东北大学21秋《计算机网络》管理在线作业三满分答案36

上传人:pu****.1 文档编号:459543802 上传时间:2024-02-18 格式:DOCX 页数:13 大小:14.94KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三满分答案36_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案36_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案36_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案36_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案36_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三满分答案36》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三满分答案36(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三满分答案1. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD2. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F3. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由4. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B5. 能测试

2、Web服务器性能的软件是( )A.Web Application StressB.PGPC.OfficeD.Telent参考答案:A6. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD7. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D8. 对非军事DMZ而言,正确的解释是( )。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D9. 入侵检测系统具有访问控制的能力。( )A.正确B.错误参考答

3、案:B10. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B11. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B12. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B13. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C14. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD15. 以下不是

4、简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D16. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F17. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F18. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD19. 以下( )项不是数字证书技术实现的目标。A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:

5、D20. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC21. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD22. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进

6、行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。

7、23. 拒绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D24. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D25. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD26. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理

8、员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。27. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C28. 通过使用防火墙可以实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:AB

9、CD29. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法30. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层31. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD32. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B33. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击34. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中

10、心35. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。A.完整性B.不可抵赖性C.可控性D.可看性参考答案:ABC36. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B37. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB38. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC39. 以下网络地址中属

11、于B类的可用IP地址的是( )。A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D40. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A41. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D42. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B43. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:

12、ABCD44. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A45. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失。( )A.错误B.正确参考答案:A46. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B47. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD48. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则49. 逆地址解析

13、协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B50. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误B.正确参考答案:A51. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C52. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。53. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD54. 以下非IDS(入侵检测系统)组成部分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号