东北大学21春《计算机网络》管理在线作业三满分答案70

上传人:汽*** 文档编号:456949748 上传时间:2023-01-25 格式:DOCX 页数:13 大小:14.98KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案70_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案70_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案70_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案70_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案70_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案70》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案70(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A2. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D3. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理4. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A5.

2、宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B6. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD7. 检测计算机病毒中,检测的原理主要有( )。A.比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD8. ( )是网络信息可被授权实体访问并按需求使用的特性。可用

3、性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B9. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A10. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层11. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F12. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B13. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.

4、存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD14. PING是应用层直接使用网络层ICMP的例子,它没有通过运输层的TCP或UDP。( )A.错误B.正确参考答案:B15. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A16. 防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D17. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供_信息。A.IP地址的主机解析B.MX记录C.TXTD.HINFO和TXT参考答案:D

5、18. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B19. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A20. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.网络传感器C.过滤器D.管理控制台参考答案:C21. Radius协议的认证方式有( )A.本地NAS验证PAP方式B.本地NAS验证CHAP方式C.远端Radiu

6、s验证PAP方式D.远端Radius验证CHAP方式参考答案:ABCD22. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC23. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F24. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C25. ( )是网络信息未

7、经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D26. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F27. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A28. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B29. 优

8、化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD30. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B31. 以下( )项不是数字证书技术实现的目标。A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:D32. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC33. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防

9、火墙的访问和攻击无能为力参考答案:D34. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D35. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A36. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A37. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC38. 扫描

10、器可以直接攻击网络漏洞。( )T.对F.错参考答案:F39. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。40. 口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B41. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收

11、,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A42. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。43. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C44. 拒绝服务攻击的后果是

12、( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D45. 网络安全应具有的特征包括( )。A.保密性B.完整性C.可用性D.可控性参考答案:ABCD46. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击47. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A48. telnet是端口扫描程序。( )A.错误B.正确参考答案:A49. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部

13、网络B.全网C.本主机D.网卡参考答案:B50. 远程登录是使用下面的( )协议。A.SMTPB.FTPC.UDPD.TELNET参考答案:D51. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B52. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D53. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F54. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A55. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C56. ACK位在数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号