东北大学21秋《计算机网络》管理在线作业一答案参考28

上传人:m**** 文档编号:468317808 上传时间:2022-11-14 格式:DOCX 页数:13 大小:15.19KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业一答案参考28_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考28_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考28_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考28_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考28_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业一答案参考28》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业一答案参考28(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业一答案参考1. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层2. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位参考答案:C3. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T4. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH协议B.ESP协议C.IKE协议D.总

2、协议参考答案:A5. 拒绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D6. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层7. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F8. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B9. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D

3、10. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C11. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A12. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.

4、基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B13. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D14. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B15. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB16. 网络信息安全可以分为( )。A.基本安全类B.管理与记账类C.网络互连设备安全类D.链接控制参考答案:ABCD17. 在通信过程中,只采

5、用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC18. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法19. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A20. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC21. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,

6、要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。22. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B23. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C24. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构25. Access

7、VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A26. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C27. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD28. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机

8、病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC29. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B30. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。( )A.错误B.正确参考答案:B31. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B32. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制

9、D.计算机病毒是一种人为编制的程序参考答案:A33. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C34. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F35. ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:D36. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC37. 美国国防部在他们公布的可信计算机系统评价标准

10、中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B38. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T39. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主

11、机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。40. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC41. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D42. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运

12、行、I/O和数据库等的安全参考答案:BCD43. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T44. 黑客进行的网络攻击通常可以分为( )。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD45. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D46. 什么是计算机病毒的免疫?参考答案:计算机病毒的免疫就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。没有人能预见

13、以后会产生什么样的病毒,因此,一个真正的免疫软件,应使计算机具有一定的对付新病毒的能力。对于计算机病毒的免疫,主要从以下几点入手:(1)建立程序的特征值档案。(2)严格内存管理。(3)对中断向量进行管理。47. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A48. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C49. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C50. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B51. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F52. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T53. HP公司的Open View NMS采用( )网络管理系统。A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号