网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

web服务器安全课后题 web服务器的基本安全设置

关于win2003 web服务器的习题

一、首先查看IIS是否装好,然后看默认网页是否设好,在就是看设置,还有很重要的一点,DNS可能没做好

我们注重客户提出的每个要求,我们充分考虑每一个细节,我们积极的做好成都网站设计、网站制作服务,我们努力开拓更好的视野,通过不懈的努力,创新互联建站赢得了业内的良好声誉,这一切,也不断的激励着我们更好的服务客户。 主要业务:网站建设,网站制作,网站设计,小程序定制开发,网站开发,技术开发实力,DIV+CSS,PHP及ASP,ASP.Net,SQL数据库的技术开发工程师。

二、远程桌面连接或者VPN

Web安全问题解答

很多新手都觉得自己的电脑web经常被木马侵袭,所以下面我为大家带来电脑基础知识学习之Web安全问题,让你了解下如何安全的保护好自己的电脑。

1、什么叫Web应用系统?

答:Web应用系统就是利用各种动态Web技术开发的,基于B/S(浏览器/服务器)模式的事务处理系统。用户直接面对的是客户端浏览器,使用Web应用系统时,用户通过浏览器发出的请求,其之后的事务逻辑处理和数据的逻辑运算由服务器与数据库系统共同完成,对用户而言是完全透明的。运算后得到的结果再通过网络传输给浏览器,返回给用户。比如:ERP系统、CRM系统以及常见的网站系统(如电子政务网站、企业网站等)都是Web应用系统。

2、为什么Google把我的网站列为恶意网站

答:Google在对网站内容进行搜索时,同时也会检查是否含有恶意软件或代码(这些恶意软件或代码可能威胁该网站的访问者)。如果该网站存在这样的恶意软件或代码,就会在用户搜索到该网站时,加上一个标记:“该网站可能含有恶意软件,有可能会危害您的电脑”。这将会使网站信誉受损,并导致潜在的用户流失。

3、Web威胁为什么难以防范

答:针对Web的攻击已经成为全球安全领域最大的挑战,主要原因有如下两点:

1. 企业业务迅速更新,需要大量的Web应用快速上线。而由于资金、进度、意识等方面的影响,这些应用没有进行充分安全评估。

2. 针对Web的攻击会隐藏在大量正常的业务行为中,而且使用各种变形伪装手段,会导致传统的防火墙和基于特征的入侵防御系统无法发现和阻止这种攻击。

4、黑客为什么要篡改网站页面

答:当黑客获取网站的控制权限后,往往会更改网站页面,可能的动机有:

1. 宣称政治主张;

2. 炫耀技术,建立“声望”;

3. 宣泄情绪;

4. 经济利益,通过网站释放木马,从而获取经济利益。

5、黑客实施网站挂马的目的是什么

答:网站挂马的主要目的是控制访问该网站的用户的计算机,从而可以进一步获取用户的计算机隐私信息而获利,或者将这些用户的计算机作为“肉鸡”,对 其它 服务器或网络进行DDos攻击。

6、为什么我网站的数据库表内容被大量替换?

答:如果排除了管理员误操作的可能性,则可能是网站服务器被自动化攻击工具(如SQL注入工具等)攻击的结果。目前已经有自动化的工具对网站进行攻击,如果网站存在漏洞的话,攻击工具能够获得对网站数据库访问的权限。如果发现这种情况,应该仔细核查网站服务器和数据库服务器日志,找出更改记录。

7、在Web威胁防御中防火墙的优点和不足

答:防火墙可以过滤掉非业务端口的数据,防止非Web服务出现的漏洞,目前市场上可选择的防火墙品牌也较多。但对于目前大量出现在应用层面上的SQL注入和XSS漏洞,防火墙无法过滤,因而无法保护Web服务器所面临的应用层威胁。

8、常见发布系统之IIS

答:IIS 是Internet Information Server的缩写,是由微软开发的一种Web服务器(Web server)产品,用以支持HTTP、FTP和SMTP服务发布。 它主要运行在微软的 操作系统 之上,是最流行的Web服务器软件之一。

9、常见Web服务器之Apache

答:Apache是Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上。Apache源于NCSAhttpd服务器,经过多次修改,已成为世界上最流行的Web服务器软件之一。

10、Apache是不是比IIS要安全

答:早期的IIS在安全性方面存在着很大的问题,如果使用默认设置,黑客可以轻松趁虚而入。不过在IIS6中,微软公司对其安全方面进行了大幅改进。只要保证操作系统补丁更新及时,就可以将网站安全系数尽可能地提高。

Apache在安全方面一直做得比较好,更主要的原因是很多用户都是在linux系统下使用Apache。相对于微软的操作系统,Linux系统被发布的安全按漏洞更少一些。

从技术角度讲,两个Web服务器的安全性没有本质区别,一个完整的Web系统的安全性更取决于Web程序的安全性以及Web服务器配置的正确性。

11、什么叫应用防火墙

答:应用防火墙的概念在上个世纪九十年代就已经被提出,但在最近几年才真正走向成熟和应用。应用防火墙的概念与网络防火墙相对,网络防火墙关注网络层的访问控制,应用防火墙则关注应用层数据的过滤与控制。

12、什么叫网站防篡改系统

答:网站防篡改系统通过实时监控来保证Web系统的完整性,当监控到Web页面被异常修改后能够自动恢复页面。网站放篡改系统由于其设计理念的限制,对静态页面的防护能力比较好,对动态页面的防护则先天不足。

13、我的Web服务器被访问速度变慢,经常出现连接失败的现象,可能是什么原因造成的呢?

答:这可能有两个方面的情况,一种是网络方面的原因,如运营商的线路故障,或带宽消耗型的DDOS攻击;另外一种情况是服务器方面的原因,如感染病毒,或资源消耗型的拒绝服务攻击。

14、我的Web服务器部署了木马查杀软件,为什么还被挂了木马?

答:所谓的网页被挂马,很多情况下并不是有木马程序或代码被放到了Web服务器上,而是有一段跳转代码(本身不包含攻击信息)被放在了Web服务器上网页中。当远程用户访问带有跳转代码的页面时,将会执行这段代码,从另外一个地址下载并执行木马。所以,即使在Web服务器上部署了木马查杀软件,也会由于木马本身并不存在于服务器上,而无法避免网站被挂马。

15、我的Web服务器前端部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?

答:SQL注入是一种没有固定特征的攻击行为,对安全设备来说,就是属于变种极多的攻击行为。所以,基于数据特征的SQL注入检测 方法 是没有办法穷尽所有组合的,会存在大量的误报、漏报可能。如果采用的入侵防御产品设备采用的是基于数据特征的检测方法,即使包含了数百条SQL注入特征库,也会有漏报出现。

16、黑客为什么喜欢攻击网站?

答:Web业务已经成为当前互联网最为流行的业务,大量的在线应用业务都依托于Web服务进行。并且一些大型网站的日访问量可达百万之巨,不论是直接攻击网站(如网络银行,在线游戏服务器)还是通过网站挂马窃取访问者信息,都可以使黑客获得直接的经济利益。另外一方面,网站是机构的网络形象,通过攻击篡改网站页面,也可以得到最大范围的名声传播。对于那些企图出名的黑客,攻击网站是一项不错的选择。

17、如何判断自己的Web服务器是否已经成为肉鸡?

答:如果发现自己的Web服务器上开启了一些奇怪的进程,发现Web服务器总是有大量从内往外的连接,发现Web服务器不定时系统缓慢,诸如此类的现象,可使用木马清除软件进行检查和查杀。

细分攻击形式:

18、目前国内Web应用系统存在哪些最突出的安全问题?

答:Web应用程序的漏洞是很难避免的,系统的安全隐患主要在三方面:

首先是网络运维人员或安全管理人员对Web系统的安全状况不清楚。哪些页面存在漏洞,哪些页面已经被挂马,他们不能够清晰的掌握,从而及时采取改正 措施 ;

其次,在安全设备的部署方面,没有选用专业的、针对Web业务攻击的防御产品对网站进行保护,而是寄托于防火墙这种访问控制类的网关安全设备;

另外,从安全响应来看,Web安全事件发生后的应急与处理也存在欠缺。没有相应的页面恢复系统,也没有处理Web安全事件的专业安全服务团队。很多单位没有制定实时监控的网站安全管理制度。

19、什么叫SQL注入

答:SQL注入就是利用现有应用程序,将恶意的SQL命令注入到网站后台数据库引擎执行的能力。SQL注入利用的是正常的HTTP服务端口,表面上看来和正常的Web访问没有区别,隐蔽性极强,不易被发现。

20、SQL注入有哪些危害

答:SQL注入的主要危害包括:

 未经授权状况下操作数据库中的数据;

 恶意篡改网页内容;

 私自添加系统帐号或者是数据库使用者帐号;

 网页挂木马;

21、什么叫XSS

答:跨站脚本攻击(XSS)是攻击者将恶意脚本提交到网站的网页中,使得原本安全的网页存在恶意脚本;或者是直接添加有恶意脚本的网页并诱使用户打开,用户访问网页后,恶意脚本就会将用户与网站的会话COOKIE及其它会话信息全部截留发送给攻击者,攻击者就可以利用用户的COOKIE正常访问网站。攻击者有时还会将这些恶意脚本以话题的方式提交到论坛中,诱使网站管理员打开这个话题,从而获得管理员权限,控制整个网站。跨站脚本漏洞主要是由于没有对所有用户的输入进行有效的验证所造成的,它影响所有的Web应用程序框架。

22、XSS有哪些危害

答:XSS攻击的危害包括:

 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号;

 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;

 盗窃企业重要的具有商业价值的资料;

 非法转账;

 强制发送电子邮件;

 网站挂马;

 控制受害者机器向其它网站发起攻击。

23、什么叫Shellcode

答:Shellcode实际是一段代码(也可以是填充数据),可以用来发送到服务器,利用已存在的特定漏洞造成溢出,通称“缓冲区溢出攻击”中植入进程的代码。这段代码可以是导致常见的恶作剧目的的弹出一个消息框弹出,也可以用来删改重要文件、窃取数据、上传木马病毒并运行,甚至是出于破坏目的的格式化硬盘等等。

24、什么叫网站漏洞

答:随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多。但由于开发人员的水平和 经验 参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息(如Cookie)进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益。

25、什么叫木马

答:木马(Trojan)这个名字来源于古希腊 传说 ,在互联网时代它通常是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

26、什么叫网站挂马

答:“挂马” 就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中。当访问者浏览被挂马页面时,自己的计算机将会被植入木马,黑客便可通过远程控制他们的计算机来实现不可告人的目的。网页木马就是将木马和网页结合在一起,打开网页的同时也会运行木马。最初的网页木马原理是利用IE浏览器的ActiveX控件,运行网页木马后会弹出一个控件下载提示,只有点击确认后才会运行其中的木马。这种网页木马在当时网络安全意识普遍不高的情况下还是有一点威胁的,但是其缺点显而易见,就是会出现ActiveX控件下载提示。现在很少会有人去点击那莫名其妙的ActiveX控件下载确认窗口了。在这种情况下,新的网页木马诞生了。这类网页木马通常利用IE浏览器的漏洞,在运行的时候没有丝毫提示,因此隐蔽性极高。

27、什么叫DOS./DDOS攻击?

答:DoS即Denial Of Service,拒绝服务的缩写。DoS是指利用网络协议实现的缺陷来耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。在此攻击中并不包括侵入目标服务器或目标网络设备。这些被大量消耗的服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽有多高,都无法避免这种攻击带来的后果。

DDoS(Distributed Denial Of Service)又把DoS又向前发展了一大步,这种分布式拒绝服务攻击是黑客利用在已经被侵入并已被控制的、不同的高带宽主机(可能是数百,甚至成千上万台)上安装大量的DoS服务程序,它们等待来自中央攻击控制中心的命令。中央攻击控制中心再适时启动全体受控主机的DoS服务进程,让它们对一个特定目标发送尽可能多的网络访问请求,形成一股DoS洪流冲击目标系统,猛烈地DoS攻击同一个网站。被攻击的目标网站会很快失去反应而不能及时处理正常的访问甚至系统瘫痪崩溃。

28、什么叫网络钓鱼

答:网络钓鱼(Phishing‎,又名钓鱼法或钓鱼式攻击)是通过传播“声称来自于银行或其他知名机构”的欺骗信息,意图引诱受害者泄漏出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将受害者引诱到一个与其目标网站非常相似的钓鱼网站上,并获取受害者在此网站上输入的个人敏感信息。通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。

29、什么叫网络蠕虫

答:一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征。如:不利用文件寄生(有的只存在于内存中)、对网络造成拒绝服务,以及与黑客技术相结合,等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的。有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的地危害到用户的 系统安全 。

30、什么叫僵尸网络

答:僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击。如:分布式拒绝服务攻击(DDoS)、海量垃圾邮件等。同时,黑客控制的这些计算机所保存的信息也都可以被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上最受黑客青睐的作案工具。

31、什么是ARP攻击

答:ARP是地址解析协议,是一种将IP地址转化为MAC地址的协议。在网络中,当A主机需要向B主机发送报文时,会先查询本地的ARP缓存表,找到与B主机IP地址对应的MAC地址后,进行数据传输。如果未找到,则会发送一个广播ARP请求报文,请求对应B主机IP的B回应MAC地址。这个广播包会被整个广播域中所有主机收到,但只有B主机会发现IP地址对应自己,才会将MAC地址回应给A。此时A收到这个回应并更新自己的ARP缓存,进行下一步的数据传输。ARP攻击应当叫做ARP欺骗,就是冒充网关地址对网络中主机给出ARP查询回应,使得本来是A-网关的数据走向,变成A-攻击者-网关。

32、ARP攻击的危害有哪些?

答:ARP攻击的危害主要有两个方面。从ARP攻击的原理来看,这种攻击使得受害主机的所有网络数据都将通过攻击者进行转发。这样一来,要窃取信息或控制流量就变得轻而易举。另一方面,由于ARP缓存会不断刷新,有的时候,真正的网关会偶尔“清醒”。当真正的网关参与到数据包转发中来时,由于做了一个切换动作,可能会有频繁的短暂掉线现象。所以,如果Web服务器所在网络中发生了ARP攻击,将导致Web服务器不可访问。

细分攻击介质:

33、WEB应用系统(网站)会面临来自哪些方面的安全问题

答:网站面临的安全问题是方方面面的,主要可概括为以下四个方面:

1)操作系统、后台数据库的安全问题

这里指操作系统和后台数据库的漏洞,配置不当,如弱口令等等,导致黑客、病毒可以利用这些缺陷对网站进行攻击。

2)Web发布系统的漏洞

Web业务常用的发布系统(即Web服务器),如IIS、Apache等,这些系统存在的安全漏洞,会给入侵者可乘之机。

3)Web应用程序的漏洞

主要指Web应用程序的编写人员,在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等等。

4)自身网络的安全状况

网站服务器所处的网络安全状况也影响着网站的安全,比如网络中存在的DoS攻击等,也会影响到网站的正常运营。

34、Web程序漏洞是怎么形成的

答:Web站点之所以存在如此众多的安全漏洞,是由下列所示的这些原因造成的:

1、 大部分的中小型网站都是使用某个建站模块建设的,而这些通用的建站模块不仅本身存在各种安全漏洞,同时一些使用它们的建站人员根本没有在建站完成后对站点进行安全加固。

2、 Web站点开发人员对安全不够重视,在编写网页时,没有对用户的输入进行验证,没有对数据的大小、类型和字符串进行规范,没有限制API函数对系统资源的使用,以及对Web服务器没有进行相应的资源限制,引起拒绝服务攻击。

3、 管理员对Web服务器主机系统及Web应用程序本身配置不当,一些中小企业自己管理的Web站点根本没有足够的技术人员来管理它们的安全。

4、 当Web站点是托管在某个电信机房时,对它们进行的远程管理存在安全风险。

5、 Web站点管理员本身技术水平的限制,对各种针对Web站点的安全攻击不了解,也没有端正工作态度,没能对站点进行认真的安全加固,以及进行日常的安全检查。

6、 Web站点所处网络大环境的安全设计不合理,以及没有将安全防范工作融入到站点整个生命周期的各个阶段。

7、 企业领导不够重视,在Web站点的安全防范方面投入的资金太少或不合理,没有制定一个有效的Web站点安全防范策略,明确Web站点日常管理流程,也没有对Web站点的管理人员和工作人员进行不断的安全培训。

35、黑客主要利用哪些方法对网站进行数据窃取和修改

答:黑客需要使用拥有一定权限的用户帐户才能对网站进行数据窃取和修改,所以可能造成用户权限泄漏或提升的漏洞,都可以被黑客利用来进行攻击,如SQL注入,溢出漏洞、暴力猜解等。

36、目前对Web服务器威胁较大的SQL注入工具有哪些?

答:网上常见的SQL注入工具有“啊D SQL注入工具”、pangolin、NBSI、HDSI、“管中窥豹注入工具”等。

37、目前对Web服务器威胁较大的XSS攻击工具有哪些?

答:网上常见的XSS攻击工具有sessionIE、Webscan、XSS Inject Scanner 等。

38、怎样应对Web业务安全事件

答:应对Web业务安全事件,从根本上的解决办法就是对Web应用程序源代码进行代码检查和漏洞修复,但是这会影响正常Web业务运行,而且费用较高。比较有效的解决方案是通过专业的Web业务安全检查工具或服务来检查网站安全状况,部署专业的Web安全产品。比如基于行为检测的入侵防御产品。同时在管理上,要求网管人员实时对网站进行监测,一旦发现网页被篡改等问题立刻进行页面恢复、删除恶意脚本等工作。

39、如何防御SQL注入

答:要想从根本上解决XSS攻击,就要对Web应用程序源代码进行检查,发现安全漏洞进行修改。但是这种方法在实际中给用户带来了不便,如:需要花费大量的人力财力、可能无法找到当时的网站开发人员、需要网站下线等。对代码进行修改后,由于增加了过滤条件和功能,同时也给服务器带来了计算压力。通常的解决方法是在数据库服务器前端部署入侵防御产品。SQL注入攻击具有变种多、隐蔽性强等特点,传统的特征匹配检测方式不能有效地进行防御,需要采用“基于攻击手法的行为监测”的入侵防御产品才能够精确地检测到SQL注入攻击。

40、如何防御XSS

答:要想从根本上解决XSS攻击,就要对Web应用程序源代码进行检查,发现安全漏洞进行修改。但是这种方法在实际中给用户带来了不便,如:需要花费大量的人力财力;可能无法找到当时的网站开发人员、需要网站下线等。对代码进行修改后,由于增加了过滤条件和功能,同时也给服务器带来了计算压力。通常的解决方法是在数据库服务器前端部署入侵防御产品。XSS攻击具有变种多、隐蔽性强等特点,传统的特征匹配检测方式不能有效地进行防御,需要采用基于攻击手法的行为监测的入侵防御产品产品才能够精确地检测到XSS攻击。

41、如何发现网站挂马

答:服务器被挂马,通常情况下,若出现诸如“弹出页面”,则可以比较容易发现,发现防病毒软件告警之类,则可以发现服务器被挂马;由于漏洞不断更新,挂马种类时刻都在变换,通过客户端的反映来发现服务器是否被挂马往往疏漏较大;正确的做法是经常性的检查服务器日志,发现异常信息;经常检查网站代码,借助于专业的检测工具来发现网页木马会大大提高工作效率和准确度。

清华大学出版社 《计算机应用基础教程》课后答案

第1章 计算机与信息社会思考与习题

一、单选题

1

C

2

B

3

C

4

A

5

B

二、多选题

1

ACD

2

ABCD

3

ABC

4

ABD

5

AD

第2章 计算机系统结构

思考与习题

一、单选题

1

C

2

A

3

A

4

A

5

D

6

B

7

B

8

C

9

B

10

B

11

A

12

C

13

B

14

D

15

D

16

A

17

B

18

C

19

D

20

A

二、多选题

1

ACD

2

ABCD

3

ABCD

4

ABC

5

BC

6

BC

7

ABC

8

BC

9

BCD

10

AB

三、判断题

1

2

3

4

5

6

7

8

9

10

x

x

x

x

x

四、回答问题

1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?

答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。

2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?

答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。

3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?

答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。

4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。

答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。

5. 简述存储程序和程序控制原理的基本思想。

答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。

第3章 操作系统

思考与习题

一、单选题

1

B

2

A

3

C

4

A

5

D

6

B

7

B

8

C

9

C

10

A

11

D

12

B

13

A

14

D

15

A

16

A,B,C

二、多选题

1

ACD

2

BC

3

BCD

4

CD

5

ABCD

6

ACD

三、判断题

1

2

3

4

5

6

7

8

9

10

11

x

x

x

x

x

x

x

x

x

第4章 网络基础

1. 单项选择题

(1) D (2) D (3)C (4)A (5)D

(6) A (7) B (8) C (9) C (10)C

(11) A (12)B

2. 多项选择题

(1)B.C

(2)B.C.D

(3)B.C.D

(4)A.C

(5)A.B.D

(6)A.B.C

(7)C

(8)A

(9)A.B.C

(10)B.C

(11)B.C.D

(12)A.C.D

3.判断题

(1)√

(2)×

(3)√

(4)√

(5)×

(6)√

(7)×

(8)×

(9)√

(10)×

4.简答题

(1)传输介质是数据传输中连接各个数据终端设备的物理媒体,常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。

(2)模拟信号以幅度、相位、频率来表示,数字信号以一系列的0和1表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号,通过信道调制技术和纠检错技术,即使信号失真,仍然能够恢复原来的信号,这就提高抗干

扰能力。

(3)多路复用技术有四种类型:频分多路复用、时分多路复用 、波分多路复用、码分多路复用。

频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。使用时分复用信道的设备一般是低速设备,时分复用器将不间断的低速率数据在时间上压缩后变成间断的高速率数据,从而达到低速设备复用高速信道的目的;在光纤通信系统中采用光的频分复用的方法来提高系统的传输容量,在接收端采用解复用器将各信号光载波分开,由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波扩频通信为基础的。

(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔,这样排列起来的信号就形成了一个频分多路复用信号.它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开来。

时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。时分复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上,当轮到某个设备工作时,该设备就同公共信道接通,而其它设备就同公共信道暂时断开。设备使用时间过后,时分多路复用器将信道使用权交给下一个设备,依此类推一直轮流到最后一个设备,然后再重新开始。

(5)TCP/IP参考模型有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层是TCP/IP参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。

(6)在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址, 由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。

每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID 标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。

(7)子网掩码(是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。

(8)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。将网卡安装并设置好,然后用双绞线连接网卡和ADSL调制解调器的RJ-45端口,ADSL调制解调器的RJ-11端口(即电话线插口)连接电话线。

第五章多媒体章节课后习题

一、填空题目

1. 媒体

2. 表现形式(出题有误)

3. 多媒体技术

4. 有损

5. SWF

二、多选题

1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC

三、判断题

1.T 2.F 3.T 4.F 5.F

四、问答题

1.P134

2.P135

3.P143

4.P145

5.P142 指构成一幅图像的像素点数目。

6.P138 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过数据压缩来减少数据量。

7.P139-P142

第8章 信息安全思考与习题

一、单选题

1、TELNET协议主要应用于哪一层( A)

A、应用层 B、传输层 C、Internet层 D、网络层

2、( D )协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL

3、不属于WEB服务器的安全措施的是( D )

A、 保证注册帐户的时效性

B、 删除死帐户

C、 强制用户使用不易被破解的密码

D、 所有用户使用一次性密码

4、DNS客户机不包括所需程序的是(D )

A、 将一个主机名翻译成IP地址

B、 将IP地址翻译成主机名

C、 获得有关主机其他的一公布信息

D、 接收邮件

5、为了防御网络监听,最常用的方法是(B )

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

6、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码

C、不要使用纯数字 D、自己做服务器

7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )

A、E-MAIL B、UDP C、ICMP D、连接入侵主机

8、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码

C、只有4位数的密码 D、10位的综合型密码

9、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

二、判断题

1. 公开密钥密码体制比对称密钥密码体制更为安全。 [错]

2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [对]

5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[对]

6. 屏幕保护的密码是需要分大小写的。[错]

7. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。[对]

8. 木马不是病毒。[对]

第10章 Windows

一.单选题:

CDDBC

二.多项选择

1.AB 2.C 3.ABD 4.BD 5.CD

三.问答题

1.简述单个文件和多个文件的复制操作的差异?

单个文件和多个文件的差异主要在于文件的选择上,复制操作的第一步需要选定需要复制的文件,因此单个文件可以通过鼠标单击选中,而多个文件的选择比单个文件的选择要复制,分为对位置连续文件的选择和不连续的选择,用户可以采用鼠标、键盘或者菜单的方式选择多个文件,当文件选定使用复制命令就可以和对单个文件复制操作相同的步骤完成多个文件的复制操作

2.什么是显示的分辨率和刷新频率?

分辨率就是屏幕图像的精密度,是指显示器所能显示的像素的多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标之一。

图像在屏幕上更新的速度,也即屏幕上的图像每秒种出现的次数,它的单位是赫兹(Hz)。刷新频率越高,屏幕上图像闪烁感就越小,稳定性也就越高,换言之对视力的保护也越好

3.计算机管理员账号、受限账号和来宾账号的差异?

计算机管理员账号、受限账号和来宾账号的差异主要体现在不同的账号类型有不同的权利,每种账号的权利如下:

① 计算机管理员帐户

计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。

管理员类型帐户权限有:

• 可以创建和删除计算机上的用户帐户。

• 可以更改其他人的帐户名、图片、密码和帐户类型。

• 拥有计算机的完全操作能力,包括安装使用程序,更改系统设置等等

② 受限制帐户

计算机的拥有者有时需要禁止某些帐户更改大多数计算机设置和删除重要文件的能力,而受限制帐户就是为此设计的。使用受限制帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 可以更改其帐户图片,还可以创建、更改或删除其密码。

• 无法更改其帐户名或者帐户类型。

③ 来宾帐户(guest)

来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。

只有系统开启了guest用户,才能使用来宾帐户,供来宾使用。

登录到来宾帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 无法更改来宾帐户类型。

• 可以更改来宾帐户图片。

(我是华师的,老师给我们的答案哦!)


分享文章:web服务器安全课后题 web服务器的基本安全设置
链接地址:http://bjjierui.cn/article/ddjhphh.html

其他资讯