东北大学22春《计算机网络》管理离线作业二及答案参考65

上传人:壹****1 文档编号:467056612 上传时间:2023-10-04 格式:DOCX 页数:13 大小:15.79KB
返回 下载 相关 举报
东北大学22春《计算机网络》管理离线作业二及答案参考65_第1页
第1页 / 共13页
东北大学22春《计算机网络》管理离线作业二及答案参考65_第2页
第2页 / 共13页
东北大学22春《计算机网络》管理离线作业二及答案参考65_第3页
第3页 / 共13页
东北大学22春《计算机网络》管理离线作业二及答案参考65_第4页
第4页 / 共13页
东北大学22春《计算机网络》管理离线作业二及答案参考65_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》管理离线作业二及答案参考65》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理离线作业二及答案参考65(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络管理离线作业二及答案参考1. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B2. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C3. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理4. 采用令牌机制的网络拓扑是( )A.总线

2、拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B5. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C6. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A7. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。路由器是因特网

3、中使用的最广泛的设备,用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。凡是需要将局域网接入因特网,又想保持局域网独立性的场合都可以使用路由器。在大型因特网中,路由器常被用来构成网络核心的主干。8. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F9. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B10. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连

4、接参考答案:B11. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC12. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D13. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。14. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B15. TELNET是

5、一个简单的远程终端协议,也是因特网的正式标准。( )A.错误B.正确参考答案:B16. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A17. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D18. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B19. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探

6、测技术参考答案:A20. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A21. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口22. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A23. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。A.完整性B.不可抵赖性C.可控性D.可看性参考答案:ABC24. 计算机犯罪是以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD25. 为了防御网络监听,最常用的方法是采

7、用物理传输。( )T.对F.错参考答案:F26. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D27. 可以通过查看网卡指示灯来判断网卡接口是否接好,绿色表示( )A.正在发送数据B.正在接收数据C.已经连接到有效链路D.链路存在故障参考答案:C28. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A29. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A30. TCP/IP由4个层次组成,

8、包括( )、传输层、网络层和网络接口层。参考答案:应用层31. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。

9、导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。32. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B33. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD34. 从主机号借用若干个位作为子网号subnet-id,而主机号host-id也就相应减少了若干个位。( )A.错误B.正确参考答案:B35. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效

10、性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。36. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B37. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B38. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A

11、.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B39. 什么是DHCP?在网络中设置DHCP服务器有什么好处?参考答案:动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作。使用DHCP的好处:安全而可靠,DHCP避免了因手工设置IP地址及子网掩码所产生的错误,同时也避免了把一个IP地址分配给多台工作站所造成的地址冲突。降低了管理IP地址设置的负担。使用DHCP服务器大大缩短了配置或重新配置网络中工作站所花费的时间,同时通过对DHCP服务器的设置可灵活的设置地址的租期。同时,

12、DHCP地址租约的更新过程将有助于用户确定哪个客户的设置需要经常更新(如:使用便携机的客户经常更换地点),且这些变更由客户机与DHCP服务器自动完成,无需网络管理员干涉。40. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A41. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B42. 关于SNMP协议说法正确的是( )。A.每个MIB对象都使用对象标识符来唯一标识B.每个MIB变量格式是SMI规定的,用ASN.1描述C.SNMP报文被封装在用户数据报协

13、议(PDU)报文的数据项中D.SNMP报文使用TCP协议进行传输参考答案:ABC43. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC44. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。45. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D46. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F47. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC48. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号