东北大学21秋《计算机网络》管理在线作业三满分答案9

上传人:夏** 文档编号:467258439 上传时间:2023-10-24 格式:DOCX 页数:13 大小:15.40KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三满分答案9_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案9_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案9_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案9_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业三满分答案9_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三满分答案9》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三满分答案9(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三满分答案1. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD2. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A3. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件

2、大参考答案:ABCD4. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC5. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A6. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A7. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心8. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,

3、它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B9. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B10. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD11. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T12. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅

4、通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD13. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F14. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A15. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A16. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法17. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:5618. 关于JAVA及ActiveX病毒,下列叙述正确

5、的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD19. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D20. 什么是包过滤路由器?它有何优缺点?参考答案:包过滤路由器又称为包过滤器,它通过将包头信息和管理员设定的规则表进行比较,如果有一条规则不允许发送某个包,则路由器将它丢弃。包过滤路由器有许多优点,而其主要优点之一是仅用一个放置在重要位置上的包过滤路由器就可保护整个网络。如果站点与因特

6、网间只有一台路由器,那么不管站点规模有多大,只要在这台路由器上设置合适的包过滤,站点就可获得很好的网络安全保护。包过滤不需要用户软件的支持,也不要求对客户机作特别的设置,也没有必要对用户作任何培训。包过滤的缺点:(1)在机器中配置包过滤规则比较困难(2)对系统中的包过滤规则的配置进行测试也较麻烦(3)包过滤功能都有局限性,要找一个比较完整的包过滤产品比较困难。21. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD22. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密

7、成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D23. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B24. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B25. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A26. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达

8、病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D27. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A28. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T29. 黑客利用IP地址进行攻击的方法是( )。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A30. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T31. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.

9、文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD32. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE33. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B34. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B35. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写

10、入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B36. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D37. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D38. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C

11、.计算机病毒D.应用程序参考答案:C39. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A40. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F41. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构42. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC43. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B44. 通过使用防火墙可以

12、实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD45. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC46. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B47. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C48. SSL协议中,服

13、务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D49. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。50. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B51. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D52. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB53. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD54. 下面IP地址中属于C类地址的是( )。A.202.54.21.3B.10.66.31.4C.109.57.57.96D.240.3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号