您的位置 首页 > u盘教程

个人防火墙特点的说法中错误的是_下面关于个人防火墙特点的说法中错误的是

1.网络正常,但是 ping 可能被防火墙或者网关禁止

2.计算机的特点有哪些

3.计算机的特性

4.关于Proxy型代理服务器特点,下列说法正确的是()

个人防火墙特点的说法中错误的是_下面关于个人防火墙特点的说法中错误的是

第一个就不知道了 这个要从生命的起源说起

生命的起源

地球在宇宙中形成以后,开始是没有生命的。经过了一段漫长的化学演化,就是说大气中的有机元素氢、碳、氮、氧、硫、磷等在自然界各种能源(如闪电、紫外线、宇宙线、火山喷发等等)的作用下,合成有机分子(如甲烷、二氧化碳、一氧化碳、水、硫化氢、氨、磷酸等等)。这些有机分子进一步合成,变成生物单体(如氨基酸、糖、腺甙和核甙酸等)。这些生物单体进一步聚合作用变成生物聚合物。如蛋白质、多糖、核酸等。这一段过程叫做化学演化。蛋白质出现后,最简单的生命也随着诞生了。这是发生在距今大约36亿多年前的一件大事。从此,地球上就开始有生命了。生命与非生命物质的最基本区别是:它能从环境中吸收自己生活过程中所需要的物质,排放出自己生活过程中不需要的物质。这种过程叫做新陈代谢,这是第一个区别。第二个区别是能繁殖后代。任何有生命的个体,不管他们的繁殖形式有如何的不同,他们都具有繁殖新个体的本领。第三个区别是有遗传的能力。能把上一代生命个体的特性传递给下一代,使下一代的新个体能够与上一代个体具有相同或者大致相同的特性。这个大致相同的现象最有意义,最值得我们注意。因为这说明它多少有一点与上一代不一样的特点,这种与上一代不一样的特点叫变异。这种变异的特性如果能够适应环境而生存,它就会一代又一代地把这种变异的特性加强并成为新个体所固有的特征。生物体不断地变异,不断地遗传,年长月久,周而复始,具有新特征的新个体也就不断地出现,使生物体不断地由简单变复杂,构成了生物体的系统演化。

地球上早期生命的形态与特性。地球上最早的生命形态很简单,一个细胞就是一个个体,它没有细胞核,我们叫它为原核生物。它是靠细胞表面直接吸收周围环境中的养料来维持生活的,这种生活方式我们叫做异养。当时它们的生活环境是缺乏氧气的,这种喜欢在缺乏氧气的环境中生活的叫做厌氧。因此最早的原核生物是异养厌氧的。它的形态最初是圆球形,后来变成椭圆形、弧形、江米条状的杆形进而变成螺旋状以及细长的丝状,等等。从形态变化的发展方向来看是增加身体与外界接触的表面积和增大自身的体积。现在生活在地球上的细菌和蓝藻都是属于原核生物。蓝藻的发生与发展,加速了地球上氧气含量的增加,从20多亿年前开始,不仅水中氧气含量已经很多,而且大气中氧气的含量也已经不少。细胞核的出现,是生物界演化过程中的重大。原核植物经过15亿多年的演变,原来均匀分散在它的细胞里面的核物质相对地集中以后,外面包裹了一层膜,这层膜叫做核膜。细胞的核膜把膜内的核物质与膜外的细胞质分开。细胞里面的细胞核就是这样形成的。有细胞核的生物我们把它称为真核生物。从此以后细胞在繁殖分裂时不再是简单的细胞质一分为二,而且里面的细胞核也要一分为二。真核生物(那时还没有动物,可以说实际上也只是真核植物)大约出现在20亿年前。性别的出现是在生物界演化过程中的又一个重大的,因为性别促进了生物的优生,加速生物向更复杂的方向发展。因此真核的单细胞植物出现以后没有几亿年就出现了真核多细胞植物。真核多细胞的植物出现没有多久就出现了植物体的分工,植物体中有一群细胞主要是起着固定植物体的功能,成了固着的器官,也就是现代藻类植物固着器的由来。从此以后开始出现器官分化,不同功能部分其内部细胞的形态也开始分化。由此可见,细胞核和性别出现以后,大大地加速了生物本身形态和功能的发展。

生命的起源

关于生命起源的问题,很早就有各种不同的解释。近几十年来,人们根据现代自然科学的新成 就,对于生命起源的问题进行了综合研究,取得了很大的进展。

根据科学的推算,地球从诞生到现在,大约有46亿年的历史。早期的地球是炽热的,地球上的一切元素都呈气体状态,那时候是绝对不会有生命存在的。最初的生命是在地球温度下降以后,在极其漫长的时间内,由非生命物质经过极其复杂的化学过程,一步一步地演变而成的。目前,这种关于生命起源是通过化学进化过程的说法已经为广大学者所承认,并认为这个化学进化过程可以分为下列四个阶段。

从无机小分子物质生成有机小分子物质 根据推测,生命起源的化学进化过程是在原始地球条件下开始进行的。当时,地球表面温度已经降低,但内部温度仍然很高,火山活动极为频繁,从火山内部喷出的气体,形成了原始大气(下图)。一般认为,原始大气的主要成分有甲烷(CH4)、氨 原始地球的想象图

(左)原始大气(右)有机物形成

(NH3)、水蒸气(H2O)、氢(H2),此外还有硫化氢(H2S)和氰化氢(HCN)。这些气体在大自然不断产生的宇宙射线、紫外线、闪电等的作用下,就可能自然合成氨基酸、核苷酸、单糖等一系列比较简单的有机小分子物质。后来,地球的温度进一步降低,这些有机小分子物质又随着雨水,流经湖泊和河流,最后汇集在原始海洋中。

关于这方面的推测,已经得到了科学实验的证实。1935年,美国学者米勒等人,设计了一套密闭装置(下图)。他们将装置内的空气抽出,然后模拟原始地球上的大气成分,通入甲烷、氨、氢、水 米勒实验的装置

蒸气等气体,并模拟原始地球条件下的闪电,连续进行火花放电。最后,在U型管内检验出有氨基酸生成。氨基酸是组成蛋白质的基本单位,因此,探索氨基酸在地球上的产生是有重要意义的。

此外,还有一些学者模拟原始地球的大气成分,在实验室里制成了另一些有机物,如嘌识、嘧啶、核糖,脱氧核糖,脂肪酸等。这些研究表明:在生命的起源中,从无机物合成有机物的化学过程,是完全可能的。

从有机小分子物质形成的有机高分子物质 蛋白质、核酸等有机高分子物质,是怎样在原始地球条件下形成的呢?有些学者认为,在原始海洋中,氨基酸、核苷酸等有机小分子物质,经过长期积累,相互作用,在适当条件下(如吸附在粘土上),通过缩合作用或聚合作用,就形成了原始的蛋白质分子和核酸分子。

现在,已经有人模拟原始地球的条件,制造出了类似蛋白质和核酸的物质。虽然这些物质与现在的蛋白质和核酸相比,还有一定差别 ,并且原始地球上的蛋白质和核酸的形成过程是否如此,还不能肯定,但是,这已经为人们研究生命的起源提供了一些线索;在原始地球条件下,产生这些有机高分子的物质是可能的。

从有机高分子物质组成多分子体系 根据推测,蛋白质和核酸等有机高分子物质,在海洋里越积越多,浓度不断增加,由于种种原因(如水分的蒸发,粘土的吸附作用),这些有机高分子物质经过浓缩而分离出来,它们相互作用,凝聚成小滴。这些小滴漂浮在原始海洋中,外面包有最原始的界膜,与周围的原始海洋环境分隔开,从而构成一个独立的体系,即多分子体系。这种多分子体系已经能够与外界环境进行原始的物质交换活动了。

从多分子体系演变为原始生命 从多分子体系演变为原始生命,过是生命起源过程中最复杂和最有决定意义的阶段,它直接涉及到原始生命的发生。目前,人们还不能在实验室里验证这一过程。不过,我们可以推测,有些多分子体系经过长期不断地演变,特别是由于蛋白质和核酸这两大主要成分的相互作用,终于形成具有原始新陈代谢作用和能够进行繁殖的原始生命。以后,由生命起源的化学进化阶段进入到生命出现之后的生物进化阶段。

关于生命起源的化学进化过程的研究,虽然进行了大量的模拟实验,但是绝大多数实验只是集中在第一阶段,有些阶段还仅仅限于说和推测。因此,在对于生命起源,问题还必须继续进行研究和探讨。

蛋白质和核酸是生物体内最重要的物质。没有蛋白质和核酸,就没有生命。1965年,我国科学工作者人工合成了结晶牛胰岛素(一种含有51个氨基酸的蛋白质)。1981年,我国科学工作者又用人工的方法合成了酵母丙氨酸转运核糖核酸(核糖核酸的一种)。这些工作反映了我国在探索生命起源问题上的重大成就。

网络正常,但是 ping 可能被防火墙或者网关禁止

我有四份题目

发不过去

2006年9月全国计算机等级考试网络技术笔试试卷

一、选择题(每小题 1 分,共 60 分)

下列各题 A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写

在答题卡相应位置上,答在试卷上不得分。

(1)微处理器已经进入双核和 64 位的时代,当前与 Intel 公司在芯片技术上全面竞争并获得不俗业绩的公司是______。

A)AMD 公司

B)HP 公司

C)SUN 公司

D)IBM 公司

(2)1983 年阿帕网正式用 TCP/IP 协议,标志着因特网的出现。我国最早与因特网正式连接的时间是______。

A) 年

B)1988 年

C)1994 年

D)1998 年

(3)以下关于奔腾处理器体系结构的描述中,哪一个是错误的?

A)哈佛结构是把指令和数据进行混合存储

B)超流水线技术的特点是提高主频、细化流水

C)超标量技术的特点是设置多条流水同 执行多个处理

D)分支预测能动态预测程序分支的转移

(4)以下关于 PCI 局部总线的描述中,哪一个是错误的?

A)PCI 的含义是部件接口

B)PCI 的含义是个人电脑接口

C)PCI 比 EISA 有明显的优势

D)PCI 比 VESA 有明显的优势

(5)以下关于主板的描述中,哪一个是错误的?

A)按 CPU 插座分类有 Slot 主板、Socket 主板

B)按主板的规格分类有 TX 主板、DX 主板

C)按数据端口分类为 SCSI 主板、EDO 主板

D)按的展槽分类有 PCI 主板、USB 主板

(6)以下关于应用软件的描述中,哪一个是正确的?

A)微软公司的浏览软件是 Internet Explorer

B)桌面出版软件有 Publisher、Powerpoint

C)电子表格软件有 Excel、Access

D)金山公司的文字处理是 WPS 2000

(7)以下关于计算机网络特征的描述中,哪一个是错误的?

A)计算机网络建立的主要目的是实现计算机的共享

B)网络用户可以调用网中多台计算机共同完成某项任务

C)联网计算机既可以联网工作也可以脱网工作

D)联网计算机必须作用统一的操作系统

(8)哪种广域网技术是在 X.25 公用分组交换网的基础上发展起来的?

A)ATM

B)帧中继

C)ADSL

D)光纤分布式数据接口

(9)在实际的计算机网络组建过程中,一般首先应该做什么?

A)网络拓扑结构设计

B)设备选型

C)应用程序结构设计

D)网络协议选型

(10)综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家用相同的______。

A)标准

B)结构

C)设备

D)应用

(11)城域网的主干网用的传输介质主要是______。

A)同轴电缆 B)光纤

C)屏蔽双胶线

D)无线信道

(12)常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是______。

A)1×10-6s

B)1×10-7s

C)1×10-8s

D)1×10-9s

(13)误码率是指二进制码元在数据传输系统中被传错的______。

A)比特数

B)字节数

C)概率

D)速度

(14)T1 载波速率为______。

A)1.544Mbps

B)2.048Mbps

C)64kbps

D)128kbps

(15)以下关于 OSI 参考模型的描述中,哪一种说法是错误的?

A)OSI 参考模型定义了开放系统的层次结构

B)OSI 参考模型定义了各层所包括的可能的服务

C)OSI 参考模型定义了各层接口的实现方法

D)OSI 参考模型作为一个框架协调组织各层协议的制定

(16)地址解析协议 ARP 属于 TCP/IP 的哪一层?

A)主机-网络层

B)互联层

C)传输层

D)应用层

(17)IEEE 802.1 标准主要包括哪些内容?

I.局域网体系结构

II.网络互联

III.网络管理

IV.性能测试

A)仅Ⅰ和Ⅱ

B)仅Ⅰ、Ⅱ和Ⅲ

C)仅Ⅱ和Ⅲ

D)全部

(18)IEEE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与______。

A)物理层

B)LLC 子层

C)信号编码方式

D)传输介质

(19)Ethernet 交换机实质上是一个多端口的______。

A)中继器

B)集线器

C)网桥

D)路由器

(20)用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏______。

A)并发交换能力

B)差错检测能力

C)路由能力

D)地址解析能力

(21)如果将符合 10BASET 标准的 4 个 HUB 连接起来,那么在这个局域网中相隔最远的两台

计算机之间的最大距离为______。

A)200 米

B)300 米

C)400 米

D)500 米

(22)以下关于 Ethernet 地址的描述,哪个是错误的?

A)Ethernet 地址就是通常所说的 MAC 地址

B)MAC 地址又叫做局域网硬件地址

C)域名解析必然会用到 MAC 地址

D)局域网硬件地址存储在网卡之中

(23) 以下哪个地址是 MAC 地址?

A)0D-01-22-AA

B)00-01-22-0A-AD-01

C)A0.01.00

D)139.216.000.012.002

(24)在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么______。

A)只有 B 可以接收到数据

B)四台主机都能接收到数据

C)只有 B、C、D 可以接收到数据

D)四台主机都不能接收到数据

(25)以下关于虚拟局域特征的描述中,哪一种说法是错误的?

A)虚拟局域网建立在局域网交换机或 ATM 交换机之上

B)虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组

C)虚拟局域网以软件方式实现逻辑工作组的划分与管理

D)同一逻辑工作组的成员必须连接在同一个物理网段上

(26)以下关于操作系统的描述中,哪一种说法是错误的?

A)DOS 是单任务的图形界面操作系统

B)DOS 通过 FAT 文件表示寻找磁盘文件

C)Windows 是多任务的图形界面操作系统

D)Windows 通过虚拟文件表 VFAT 寻找磁盘文件

(27)以下关于网络操作系统的描述中,哪一个说法是错误的?

A)屏蔽本地和网络之间的差异

B)具有硬件独立特性,支持多平台

C)提供文件服务和打印管理

D)客户和服务器的软件可以互换

(28)以下关于 Windows2000 的描述中,哪一种说法是错误的?

A)服务器的新功能之一是活动目录服务

B)域是基本的管理单位

C)域控制器不再区分主从结构

D)数据中心版适合数字家庭使用

(29)以下关于 NetWare 的描述中,哪一种说法是错误的?

A)强大的文件和打印服务功能

B)不支持 TCP/IP 协议

C)良好的兼容性和系统容错能力

D)完备的安全措施

(30)对于 Linux,以下哪种说法是错误的?

A)Linux 是一种开源的操作系统

B)Linux 提供了强大的应用程序开发环境

C)Linux 可以免费使用

D)Linux 不支持 Sparc 硬件平台

(31)关于 Unix 操作系统的特性,以下哪种说法是错误的?

A)Unix 是一个支持多任务、多用户的操作系统

B)Unix 本身由 Pascal 语言编写、导读、易移植

C)Unix 提供了功能强大的 Shell 编程语言

D)Unix 的树结构文件系统有良好的安全性和可维护性

(32)通信线路的带宽是描述通信线路的______。

A)纠错能力

B)物理尺寸

C)互联能力

D)传输能力

(33)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?

A)NETBEIU

B)IP

C)TCP

D)SNMP

(34)以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?

A)192.168.1.1

B)20.10.1.1

C)202.113.1.1

D)203.5.1.1

(35)关于 IP 数据报的报头,以下哪种说法是错误的?

A)版本域表示与该数据报对应的 IP 协议的版本号

B)头部校验和域用于保护 IP 报头的完整性

C)服务类型域说明数据区数据的形式

D)生存周期域表示该数据报可以在因特网中的存活时间

(36)关于静态路由,以下哪种说法是错误的?

A)静态路由通常由管理员手工建立

B)静态路由可以在子网编址的互联网中使用

C)静态路由不能随互联网结构的变化而自动变化

D)静态路由已经过时,目前很少有人使用

(37)在因特网中,路由器必须实现的网络协议为

A)IP

B)IP 和 HTTP

C)IP 和 FTP

D)HTTP 和 FTP

(38)关于因特网的域名系统,以下哪种说法是错误的?

A)域名解析需要借助于一组既独立又协作的域名服务器完成

B)域名服务器逻辑上构成一定的层次结构

C)域名解析总是从根域名服务器开始

D)域名解析包括递归解析和反复解析两种方式

(39)IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?

A)源主机

B)目的主机

C)转发路由器

D)转发交换机

(40)以下哪种软件不同 FTP 的客户端软件?

A)DNS

B)IE

C)CuteFtp

D)NetAnts

(41)以下关于 WWW 服务系统的描述中,哪一个是错误的?

A)WWW 服务系统用客户/服务器工作模式

B)WWW 服务系统通过 URL 定位系统中的

C)WWW 服务系统使用的传输协议为 HTML

D)WWW 服务系统中以页面方式存储

(42)如果一个用户通过电话网将自己的主机入因特网,以访问因特网上的 Web 站点,那么用户不需要在这台主机上安装和配置______。

A)调制解调器

B)网卡

C)TCP/IP 协议

D)WWW 浏览器

(43)以下有关网络管理功能的描述中,哪个是错误的?

A)配置管理是掌握和控制网络的配置信息

B)故障管理是对网络中的故障进行定位

C)性能管理监视和调整工作参数,改善网络性能

D)安全管理是使网络性能维持在较好水平

(44)下面哪些操作系统能够达到 C2 安全级别?

Ⅰ. Windows 3.x

Ⅱ.Apple System 7.x

Ⅲ. Windows NT

Ⅳ.NetWare 3.x

A) Ⅰ和Ⅲ

B)Ⅱ和Ⅲ

C)Ⅱ和Ⅳ

D)Ⅲ和Ⅳ

(45)下面哪种攻击方法属于被动攻击?

A)拒绝服务攻击

B)重放攻击

C)通信量分析攻击

D)冒攻击

(46)下面哪个(些)攻击属于非服务攻击?

Ⅰ.邮件攻击

Ⅱ.源路由攻击

Ⅲ.地址欺骗攻击

A)仅Ⅰ

B)Ⅰ和Ⅱ

C)Ⅱ和Ⅲ

D)Ⅰ和Ⅲ

(47)端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?

A)源结点、中间结点

B)中间结点、目的结点

C)中间结点、中间结点

D)源结点、目的结点

(48)DES 是一种常用的对称加密算法,其一般的分组长度为

A)32 位

B)56 位

C)64 位

D)128 位

(49)下面哪个不是 RSA 密码体制的特点?

A)它的安全性基于大整数因子分解问题

B)它是一种公钥密码体制

C)它的加密速度比 DES 快

D)它常用于数字签名、认证

(50)以下哪个方法不能用于计算机检测?

A)自身校验

B)加密可执行程序

C)关键字检测

D)判断文件的长度

(51)以下关于防火墙技术的描述,哪个是错误的?

A)防火墙分为数据包过滤和应用网关两类

B)防火墙可以控制外部用户对内部系统的访问

C)防火墙可以阻止内部人员对外部的攻击

D)防火墙可以分析和统管网络使用情况

(52)下面关于 IPSec 的说法哪个是错误的?

A)它是一套用于网络层安全的协议

B)它可以提供数据源认证服务

C)它可以提供流量保密服务

D)它只能在 Ipv4 环境下使用

(53)关于 SSL 和 SET 协议,以下哪种说法是正确的?

A)SSL 和 SET 都能隔离订单信息和个人账户信息

B)SSL 和 SET 都不能隔离订单信息和个人账户信息

C)SSL 能隔离订单信息和个人账户信息,SET 不能

D)SET 能隔离订单信息和个人账户信息,SSL 不能

(54)EDI 用户通常用哪种平台完成数据交换?

A)专用的 EDI 交换平台

B)通用的电子邮件交换平台

C)专用的虚拟局域网交换平台

D)通用的电话交换平台

(55)关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的?

A)安全基础层位于电子商务系统结构的最底层

B)安全基础层用于保证数据传输的安全性

C)安全基础层可以实现交易各方的身份认证

D)安全基础层用于防止交易中抵赖的发生

(56)电子政务应用系统建设包括的三个层面是______。

A)网络建设、信息收集、业务处理

B)信息收集、业务处理、决策支持

C)业务处理、网络建设、决策支持

D)信息收集、决策支持、网络建设

(57)电子政务内网主要包括______。

A)公众服务业务网、非涉密办公网和涉密办公网

B)因特网、公众服务业务网和非涉密办公网

中国最大的 IT 技术/IT 管理/IT 教育/IT 培训/IT 咨询站点

C)因特网、公众服务业务网和涉密办公网

D)因特网、非涉密办公网和涉密办公网

(58)下面哪个不是 ATM 技术的主要特征?

A)信元传输

B)面向无连接

C)统计多路复用

D)服务质量保证

(59)以下关于 ADSL 技术的说法,哪个是错误的?

A)ADSL 可以有不同的上下行传输速率

B)ADSL 可以传送数据、等信息

C)ADSL 信号可以与语音信号在同一对电话线上传输

D)ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道

(60)无线局域网通常由以下哪些设备组成?

Ⅰ. 无线网卡

Ⅱ. 无线接入点

Ⅲ. 以太网交换机

Ⅳ. 计算机

A)Ⅰ、Ⅱ和Ⅲ

B)Ⅱ、Ⅲ和Ⅳ

C)Ⅰ、Ⅱ和Ⅳ

D)Ⅰ、Ⅲ和Ⅳ

二、填空题(每空 2 分,共 40 分)

请将答案分别写在符合题卡中序号为1至20的横线上,答在试卷上不得分。

(1)安腾是 1 位的芯片。

(2)符合电视质量的和音频压缩形式的国际标准是 2 。

(3)计算机网络利用通信线路将不同地理位置的多个 3 的计算机系统连接起来,以实现共享。

(4)计算机网络拓扑反映出网络中各实体之间的 4 关系。

(5)阿帕网属于5交换网。

(6)在 TCP/IP 协议中,传输层负责为6层提供服务。

(7)在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用7技术将语音信号数字化。

(8)IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到8Mbps。

(9)早期的网络操作系统经历了由9结构向主从结构的过渡。

(10)下一代互联网的互联层使用的协议为 IPv 10。

(11)一台主机的 IP 地址为 10.1.1.100,屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有 2 个 IP 地址,一个为10.2.1.100,屏蔽码为 255.0.0.0,另一个为 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为11。

(12)利用 IIS 建立的 Web 站点的 4 级访问控制为 IP 地址限制、用户验证、12权限和 NTFS 权限。

(13)邮件服务器之间传送邮件通常使用13协议。

(14)在一般网络管理模型中,一个管理者可以和多个14进行信息交换,实现对网

络的管理。

(15)SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善了15和管理机制。

(16)数字签名最常用的实现方法建立在公钥密码体制和安全单向16函数基础之上。

(17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的17。

(18)电子商务应用系统包括 CA 系统、18系统、业务应用系统和用户终端系统。

(19)根据国家电子政务的有关规定,涉密网必须与非涉密网进行19隔离。

(20)蓝牙技术一般用于20米之内的手机、PC、手持终端等设备之间的无线连接。

2006年9月全国计算机等级考试网络技术笔试答案

答案:

1-30 ACABB DDBAA BCCAC BBABB DCBAD ADDBD

31-60BDBAC CACBA CBDDC CDCCB CDAAA BABDC

1)64,

2)MPEG,

3)自治,

4)结构,

5)虚拟,

6)应用,

7)调制解调器,

8)11,

9)对等,

10)6

11)10.2.1.100

12)wed访问

13)SMTP

14)代理节点

15)安全

16)散列

17)次数

18)支付网关

19)物理

20)10

计算机的特点有哪些

看了楼上哥们说的免疫网络 我专门去找了一下 你那问题楼上分析的很正确!协议攻击 和带宽没有被管理!

传统网络和免疫网络

随着信息化程度的提高,现在很多企业广泛应用VOIP系统、OA系统、ERP系统等,用那种传统的组网方

案,有些人在下载开一些与工作无关的网页,VOIP无法做到语音清晰连贯、OA系统时常短暂失效、难

以建立连接、重要信息轻易泄露,严重时整个网络掉下线,严重影响了工作,甚至个企业带来巨大的业务

损失。

传统网络——硬件路由+交换机+网线+PC组建成的一个网络,在路由器里做一些策略达到共享上网的目

的。

免疫墙网络——通过内网通讯协议(巡路)+免疫安全运营中心+终端上网驱动,将内网网关、

终端全部实现统一策略,统一管理,通过软/硬件结合搭建一个稳定、安全、可靠的内网基础网络平台。

现在组建企业网络犹如盖房子,地基打牢固了,你才敢想盖几层就盖几层。企业网络也是这样,只有

网络稳定了,网络的应用才会得到更好的施展。 底层都没得到安全稳定,上面的应用肯定会“摇摇晃晃

”,应用受阻。

免疫网络的四大突出特点

传统路由方案作为一款单一设备,解决不了企业网目前的问题。免疫墙方案通过四个方面紧紧管控整

个内网,达到比前二代路由方案更稳定、更高速、更安全、可管理的应用效果。

1、拓展到网络的最末端。免疫墙路由器对内网中的每一台终端进行管控,没有免疫身份的终端不允许上

网,阻止了从内网终端发起的攻击,并对内网终端进行行为策

略管理,与此同时保护每一台终端的安全,全面净化网络环境。

2、深入到协议的最底层。免疫墙路由器对协议层的管理在路由器和终端网卡上同时展开。路由器的

协议管理从NAT开始进行,而上网驱动则安装在每一个终端的网卡

驱动层。所有上网数据都必须要通过这层驱动,任何应用无一漏网。它能够有效地防范ARP、IP分片、洪

水包等协议型,精确调整每台终端的上网带宽,管理P-P下载、

qq、游戏等上网行为。

3、盘查到外网的出入口。免疫墙路由器作为外网和内网连接的大门,是企业网的核心设备。不但有

高速的转发效率,免疫墙路由器还强调对网关的保护和外网攻击的

防范,它对来自内外网的ARP截获网关数据攻击,伪造IP等非法操作有先天免疫的能力。

4、总览到内网的最全貌。免疫墙路由器提供了安装到内网服务器上的一套免疫监控中心。它能够时

时刻刻监控全网每一台终端的运行状况和路由器的工作过程,对包

括内外网流量、异常攻击和被攻击、特殊的数据格式等等内网中发生的状况,按照要求及时拦截、记录、

告警。监控中心与路由器和终端上网驱动三者联动,全面掌控内网运

行,同时允许管理者进行内网终端的分组管理、带宽动态分配、制定上网权限、全网策略分发等工作。

电话:400—706—0518

计算机的特性

计算机的特点

1、寄生性

程序的存在不是独立的,它总是悄悄地随着在磁盘系统区或文件中。寄生于文件中的是文件型。其中程序在原来文件之前或之后的,称为文件外壳型,如以色列(黑色星期五)等。另一种文件型为嵌入型,其程序嵌入到原来文件之中,在微机中尚未见到。程序侵入磁盘系统区的称为系统型,其中较常见的占据引导区的,称为引导区,如、2708等。此外,还有一些既寄生于文件中又侵占系统区的,如“幽灵”、Flip等,属于混合型。

2、隐蔽性

程序在一定条件下隐蔽地进入系统。当使用带有系统的磁盘来引导系统时,程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该。当运行带有的程序文件(com文件或exe文件,有时包括覆盖文件)时,先执行程序,然后才执行该文件的原来程序。有的是将自身程序常驻内在,使系统成为环境,有的则不常驻内在,只在执行当时进行传染或破坏,执行完毕之后不再留在系统中。

3、非法性

程序执行的是非授权(非法)操作。当用户引导系统时,正常的操作只是引导系统,乘机而入并不在人们预定目标之内。

4、传染性

传染性是计算机最重要的特征,是判断一段程序代码是否为计算机的依据。程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机可以在极短的时间内,通过像Internet这样的网络传遍世界。

5、破坏性

无论何种程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的程序也要占用系统(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数程序要显示一些文字或图像,影响系统的正常运行,还有一些程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成重大损失。

6、潜伏性

计算机具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机的宿主。依靠的寄生能力,传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,的潜伏性越好,它在系统中存在的时间也就越长,传染的范围也越广,其危害性也越大。

7、可触发性

计算机一般都有一个或者几个触发条件。满足其触发条件或者激活的传染机制,使之进行传染;或者激活的表现部分或破坏部分。触发的实质是一种条件的控制,程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是内置的计数器达到一定次数等。

关于Proxy型代理服务器特点,下列说法正确的是()

1,繁殖性

计算机可以像生物一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机的首要条件。

2,破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3,传染性

计算机传染性是指计算机通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4,潜伏性

计算机潜伏性是指计算机可以依附于其它媒体寄生的能力,侵入后的潜伏到条件成熟才发作, 会使电脑变慢。

5,隐蔽性

计算机具有很强的隐蔽性,可以通过软件检查出来少数,隐蔽性计算机时隐时现、变化无常,这类处理起来非常困难。

6,可触发性

编制计算机的人,一般都为程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机就会“发作”,使系统遭到破坏。

扩展资料:

计算机(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机是一个程序,一段可执行码。就像生物一样,具有自我繁殖、互相传染以及激活再生等生物特征。

计算机有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

参考资料:

百度百科-----计算机

关于Proxy型代理服务器特点,下列说法正确的是()

A.多用户同时访问Internet;

B.在内部网络和外部网络之间筑起防火墙;

C.对广域网用户进行访问权限和信息计费的管理;

D.在确保内部网络安全的环境下,提供Internet信息服务。

正确答案:多用户同时访问Internet;;在内部网络和外部网络之间筑起防火墙;;在确保内部网络安全的环境下,提供Internet信息服务。

热门文章