东北大学21秋《计算机网络》管理在线作业三满分答案47

上传人:cl****1 文档编号:457464671 上传时间:2023-01-29 格式:DOCX 页数:14 大小:16.07KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三满分答案47_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案47_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案47_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案47_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案47_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三满分答案47》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三满分答案47(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三满分答案1. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D2. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B3. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A4. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB5. 在类别(

2、A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B6. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD7. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A8. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次9. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A

3、.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C10. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A11. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD12. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD13. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所

4、有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参考答案:A14. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T15. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B16. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D17. 下列设备

5、中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D18. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C19. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD20. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过

6、滤B.包过滤C.帧过滤D.代理参考答案:B21. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A22. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B23. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D24. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A25. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D26. 通过使用防火墙可以

7、实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD27. ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:D28. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D29. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A30. DDoS

8、是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C31. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D32. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心33. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C34. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B35. 网络安全应具有的特征包括( )。A.保密性B.完整性C.可用性D.可控性参考答案:ABCD36. 由于数据链

9、路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD37. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考答案:B38. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序参考答案:A39. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则40. 在PKI系统中,负责签发和管理数字证书的是(

10、 )。A.CAB.RAC.LDAPD.CPS参考答案:A41. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B42. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。43. 网桥、路由器和网关的主要区别是什么?参

11、考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网

12、关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接。44. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID

13、1),保证数据安全二、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。45. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A46. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC47. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D48. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC49. 在网络层常见的攻击方法中,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号