东北大学21秋《计算机网络》管理平时作业二参考答案88

上传人:cl****1 文档编号:455389341 上传时间:2024-02-07 格式:DOCX 页数:14 大小:16.65KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业二参考答案88_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案88_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案88_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案88_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案88_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理平时作业二参考答案88》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理平时作业二参考答案88(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理平时作业二参考答案1. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D2. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C3. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考答案:B4. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没

2、有损害参考答案:ABD5. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T6. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD7. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性8. TCP FIN scan属于

3、典型的端口扫描类型。( )T.对F.错参考答案:T9. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B10. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD11. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A12. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD13. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一

4、般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C14. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A15. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D16. 下面IP地址中属于C类地址的是( )。A.202.54.21.3B.10.66.31.4C.109.57.57.96D.240.37.59.62参考答案:A17. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A18. 假设在你的网

5、络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。19. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D2

6、0. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C21. 计算机病毒只能防,不能治。( )A.正确B.错误参考答案:B22. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F23. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC24. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系

7、结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B25. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MA

8、C实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。26. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T27. 对非军事DMZ而言,正确的解释是( )。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D28. 传输模式要保护的内容是T

9、CP包的载荷。( )A.正确B.错误参考答案:B29. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetSniffer参考答案:BC30. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C31. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:

10、B32. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D33. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F34. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD35. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD36. ( )是网络信息不被

11、泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C37. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD38. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常

12、见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。39. 当前的防病毒软件

13、可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC40. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C41. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP42. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB43. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A44. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A45. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A46. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号