APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
312、各种拓扑结构网络的优缺点是什么?

答案:答案:(1)星形拓扑结构:星形拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。 优点: ①控制简单。 ②故障诊断和隔离容易。 ③方便服务。 缺点: ①电缆长度和安装工作量大。②中央节点的负担较重,形成瓶颈;中央节点脱网,整个网络瘫痪。 ③各站点的分布处理能力较低。 (2)总线拓扑 :总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。 优点: ①总线结构所需要的电缆数量少。②总线结构简单,又是无源工作,有较高的可靠性。 ③易于扩充,增加或减少用户比较方便。 缺点: ①总线的传输距离有限,通信范围受到限制。②故障诊断和隔离较困难。 ③分布式协议不能保证信息的及时传送,不具有实时功能 ④一点断开全网瘫痪。 (3)环形拓扑 :环形拓扑网络由站点和连接站的链路组成一个闭合环。 优点: ①电缆长度短。 ②增加或减少工作站时,仅需简单的连接操作。 ③可使用光纤。 缺点: ①节点的故障会引起全网故障。 ②故障检测困难。 ③环形拓扑结构的媒体访问控制协议都采用令牌传达室递的方式,在负载很轻时,信道利用率相对来说就比较低。 (4)树形拓扑 :树形拓扑从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。 优点: ①易于扩展。 ②故障隔离较容易。 缺点:各个节点对根的依赖性太大。

计算机网络安全试题
128、查明侦察对象所用操作系统类型,是特网侦察最基本也是最关键的一步。现阶段主要用哪些典型特征信息识别操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe22.html
点击查看题目
376、Windows下的Shellcode通常由哪几部分功能组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0b.html
点击查看题目
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看题目
415、在CMD下执行如下命令C:\>ping172.21.3.2结果显示如下:Pinging 72.21.3.2 with 32 bytes of data: Destination host unreachable. Destination host unreachable. Destination host unreachable. Destination host unreachable. 有可能是什么原因造成的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe32.html
点击查看题目
471、什么命令关闭路由器的finger服务?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe29.html
点击查看题目
308、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5、SHA1)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe10.html
点击查看题目
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看题目
184、对称密码体制和非对称密码体制的优缺点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe12.html
点击查看题目
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看题目
301、简述数字水印技术的概念、原理及其产生的意义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe09.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

312、各种拓扑结构网络的优缺点是什么?

答案:答案:(1)星形拓扑结构:星形拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。 优点: ①控制简单。 ②故障诊断和隔离容易。 ③方便服务。 缺点: ①电缆长度和安装工作量大。②中央节点的负担较重,形成瓶颈;中央节点脱网,整个网络瘫痪。 ③各站点的分布处理能力较低。 (2)总线拓扑 :总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。 优点: ①总线结构所需要的电缆数量少。②总线结构简单,又是无源工作,有较高的可靠性。 ③易于扩充,增加或减少用户比较方便。 缺点: ①总线的传输距离有限,通信范围受到限制。②故障诊断和隔离较困难。 ③分布式协议不能保证信息的及时传送,不具有实时功能 ④一点断开全网瘫痪。 (3)环形拓扑 :环形拓扑网络由站点和连接站的链路组成一个闭合环。 优点: ①电缆长度短。 ②增加或减少工作站时,仅需简单的连接操作。 ③可使用光纤。 缺点: ①节点的故障会引起全网故障。 ②故障检测困难。 ③环形拓扑结构的媒体访问控制协议都采用令牌传达室递的方式,在负载很轻时,信道利用率相对来说就比较低。 (4)树形拓扑 :树形拓扑从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。 优点: ①易于扩展。 ②故障隔离较容易。 缺点:各个节点对根的依赖性太大。

分享
计算机网络安全试题
相关题目
128、查明侦察对象所用操作系统类型,是特网侦察最基本也是最关键的一步。现阶段主要用哪些典型特征信息识别操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe22.html
点击查看答案
376、Windows下的Shellcode通常由哪几部分功能组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0b.html
点击查看答案
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看答案
415、在CMD下执行如下命令C:\>ping172.21.3.2结果显示如下:Pinging 72.21.3.2 with 32 bytes of data: Destination host unreachable. Destination host unreachable. Destination host unreachable. Destination host unreachable. 有可能是什么原因造成的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe32.html
点击查看答案
471、什么命令关闭路由器的finger服务?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe29.html
点击查看答案
308、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5、SHA1)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe10.html
点击查看答案
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看答案
184、对称密码体制和非对称密码体制的优缺点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe12.html
点击查看答案
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看答案
301、简述数字水印技术的概念、原理及其产生的意义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe09.html
点击查看答案
试题通小程序
试题通app下载