东北大学21春《计算机网络》管理在线作业三满分答案64

上传人:m**** 文档编号:466037164 上传时间:2022-07-26 格式:DOCX 页数:14 大小:15.45KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案64_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案64_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案64_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案64_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案64_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案64》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案64(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C2. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。3. TCP连接的建立使用( )握手协议,在此过程中双方要互

2、报自己的初始序号。参考答案:三次4. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D5. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A6. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C7. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?

3、参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。8. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD9. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参

4、考答案:D10. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C11. 防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D12. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A13. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC14. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态

5、D.局部设置状态参考答案:ABCD15. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B16. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡参考答案:B17. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD18. 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:

6、D19. API是应用编程接口。( )A.错误B.正确参考答案:B20. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A21. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD22. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参考答案:A23. 软件故障比硬件故

7、障更难查找和排除。( )A.错误B.正确参考答案:B24. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B25. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B26. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的

8、网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。27. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC28. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A29. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。

9、A.中国B.英国C.法国D.美国参考答案:D30. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T31. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D32. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C33. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B34. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B35. F

10、TP使用客户服务器方式。( )A.错误B.正确参考答案:B36. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC37. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD38. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:C39. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行

11、通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B40. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A41. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A42. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B43. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD44. 说明公开密钥体制实

12、现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。45. 计算机病毒的处理包括( )三方面。A.识毒B.防毒C.查毒D.杀毒参考答案:BCD46. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进

13、行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。47. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F48. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A49. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B50. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.集中式D.开放式参考答案:B51. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.p

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号