东北大学21秋《计算机网络》管理在线作业三答案参考13

上传人:pu****.1 文档编号:455386458 上传时间:2023-12-20 格式:DOCX 页数:14 大小:15.31KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三答案参考13_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考13_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考13_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考13_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考13_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三答案参考13》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三答案参考13(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三答案参考1. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D2. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序参考答案:A3. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C4. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C5. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借

2、助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D6. API是应用编程接口。( )A.错误B.正确参考答案:B7. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A8. 最小特权、纵深防御是网络安全原则之一。( )T.对F.错参考答案:T9. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B10. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D11. 工作在OSI第三层的网络互联

3、设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A12. 入侵检测系统具有访问控制的能力。( )A.正确B.错误参考答案:B13. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID1),保证数据安全二、缺点1.不能安装双系统,不能在除了

4、当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。14. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C15. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C16. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.

5、持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD17. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B18. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B19. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B20. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B21. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A22. 以下关于Diffie-He

6、llman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD23. 实现存储系统冗余的方法有哪些?参考答案:(1)磁盘镜像:这是最常见的,也是常用的实现存储系统容错的方法之一。磁盘镜像时两个磁盘的格式需相同。(2)磁盘双联:在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。(3)冗余磁盘阵列:是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故

7、障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。24. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B25. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A26. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D27. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C28. TCP为每一个连接设有一个持续计时器。只要TCP连

8、接的一方收到对方的零窗口通知,就启动持续计时器。( )A.错误B.正确参考答案:B29. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D30. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A31. 在Cisco的IOS中查看网络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D32. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D

9、33. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD34. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C35. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A36. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面

10、:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。37. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A38. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD39. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C40. 路由器在路由数据包时,必须知道的信息有(

11、)。A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD41. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T42. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D43. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性44. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:

12、ABCD45. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口46. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D47. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A48. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD

13、49. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F50. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C51. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B52. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D53. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A54. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号