东北大学21春《计算机网络》管理在线作业三满分答案23

上传人:人*** 文档编号:458560702 上传时间:2023-08-15 格式:DOCX 页数:14 大小:16.01KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案23_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案23_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案23_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案23_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案23_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案23》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案23(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC2. 网络配置管理的任务包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD3. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D4. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B5. 关于以太网的硬件地址和IP地

2、址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C6. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A7. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH协议B.ESP协议C.IKE协议

3、D.总协议参考答案:A8. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC9. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B10. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C11. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考

4、答案:B12. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:5613. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A14. 通过使用防火墙可以实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD15. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器B.网桥C.中继器D.网关参考答案:A16. ( )就是明文中每一个

5、字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D17. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B18. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C19. ( )是一种可以自我复制的完全独立的程序,它

6、的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D20. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A21. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD22. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC23. 已知某TCP/IP服务可以解析主机名

7、和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C24. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B25. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D26. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C27. 计

8、算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A28. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B29. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B30. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B31. 什么是计算机病毒的免疫?参考答案:计算机病毒的免疫就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。没

9、有人能预见以后会产生什么样的病毒,因此,一个真正的免疫软件,应使计算机具有一定的对付新病毒的能力。对于计算机病毒的免疫,主要从以下几点入手:(1)建立程序的特征值档案。(2)严格内存管理。(3)对中断向量进行管理。32. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常

10、见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。33. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD34. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可

11、控性C.保密性D.完整性参考答案:B35. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D36. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考答案:C37. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C38. 常用的公钥分配方法有( )。A.公开发布B.内部

12、发布C.公钥动态目录表D.公钥证书参考答案:ACD39. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C40. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可

13、确认是由发送方签名的。41. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B42. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD43. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A44. 给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( )A.8B.6C.4D.2参考答案:B45. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB46. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C47. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号