D.邮件服务器负责接收邮件并存入收件人信箱,以及识别用户身份,进行访问控制,不需执行SMTP、POP3协议
90.远程文件传输(FTP)是指互联网中获得授权的计算机(FTP客户机)能对网络中另一台计算机(FTP服务器)磁盘中的文件进行多种操作。比如:文件下载、文件上传、删除或重命名FTP服务器中的文件等。T
84.在Internet的基本服务功能中,远程登录所使用的命令是_telnet____。 98.IE浏览器在支持FTP的功能方面,只能进入匿名式的FTP,无法上传。( F ) 23.下列关于电子邮件服务的叙述,错误的是__D_______。 A.网络上必须有邮件服务器来运行邮件服务器软件 B.用户发出的邮件会暂时存放在邮件服务器中 C.用户上网时可以向邮件服务器发出收邮件的请求
D.收邮件者和发邮件者如果同时在线,则可不使用邮件服务器直接收发邮件
【知识点36】WWW(World Wide Web)有人译作万维网、环球网,或称Web网、3W网,最初是由欧洲核物理研究中心(CERN)提出的。
安装了WWW浏览器软件(简称浏览器)的用户,可以查询和获取分布在世界各地的Web服务器上的信息资源
1、HTML
Web服务器中向用户发布的文档通常称为网页(Web page),一个单位或者个人的主网页称为主页(homepage)。网页是一种采用HTML语言描述的超文本文件,其文件后缀为html或htm。
HTML(超文本标记语言) 2、统一资源定位器URL URL由两部分组成:
第1部分:指出客户端希望得到主机提供的哪一种服务 第2部分:主机名和网页在主机上的位置 URL的表示形式为:
http : //主机域名[:端口号]/文件路径/文件名
http:表示客户端和服务器执行HTTP传输协议,将远程Web服务器上的文件(网页)传输给用户的浏览器
主机域名:提供此服务的计算机的域名
端口号:通常是默认的,如Web服务器使用的是80,一般不需要给出 3、超链
超链的链源:可以是文本中的任何一个字、词或句子,甚至可以是一幅图像。 超链的链宿:可以是另一个Web服务器上的某个信息资源,它用URL指出,也可以是文本内部标记有书签的某个地方。
HTML文档中指出超链链源的机制被称作为锚(anchor)。 4、http协议与Web浏览器
WWW服务也是按客户/服务器模式工作的 5、Web文档的类型 Web文档有3种基本形式:
静态Web文档(static document)
它的内容是在写作的时候就确定的,未经修改不会变化。所以对静态文档的每次访问都返回相同结果。
优点:简单、可靠、访问速度快
缺点:不灵活,一旦内容变化文档就必须人工修改,不适合内容频繁变化的应用场合 动态Web文档(dynamic document)
它的内容是在浏览器访问Web服务器时创建的。 主动Web文档(active document)
它能持续地更新文档的内容,即它能够直接访问信息源并连续地更新文档内容。 缺点:
创建和运行这种文档比较复杂 缺少安全性
由于主动文档中的Applet必须运行在客 户端,因而必须解决在不同的
客户端系统中这些Applet的兼容性问题 【典型例题】
64.关于超文本和超媒体的说法中,A______是正确的。 A.超文本和超媒体所描述的对象是不同的 B.超文本和超媒体组织信息的结构是相同的 C.超文本和超媒体是对同一事物的不同表述
D.超文本和超媒体是两种完全不同的信息管理技术
16.在浏览Web网页中,需要用到统一资源定位器(URL)来标示WWW网中的信息资源,如
http://home, Microsoft, com/main/index.htm其中每一部分的含义依次是__D____。 A.服务协议http、目录名home, microsoft ,com、主机域名main、文件名index,htm B.主机域名http、服务协议home, microsoft ,com 、目录名main、文件名index,htm C.目录名http、主机域名home, microsoft ,com、服务标志main、文件名index,htm D.服务协议http、主机域名home, microsoft ,com、目录名main、文件名index,htm 19.万维网(又称WWW)、电子邮件是目前Internet上使用最为广泛的服务。下列有关WWW
与电子邮件服务的叙述,错误的是_B____。
A.WWW由遍布在Internet上的Web服务器和安装了Web浏览器的客户机组成,它采用
客户机、服务器工作模式
B.当网页(即Web页)描述语言采用HTML时,HTML文档包含头部、正文和尾部等3个部分
C.每个电子邮箱都对应唯一的邮箱地址,且该地址由固定的格式,例如任何电子邮件
地址均包含字符“@”
D.使用OutLook Express收邮件前,必须先完成OutLook Express的配置工作 25.超文本(超媒体)由许多节点和超链组成。下列关于节点和超链的叙述,错误的是_________D___。
A.把节点互相联系起来的是超链 B.超链的目的地可以是一段声音或视频 C.节点可以是文字,也可以是图片 D.超链的起点只有是节点中的某个句子
【知识点37】网络安全措施
由于没有绝对安全的网络,所以考虑安全问题时必须在安全性和实用性之间采取一个折
衷的方案,在系统设计与实施时着重考虑如下的一种、几种或全部安全措施:
身份认证(authentication) 访问控制(access contro1) 数据加密(data confidentiality) 数据完整性(data integrity) 数据可用性(data availability) 防止否认(non-reputation)
审计管理(audit management) 【典型例题】
54.下列关于网络信息安全的叙述,错误的是____ABCD___ A.只要加密技术的强度足够高,就能保证数据不被窃取 B.在网络信息安全的措施中,访问控制是身份鉴别的基础 C.硬件加密的效果一定比软件加密好
D.根据人的生理特征进行身份鉴别的方式在单击环境下无效
【知识点38】网络安全级别
计算机与网络系统的安全级别通常分为4类7级:D、C1、C2、B1、B2、B3、A1。其中D级最低(安全保护功能很弱),A1级为最高安全等级。用户可根据不同的安全需求来确定系统的安全等级。
【知识点39】 数据加密
加密的基本思想:改变数据排列方式,以掩盖其信息含义,使得只有合法的接收方才能读懂。任何其他人即使截取了信息也无法解开。
加密技术:对称密钥加密、公共密钥加密 数据加密
1将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文
2通过对不知道密钥的人隐藏信息达到保密的目的 【典型例题】
24.甲给乙发消息,说其同意签订合同。随后甲反悔,不承认发过此消息。为了预防这种情
况发生,应采用___D______技术。
A.访问控制 B.数据加密 C.防火墙 D.数字签名 【知识点40】 数字签名身份认证与访问控制
数字签名(digital signature):验证消息发送方的技术。公共密钥加密方法除了提供信息的加密解密外,还可以用作数字签名,以鉴别信息来源。
身份认证:访问控制的基础。必须做到准确无二义地将对方辨别出来,同时还应该提供双向的认证,即互相证明自己的身份。
单机状态下的身份认证一般采取如下方法: 使用口令 一次性密码
根据人的生理特征,如指纹、声音等来辨别身份 【知识点41】包过滤与防火墙
包过滤器:运行在路由器中的一个软件,它能阻止IP包任意通过路由器。网络管理员应预先配置包过滤器,以控制哪些包可通过路由器,哪些包不可以。
包过滤器的任务:对每个IP包头部中的有关字段进行检查,按照网络管理员的配置控制IP包的通行与否。
因特网防火墙(Internet firewall):将包过滤器用来控制一个单位的内部网与因特网之间的通信,保护一个单位内部网络,使之不受来自外部网的非法访问。 【知识点42】计算机病毒防范
计算机病毒:一些人蓄意编制的一种寄生性的、有破坏性的计算机程序。
所有计算机病毒都是人为制造出来的,一旦扩散开来,制造者自己也无法控制。它不单是技术问题,而是一个严重的社会问题。
计算机病毒的特点: 破坏性 隐蔽性 传染性和传播性 潜伏性 计算机病毒的危害: 可能破坏文件内容,造成磁盘上的数据丢失
可能删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 可能修改或破坏系统中的数据,使金融等系统造成不可弥补的损失 可能在磁盘上产生许多“坏”扇区,减少磁盘的可用空间 它会占用计算机内存,造成计算机运行速度降低 会引起主板BIOS及其它硬件的损坏
检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。
杀毒软件的功能:能自动检测及消除内存、主板BIOS和磁盘中的病毒。
杀毒软件的缺陷:尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式相似性,以及杀毒软件的目标特指性,使杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会检测不出或无法消除某些病毒。而且,由于谁也无法预计今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。
预防计算机病毒侵害的措施: 不使用来历不明的程序和数据 不轻易打开来历不明的电子邮件
确保系统的安装盘和重要的数据盘处于“写保护”状态
在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。
经常性地、及时地做好系统及关键数据的备份工作 【典型例题】
10.____A_可以确保含有程序和数据的存储介质在使用过程中不感染病毒。
A.对软盘写保护 B.对硬盘使用杀病毒软件 C.对软盘使用杀病毒软件 D.对计算机加装防病毒卡
33.计算机系统安全是当前计算机界的热门话题,实现计算机系统安全的核心是___B____
A.硬件系统的安全性 B.操作系统的安全性 C.语言处理系统的安全性 D.应用软件的安全性
77.计算机病毒和黑客都是以破坏计算机系统为目的。F
89.计算机的杀毒软件的作用是查出所有的病毒,清除部分病毒。 ( F) 90.防火墙是一种维护网络安全的软件或硬件设备,位于它维护的子网(内网)和它所连接
的网络(外网)之间,能防止来自外网的攻击。 (TF )
89.杀毒软件的病毒特征库汇集了所有病毒的特征,因此可以查杀所有病毒,有效保护信息。 ( )
18.下列关于计算机病毒的叙述,错误的是______B____。 A.电子邮件是计算机病毒传播的主要途径之一
B.电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大 C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒 D.杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现 21.下列关于防火墙的叙述,错误的是_____D_____。 A.防火墙可以用硬件实现 B.防火墙可以用软件实现
C.防火墙可以阻止来自网络外部的威胁
D.防火墙可以阻止来自网络内部的威胁 【知识点43】
网络连接的接口是RJ-45的水晶头。 【典型例题】
47.计算机以太网采用的无屏蔽双绞线(UTP)的链接器为__B____ A.BNC B.RJ-45 C.RJ-11 D.AUI