东北大学21春《计算机网络》管理在线作业一满分答案96

上传人:大米 文档编号:460293750 上传时间:2022-08-27 格式:DOCX 页数:13 大小:15.35KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业一满分答案96_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案96_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案96_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案96_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案96_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业一满分答案96》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业一满分答案96(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业一满分答案1. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B2. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A3. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B4. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C5. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:

2、B6. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F7. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C8. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A9. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D10. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B11. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A

3、.错误B.正确参考答案:B12. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B13. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B14. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD15. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒

4、参考答案:D16. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A17. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CORBA技术参考答案:A18. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D19. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考

5、答案:C20. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A21. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F22. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A23. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C24. 在OSI参考模型的物理层、数据链路、网络层传送的数

6、据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A25. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC26. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D27. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE28. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B29. 以下哪些项属于数据链路层

7、的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC30. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD31. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B32. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP33. ( )是局域网和广域网之间进行互连的关键设备。参考答案:路由器34. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议3

8、5. 什么是计算机病毒的免疫?参考答案:计算机病毒的免疫就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。没有人能预见以后会产生什么样的病毒,因此,一个真正的免疫软件,应使计算机具有一定的对付新病毒的能力。对于计算机病毒的免疫,主要从以下几点入手:(1)建立程序的特征值档案。(2)严格内存管理。(3)对中断向量进行管理。36. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B37. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )T.对F.错参考

9、答案:T38. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC39. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。40. 触摸机器时有时人手会有一种麻酥酥的感觉,这是( )现象引起的。A.电磁辐射

10、B.静电C.电磁干扰D.潮湿参考答案:B41. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D42. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和服务的可用性。灾难保护是指在出现故障时尽最大可能保护重要的数据和资源不受破坏,使得在恢复正常运行时数据是可用的,不会因故障而丢失数据。43. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿

11、的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层44. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D45. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD46. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,

12、也就是提供可控的过滤网络通信,只允许授权的通信。47. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B48. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D49. 一般来说,网络链

13、路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC50. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A51. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B52. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC53. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B54. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A55. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC56. ( )地址的默认子网掩码是255.255.255.0,或0xFF

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号