东北大学21春《计算机网络》管理离线作业一辅导答案40

上传人:人*** 文档编号:466913096 上传时间:2023-10-20 格式:DOCX 页数:11 大小:14.14KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理离线作业一辅导答案40_第1页
第1页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案40_第2页
第2页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案40_第3页
第3页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案40_第4页
第4页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案40_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理离线作业一辅导答案40》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理离线作业一辅导答案40(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理离线作业一辅导答案1. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访

2、问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。2. 双机热备份是采用了两个( )。A.服务器互为备份B.硬盘互为镜像C.磁盘互为镜像D.客户机互为备份参考答案:A3. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B4. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C5. 什么是DHCP?在网络中设置D

3、HCP服务器有什么好处?参考答案:动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作。使用DHCP的好处:安全而可靠,DHCP避免了因手工设置IP地址及子网掩码所产生的错误,同时也避免了把一个IP地址分配给多台工作站所造成的地址冲突。降低了管理IP地址设置的负担。使用DHCP服务器大大缩短了配置或重新配置网络中工作站所花费的时间,同时通过对DHCP服务器的设置可灵活的设置地址的租期。同时,DHCP地址租约的更新过程将有助于用户确定哪个客户的设置需要经常更新(如:使用便携机的客户经常更换地点)

4、,且这些变更由客户机与DHCP服务器自动完成,无需网络管理员干涉。6. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A7. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC8. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD9. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F10. 防火墙只

5、能支持静态NAT。( )A.错误B.正确参考答案:A11. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D12. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考答案:对称密码体制13. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A14. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址

6、不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C15. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B16. telnet是端口扫描程序。( )A.错误B.正确参考答案:A17. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A18. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A19. 网络拓扑发现的主要方法包括(

7、 )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC20. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A21. 以下( )项不是数字证书技术实现的目标。A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:D22. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理23. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A24. R

8、IP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A25. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B26. TCP/IP由4个层次组成,包括应用层、传输层、网络层和网络接口层。( )T.对F.错参考答案:T27. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T28. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B29. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.

9、集中式D.开放式参考答案:B30. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。31. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F32. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次33. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.

10、正确参考答案:A34. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。35. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D36. 防火墙通常被比喻为网络安全的大门,但它

11、不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C37. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C38. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B39. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序参考答案:A40.

12、 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D41. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C42. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A43. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.int

13、erfaceD.enable参考答案:D44. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层45. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F46. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B47. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B48. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B49. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则50. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号