东北大学22春《计算机网络》管理离线作业1答案参考32

上传人:m**** 文档编号:401102911 上传时间:2023-12-07 格式:DOCX 页数:11 大小:13.91KB
返回 下载 相关 举报
东北大学22春《计算机网络》管理离线作业1答案参考32_第1页
第1页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考32_第2页
第2页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考32_第3页
第3页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考32_第4页
第4页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考32_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》管理离线作业1答案参考32》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理离线作业1答案参考32(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络管理离线作业1答案参考1. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A2. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法3. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD4. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。( )A.错误B.正确参考答案:B5. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A6. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参

2、考答案:A7. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B8. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D9. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T10. 计算机病毒的处理包括( )三方面。A

3、.识毒B.防毒C.查毒D.杀毒参考答案:BCD11. 在Cisco的IOS中查看网络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D12. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD13. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运

4、行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。14. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一

5、的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A15. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B16. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T17. HP公司的Open View NMS采用(

6、 )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C18. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击19. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F20. 远程登录是使用下面的( )协议。A.SMTPB.FTPC.UDPD.TELNET参考答案:D21. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T22. Cisco交换机的特权命令状态提示符为switch。( )A.错

7、误B.正确参考答案:A23. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B24. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T25. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B26. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC27. 在OSI模型中,( )负责数据包经过多条链路.由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出

8、发点到达目的地。参考答案:网络层28. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.集中式D.开放式参考答案:B29. 检测计算机病毒中,检测的原理主要有( )。A.比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD30. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B31. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD32. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B33. 拥塞控制就是让发送方的发送速率不要太快

9、,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A34. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由35. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD36. 繁殖器(generator)具有创造新恶意代

10、码的能力,因此难于检测。( )A.正确B.错误参考答案:B37. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D38. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C39. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D40. 网桥工作

11、于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C41. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD42. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC43. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统

12、。( )T.对F.错参考答案:F44. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误B.正确参考答案:A45. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C46. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A47. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C48. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。49. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD50. 包过滤是防火墙的基本功能之一,是在( )层实现的。A.物理层B.数据链路层C.网络层D.传输层参考答案:C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号