统的核心是________。
A)数据模型 B)DBMS C)软件工具 D)数据库
(8)B
知识点:数据库的基本概念:数据库,数据库管理系统,数据库系统
评析:数据库管理系统DBMS是数据库系统的核心。DBMS是负责数据库的建立、使用和维护的软件。DBMS建立在操作系统之上,实施对数据库的统一管理和控制。用户使用的各种数据库命令以及应用程序的执行,最终都必须通过DBMS。另外,DBMS还承担着数据库的安全保护工作,按照DBA所规定的要求,保证数据库的完整性和安全性。
(9)下列叙述中正确的是________。
A)数据处理是将信息转化为数据的过程
B)数据库设计是指设计数据库管理系统
C)如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键
字,则称其为本关系的外关键字
D)关系中的每列称为元组,一个元组就是一个字段
(9)C
知识点:数据模型,实体联系模型及E-R图,从E-R图导出关系数据模型
评析:数据处理是指将数据转换成信息的过程,故选项A叙述错误;设计数据库的目的实质上是设计出满足实际应用需求的实际关系模型,故选项B叙述错误;关系中的行称为元组,对应存储文件中的记录,关系中的列称为属性。对应存储文件中的字段,故D选项叙述错误。
(10)下列模式中,_______是用户模式。
A)内模式 B)外模式 C)概念模式 D)逻辑模式
(10)B
知识点:数据库的基本概念:数据库,数据库管理系统,数据库系统
评析:数据库管理系统的三级模式结构由外模式、模式和内模式组成。外模式,或称子模式,或称用户模式,是指数据库用户所看到的数据结构,是用户看到的数据视图。模式,或称逻辑模式,是数据库中对全体数据的逻辑结构和特性的描述,是所有用户所见到的数据视图的总和。外模式是模式的一部分。内模式,或称存储模式,或称物理模式,是指数据在数据库系统内的存储介质上的表示。即对数据的物理结构和存取方式的描述。
36)算法的时间复杂度是指_______。
A)执行算法程序所需要的时间
B)算法程序的长度
C)算法执行过程中所需要的基本运算次数
D)算法程序中的指令条数
(36)C
知识点:算法复杂度的概念和意义(时问复杂度与空间复杂度)
评析:所谓算法的时间复杂度,是指执行算法所需要的计算工作量。为了能够比较客观地反映出一个算法的效率,在度量一个算法的工作量时,不仅应该与所使用的计算机、程序设计语言以及程序编制者无关,而且还应该与算法实现过程中的许多细节无关。为此,可以用算法在执行过程中所需基本运算的执行次数来度量算法的工作量。
(37)下列叙述中正确的是_______。
A)线性表是线性结构 B)栈与队列是非线性结构
C)线性链表是非线性结构 D)二叉树是线性结构
(37)A
知识点:线性结构与非线性结构的概念
评析:根据数据结构中各数据元素之间相关联关系的复杂程度,一般将数据结构分为两大类型:线性结构与非线性结构。如果一个非空的数据结构满足下列两个条件: (1)有且只有一个根结点; (2)每一个结点最多有一个前件,也最多有一个后件。则称该数据结构为线性结构,又称线性表。所以线性表、栈与队列、线性链表都是线性结构,而二叉树是非线性结构。
(38)下面关于完全二叉树的叙述中,错误的是_______。
A)除了最后一层外,每一层上的结点数均达到最大值
B)可能缺少若干个左右叶子结点
C)完全二叉树一般不是满二叉树
D)具有结点的完全二叉树的深度为[log2n]+l
(38)B
知识点:二叉树的定义及其存储结构
评析:这里考察完全二又树与满二叉树的定义及二叉树的性质。满二叉树指除最后一层外每一层上所有结点都有两个子结点的二叉树。完全二叉树指除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干子结点(叶子结点)的二叉树。因此选项A是正确的,而选项B是错误的。由定义可知,满二叉树肯定是完全二又树,而完全二又树一般不是满二叉树,因此选项c是正确的叙述。选项D即二又树性质(5),也是正确的。
(39)结构化程序设计主要强调的是_______。
A)程序的规模 B)程序的易读性
C)程序的执行效率 D)程序的可移植性
(39)B
知识点:结构化程序设计
评析:结构化程序设计主要强调的足结构化程序清晰易读,可理解性好,程序员能够进行逐步求精、程序证明和测试.以保证程序的正确性。
(40)在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是_______。
A)概要设计 B)详细设计 C)可行性分析 D)需求分析
(40)D
知识点:软件工程基本概念,软件生命周期概念,软件工具与软件开发环境
评析:通常,将软件产品从提出、实现、使用维护到停止使用退役的过程称为软件生命周期。也就是说,软件产品从考虑其概念开始,到该软件产品不能使用为止的整个时期都属于软件生命周期。软件生命周期的主要活动阶段为:
①可行性研究和计划制定。确定待开发软件系统的开发目标和总的要求,给出它的功能、性能、可靠性以及接口等方面的可行方案,制定完成开发任务的实施计划。
②需求分析。对待开发软件提出的需求进行分析并给出详细定义,即准确地确定软件系统的功能。编写软件规格说明书及初步的用户手册,提交评审。
③软件设计。系统设计人员和程序设计人员应该在反复理解软件需求的基础上,给出软件的结构、模块的划分、功能的分配以及处理流程。
④软件实现。把软件设计转换成计算机可以接受的程序代码。即完成源程序的编码,编写用户手册、操作手册等面向用户的文档,编写单元测试计划。
⑤软件测试。在设计测试用例的基础上,检验软件的各个组成部分。编写测试分析报告。
⑥运行和维护。将已交付的软件投入运行,并存运行使用中不断地维护,根据新提出的需求进行必要而且可能的扩充和删改。
(41)数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是_______。
A)控制流 B)加工 C)数据存储 D)源和潭
(41)A
知识点:结构化分析方法,数据流图,数据字典,软件需求规格说明书
评析:数据流图从数据传递和加工的角度,来刻画数据流从输入到输出的移动变换过程。数据流图中的主要图形元素有:加工(转换)、数据流、存储文件(数据源)、源和潭。
(42)软件需求分析一般应确定的是用户对软件的_______。
A)功能需求 B)非功能需求 C)性能需求 D)功能需求和非功能需求
(42)D
知识点:结构化设计方法
评析:软件需求分析中需要构造一个完全的系统逻辑模型,理解用户提出的每一功能与性能要求,是用户明确自己的任务。因此,需求分析应确定用户对软件的功能需求和非功能需求。
(43)下述关于数据库系统的叙述中正确的是_______。
A)数据库系统减少了数据冗余
B)数据库系统避免了一切冗余
C)数据库系统中数据的一致性是指数据类型的一致
D)数据库系统比文件系统能管理更多的数据
(43)A
知识点:数据库的基本概念:数据库,数据库管理系统,数据库系统
评析:由于数据的集成性使得数据可为多个应JH=j所共享,特别是在网络发达的今天,数据库与网络的结合扩大了数据关系的应用范围。数据的共享自身义可极大地减少数据冗余性,不仅减少了不必要的存储空间,更为重要的是可以避免数据的不一致性。所谓数据的一致性是指在系统中同一数据的不同出现应保持相同的值,而数据的不一致性指的是同一个数据在系统的不同拷贝处有不同的值。
(44)关系表中的每一横行称为一个_______。
A)元组 B)字段 C)属性 D)码
(44)A
知识点:数据库的基本概念:数据库.数据库管理系统,数据库系统
评析:在关系数据库中,关系模型采用二维表来表示,简称“表”。二维表是由表框架及表元组组成。在表框架中,按行可以存放数据,每行数据称为元组。
(45)数据库设计包括两个方面的设计内容,它们是_______。
A)概念设计和逻辑设计 B)模式设计和内模式设计
C)内模式设计和物理设计 D)结构特性设计和行为特性设计
(45)A
知识点:数据库设计方法和步骤:需求分析、概念设计、逻辑设计和物理设计的相关策略
评析:数据库设计可分为概念设计与逻辑设计。数据库概念设计的目的是分析数据问内存语义关联,在此基础上建立一个数据的抽象模型。数据库逻辑设计的主要工作是将E-R图转换为指定的RDBMS中的关系模型。
看过“计算机二级公共基础知识重点“
浏览量:3
下载量:0
时间:
通过全国计算机二级考试是许多高校对其学生计算机能力的基本要求,那么你对计算机等级考试二级公共基础知识了解多少呢?以下是由读文网小编整理关于全国计算机等级考试二级公共基础知识试题的内容,希望大家喜欢!
1、计算机存储器中,组成一个字节的二进制位数是( )。
A、4
B、8
C、16
D、32
答案:B
2、动作按钮可以链接到( )。
A、其它幻灯片
B、其它文件
C、网址
D、以上都行
答案:D
3、在EXCEL中,下列地址为相对地址的是( )。
A、$D5
B、$E$7
C、C3
D、F$8
答案:C#p#副标题#e#
4、下列( )工具不属于辅助工具。
A、参考线和网格线
B、标尺和度量工具
C、画笔和铅笔工具
D、缩放工具和抓手工具
答案:C
5、按冯诺依曼的观点,计算机由五大部分组成,它们是( )。
A、CPU、运算器、存储器、输入/输出设备
B、控制器、运算器、存储器、输入/输出设备
C、CPU、控制器、存储器、输入/输出设备
D、CPU、存储器、输入/输出设备、外围设备
答案:B
浏览量:5
下载量:0
时间:
计算机等级考试分为两大部分,一是理论基础知识,二是上机操作实践。其中理论基础知识40分,而在这40分当中公共基础知识占10分,以下是由读文网小编整理关于计算机公共基础知识题的内容,希望大家喜欢!
(1) 数据结构中,与所使用的计算机无关的是数据的______。(C)
A. 存储结构
B. 物理结构
C. 逻辑结构
D. 物理和存储结构
(2) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是______。(D)
A. ABCED
B. DBCEA
C. CDABE
D. DCBEA
(3) 线性表的顺序存储结构和线性表的链式存储结构分别是______。(B)
A. 顺序存取的存储结构、顺序存取的存储结构
B. 随机存取的存储结构、顺序存取的存储结构
C. 随机存取的存储结构、随机存取的存储结构
D. 任意存取的存储结构、任意存取的存储结构
(4) 在单链表中,增加头结点的目的是______。(A)
A. 方便运算的实现
B. 使单链表至少有一个结点
C. 标识表结点中首结点的位置
D. 说明单链表是线性表的链式存储实现
(5) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指______。(B)
A. 模块间的关系
B. 系统结构部件转换成软件的过程描述
C. 软件层次结构
D. 软件开发过程
(6) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为______。(B)
A. PAD图
B. N-S图
C. 结构图
D. 数据流图
(7) 数据处理的最小单位是______。(C)
A. 数据
B. 数据元素
C. 数据项
D. 数据结构
(8) 下列有关数据库的描述,正确的是______。(C)
A. 数据库是一个DBF文件
B. 数据库是一个关系
C. 数据库是一个结构化的数据集合
D. 数据库是一组文件
(9) 单个用户使用的数据视图的描述称为______。(A)
A. 外模式
B. 概念模式
C. 内模式
D. 存储模式
(10) 需求分析阶段的任务是确定______。(D)
A. 软件开发方法
B. 软件开发工具
C. 软件开发费用
D. 软件系统功能
看过“计算机公共基础知识题“
浏览量:2
下载量:0
时间:
公共基础知识是国家计算机二级考试中的主要备选科目。以下是由读文网小编整理关于国家计算机二级公共基础知识习题的内容,希望大家喜欢!
(1) 算法的空间复杂度是指______。(D)
A. 算法程序的长度
B. 算法程序中的指令条数
C. 算法程序所占的存储空间
D. 算法执行过程中所需要的存储空间
(2) 下列关于栈的叙述中正确的是______。(D)
A. 在栈中只能插入数据
B. 在栈中只能删除数据
C. 栈是先进先出的线性表
D. 栈是先进后出的线性表
(3) 在深度为5的满二叉树中,叶子结点的个数为______。(C)
A. 32
B. 31
C. 16
D. 15
(4) 对建立良好的程序设计风格,下面描述正确的是______。(A)
A. 程序应简单、清晰、可读性好
B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率
D. 程序的注释可有可无
(5) 下面对对象概念描述错误的是______。(A)
A. 任何对象都必须有继承性
B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递
D. 操作是对象的动态性属性
(6) 下面不属于软件工程的3个要素的是______。(D)
A. 工具
B. 过程
C. 方法
D. 环境
(7) 程序流程图(PFD)中的箭头代表的是______。(B)
A. 数据流
B. 控制流
C. 调用关系
D. 组成关系
(8) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是______。(A)
A. 数据库系统
B. 文件系统
C. 人工管理
D. 数据项管理
(9) 用树形结构来表示实体之间联系的模型称为______。(B)
A. 关系模型
B. 层次模型
C. 网状模型
D. 数据模型
(10) 关系数据库管理系统能实现的专门关系运算包括______。(B)
A. 排序、索引、统计
B. 选择、投影、连接
C. 关联、更新、排序
D. 显示、打印、制表
看过“国家计算机二级公共基础知识习题“
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。以下是由读文网小编整理关于计算机网络安全基本知识的内容,希望大家喜欢!
如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。
1、依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。
2、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、江民、趋势、金山毒霸等。
3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。
4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。
5、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
7、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
看过“计算机网络安全基本知识“
浏览量:3
下载量:0
时间:
在计算机网络带给人们更多实惠的同时,计算机犯罪也悄然诞生并愈演愈烈,因此计算机安全引起了社会的高度重视。以下是由读文网小编整理关于计算机安全知识试题的内容,希望大家喜欢!
1、世界上公认的第一台电子计算机诞生的年代是( 20世纪40年代)
2、20GB的硬盘表示容量约为( 200亿个字节)
3、在微机中,西文字符所采用的编码是( ASCII码)
4、计算机安全是指计算机资产安全,即(计算机信息系统和信息不受自然和人为有害因素威胁和危害)
5、度量计算机运算速度常用的单位是( MIPS)
6、下列设备组中,完全属于计算机输出设备的一组是( 打印机,绘图仪,显示器)
7、计算机操作系统的主要功能是(管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境)
8、计算机软件的确切含义是(计算机程序、数据与相应文档的总称)
9、下列关于计算机病毒的叙述中,错误的是(感染计算机病毒的计算机具有对该病毒的免疫性)
10、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的( 2倍)
11、以下关于编译程序的说法正确的是( 编译程序完成高级语言程序到低级语言程序的等价翻译)
12、用高级程序设计语言编写的程序(具有良好的可读性和可移植性)
13、一个完整的计算机系统的组成部分的确切提法应该是(计算机硬件和软件 )
14、运算器的完整功能是进行( 算术运算和逻辑运算)
15、计算机网络最突出的优点是(资源共享和快速传输信息)
16、以太网的拓扑结构(总线型)
17、能直接与CPU交换信息的存储器是(内存储器)
18、正确的IP地址是( 202.112.111.1)
19、上网需要在计算机上安装( 浏览器软件)
20、世界上公认的第一台电子计算机诞生在( 美国 )
21、在计算机中,组成一个字节的二进制位位数是( 8 )。
22、下列关于ASCII编码的叙述中,正确的是( 所有大写英文字母的ASCII码值都大于小写英文字母‘a’的ASCⅡ码值)
23、下列选项属于“计算机安全设置”的是( 停掉Guest账号 )。
24、CPU主要技术性能指标有( 字长、主频和运算速度 )。
25、下列设备组中,完全属于输入设备的一组是( 绘图仪,键盘,鼠标器 )
26、计算机系统软件中,最基本、最核心的软件是( 操作系统 )。
27、下列软件中,属于系统软件的是( Windows Vista )。
28、下列关于计算机病毒的叙述中,正确的是( 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 )。
29、如果删除一个非零无符号二进制偶整数后的2个O,则此数的值为原数( 1/4 )
30、高级程序设计语言的特点是( 高级语言数据结构丰富 )。
31、计算机硬件能直接识别、执行的语言是( 机器语言 )
32、计算机的系统总线是计算机各部件间传递信息的公共通道,它分(数据总线、控制总线和地址总线)。
33、微机硬件系统中最核心的部件是( CPU )#p#副标题#e#
34、用“综合业务数字网”(又称“一线通”)接人因特网的优点是上网通话两不误,它的英文缩写是(ISDN)
35、当电源关闭后,下列关于存储器的说法中,正确的是(存储在ROM中的数据不会丢失 )
36、计算机指令由两部分组成,它们是(操作码和操作数)
37、有一域名为bit. edu. cn,根据域名代码的规定,此域名表示(教育机构)。
38、能保存网页地址的文件夹是( 收藏夹 )
39、按电子计算机传统的分代方法,第一代至第四代计算机依次是(电子管计算机,晶体管计算机、小、中规模集成电路计算机,大规模和超大规模集成电路计算机)
40、假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB,硬盘的容量是内在容量的(160倍)
41、在ASCII码表中,根据码值由小到大的排列顺序是(空格字符、数字符、大写英文字母、小写英文字母)
42、一般而言,Internet环境中的防火墙建立在(内部网络与外部网络的交叉点)
43、字长是CPU的主要性能指标之一,它表示(CPU一次能处理二进制数据的位数)
44、在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设备,这种设备是(硬盘驱动器 )
45、计算机操作系统通常具有的五大功能是(处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理)
46、在所列出的:1.字处理软件 2.Linux 3.Unix 4.学籍管理系统 5.Windows XP 和6.Office 2003六个软件中,属于系统软件的有( 2,3,5 )
47、下列叙述中,正确的是(计算机病毒主要通过读/写移动存储器或Internet网络进行传播)
48、十进制数18转换成二进制数是(010010)
49、下列各类计算机程序语言中,不属于高级程序设计语言是(汇编语言 )
50、下列叙述中,正确的是(CPU能直接存取内存储器上的数据 )
51、计算机网络中传输介质传输速率的单位是bps,其含义是(二进制位/秒 )
52、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为(环型拓扑)
53、在计算机中,每个存储单元都有一个连续的编号,此编号称为(地址)
54、下列关于指令系统的描述,正确的是(指令的地址码部分可能是操作数,也可能是操作数的内存单元地址 )
55、下列各选项中,不属于Internet应用的是(新闻组)
56、若要将计算机与局域网连接,至少需要具有的硬件是(网卡)
57、下列的英文和中文名字的对照中,正确的是(CAD------计算机辅助设计)
58、下列不能用作存储容量单位的是(KB)
59、在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后(数字、大写英文字母、小写英文字母 )
60、若对音频信号以10KHZ采样率、16位量化精度进行数字化,则每分钟的双声道数化声音信号产生的数据量约为( 2.4MB )
61、下列设备中,可以作为微机输入设备的是(鼠标器)
62、下列软件中,不是操作系统的是( MS Office)
63、下列各组软件中,属于应用软件的一组是(Office 2003 和军事指挥程序 )
64、十进制数60转换成无符号二进制整数是( 0111100)
65、关于汇编语言程序(相对于机器语言程序具有良好的可移植性 )
66、下列叙述中,正确的是(指令是由一串二进制数0、1组成的)#p#副标题#e#
67、CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和(控制器)
68、计算机网络是一个(在协议控制下的多机互联系统)。
69、“千兆以太网”通常是一种高速局域网,其网络数据传输速率大约为( 1000000位/秒 )
70、用来存储当前正在运行的应用程序和其相应数据的存储器是(RAM)
71、下列关于磁道的说法中,正确的是(盘面上的磁道是一组同心圆 )
72、根据域名代码规定,表示政府部门网站的域名代码是(gov)
73、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(HTTP)
74、第四代计算机的基本逻辑元件是(中、小规模集成电路 )
75、计算机技术应用广泛,以下属于科学计算方面的是(火箭轨道计算)
76、在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000 (H)
77、某800万像素的数码相机,拍摄照片的最高分辨率大约是(3200*2400)
78、区位码输入法的最大优点是(一字一码,无重码)
79、十进制数100转换成无符号二进制整数是( 01100100)。
80、计算机软件系统包括(系统软件和应用软件 )。
81、操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统成为(分时操作系统)。
82、下列关于计算机病毒的叙述中,错误的是(反病毒软件可以查、杀任何种类的病毒)。
83、编译程序的功能是(将源程序编译成目标程序 )。
84、下列全部是高级语言的一组是(BASIC、C语言、PASCAL)。
85、计算机中,负责指挥计算机各部分自动协调一致地进行工作的部件是(控制器)
86、构成CPU的主要部件是(控制器和运算器 )。
87、硬盘属于(外部存储器)。
88、目前使用硬磁盘,在其读/写寻址过程中(盘片旋转,磁头沿盘片径向运动 )。
89、在所列出的:1.字处理软件 2.Linux 3.Unix 4.学籍管理系统 5.Windows XP和6.Office 2003六个软件中,属于应用软件的有( 1,4,6)。
90、下列关于计算机指令系统的描述正确的是( 指令系统是计算机所能执行的全部指令的集合 )。
91、局域网具有的几种典型的拓扑结构中,一般不含(全连接网型 )。
92、Internet网中不同网络和同计算机相互通信的基础是(TCP/IP)。
93、1946年诞生的世界上公认的第一台电子计算机是( ENIAC)
94、1GB的准确的是( 1024 MB)
95、已知英文字母m的ASCII码值是109,那么英文字母j的ASCII码值是( 106 )
96、下列四各存储器中,存取速度最快的是( RAM )。
97、用8位二进制数能表示的最大的无符号整数等于十进制整数(255)。
98、从用户的观点看,操作系统是(控制和管理计算机资源的软件 )。
99、下列各组设备中,同时包括了输入设备、输出设备和存储设备的是(鼠标器,绘图仪,光盘)。
100、下列软件中,属于系统软件的是( Windows操作系统 )
看过“计算机安全知识试题“
浏览量:2
下载量:0
时间:
全国计算机二级考试采用新大纲,在考核内容上统一增加了公共基础知识。以下是由读文网小编整理关于计算机二级公共基础知识题的内容,希望大家喜欢!
(1) 在下列选项中,哪个不是一个算法一般应该具有的基本特征______。(C)
A. 确定性
B. 可行性
C. 无穷性
D. 拥有足够的情报
(2) 希尔排序法属于哪一种类型的排序法______。(B)
A. 交换类排序法
B. 插入类排序法
C. 选择类排序法
D. 建堆排序法
(3) 下列关于队列的叙述中正确的是______。(C)
A. 在队列中只能插入数据
B. 在队列中只能删除数据
C. 队列是先进先出的线性表
D. 队列是先进后出的线性表
(4) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为______。(B)
A. N+1
B. N
C.(N+1)/2
D. N/2
(5) 信息隐蔽的概念与下述哪一种概念直接相关______。(B)
A. 软件结构定义
B. 模块独立性
C. 模块类型划分
D. 模拟耦合度
(6) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是______。(C)
A. 模拟现实世界中不同事物之间的联系
B. 强调模拟现实世界中的算法而不强调概念
C. 使用现实世界的概念抽象地思考问题从而自然地解决问题
D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(7) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是______。(C)
A. 详细设计
B. 需求分析
C. 总体设计
D. 编程调试
(8) 软件调试的目的是______。(B)
A. 发现错误
B. 改正错误
C. 改善软件的性能
D. 挖掘软件的潜能
(9) 按条件f对关系R进行选择,其关系代数表达式为______。(C)
A. R|X|R
B. R|X|R
C. бf(R)
D. ∏f(R)
(10) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是______。(D)
A. 自顶向下
B. 由底向上
C. 由内向外
D. 由整体到局部
看过“计算机二级公共基础知识题“
浏览量:3
下载量:0
时间: