《计算机基础》西南大学2018年6月大作业.doc

《计算机基础》西南大学2018年6月大作业.doc

ID:55632864

大小:385.50 KB

页数:3页

时间:2020-05-21

《计算机基础》西南大学2018年6月大作业.doc_第1页
《计算机基础》西南大学2018年6月大作业.doc_第2页
《计算机基础》西南大学2018年6月大作业.doc_第3页
资源描述:

《《计算机基础》西南大学2018年6月大作业.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、西南大学网络与继续教育学院课程考试答题卷2018年6月课程名称【编号】:计算机基础 【1056】  B卷题号一二三四五总分评卷人得分(横线以下为答题区)一、大作业题目1.什么是I/O总线?按总线内所传输的信息种类来分,有哪几种不同功能的总线?(只写名称即可)答:总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。总线是一种内部结构,它是cpu、内存、输入

2、、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。在计算机系统中,各个部件之间传送信息的公共通路叫总线,微型计算机是以总线结构来连接各个功能部件的。4、有一Word文档为”kaoshi.docx”(如下图所示),请根据下面的操作要求,写出相应的操作步骤。操作要求:1)将标题文字(应用程序的启动)设置为黑体、四号、加粗,居中对齐。2)将正文第二段(启动...常用的有:)设置为首字下沉2行,距正文0.2厘米,首字字体为楷体。3)将文

3、中的自动编号改为自动项目符号“●”。4)纸张设置为A4(21×29.7厘米)。答:以下步骤以Word2007为例。1)先选中标题文字(应用程序的启动),然后在工具栏选择字体为黑体、字号为四号、并加粗B,然后选择居中对齐。如图所示:2)将鼠标指针点到正文第二段(启动...常用的有:),然后在插入选项里面找到首字下沉,然后选择首字下沉选项,选择位置为下沉,下沉行数为2行,距正文0.2厘米,字体为楷体。如图所示:确定。确定后如图:1)将鼠标指针点到有项目符号的1-4中任意位置,点击右键,选择项目符号,然后选择自

4、动项目符号“●”。如图所示,结果为:4)选择页面布局,然后选择页面设置,,然后选择纸张,设置为A4(21×29.7厘米)。如图所示:。确定即可。Kaoshi文件作为附件上传。5、当今,互联网存在若干的安全威胁,如黑客攻击等。请详述目前比较成熟并广泛应用的网络安全防范技术。答:为了抵御网络威胁,并能及时发现网络攻击线索,修补有关漏洞,记录、审计网络访问日志,以尽可能地保护网络环境安全,可采取以下网络安全防御技术。1)防火墙防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据

5、的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。2)入侵检测与防护入侵检测与防护的技术主要有两种:入侵检测系统(lntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPrevention System,IP

6、S)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹缘,并发出报警。因此绝大多数IDS系统部是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过…个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,樽通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一

7、数据流的后续数据包,都能在IPS设备中被清除掉。3)VPNVPN(VirtualPrivateNetwork,虚拟专用网络),它是依靠ISP(Intemet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议

8、(Point-toPointTunnelingProtocol,PPTP)、第2层隧道协议(Layer2TunnelingProtocol.L2TP)和IP安全协议(IPSec)。4)安全扫描安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。5)网络蜜罐技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。