东北大学21秋《计算机网络》管理在线作业三答案参考35

上传人:桔**** 文档编号:470324540 上传时间:2022-12-15 格式:DOCX 页数:14 大小:15.63KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三答案参考35_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考35_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考35_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考35_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考35_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三答案参考35》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三答案参考35(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三答案参考1. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C2. 能测试Web服务器性能的软件是( )A.Web Application StressB.PGPC.OfficeD.Telent参考答案:A3. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据

2、的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC4. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD5. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器B.网桥C.中继器D.网关参考答案:A6. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B

3、.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD7. 网络配置管理的任务包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD8. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。9. 路由器ROM内存中存储的内容是临时性的,系

4、统掉电,程序会丢失。( )A.错误B.正确参考答案:A10. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B11. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B12. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进

5、行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。13. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性14. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D15. IPS能够实时检查和阻

6、止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.网络传感器C.过滤器D.管理控制台参考答案:C16. TCP为每一个连接设有一个持续计时器。只要TCP连接的一方收到对方的零窗口通知,就启动持续计时器。( )A.错误B.正确参考答案:B17. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A18. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D19. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必

7、须安装空调器,保持机房气温恒定参考答案:AD20. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。21. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式。参考答案:隧道模式22. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:5623. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考

8、答案:分析法24. 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D25. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网

9、络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。26. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D27. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过

10、滤D.代理参考答案:B28. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A29. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC30. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B31. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C32. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止

11、的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T33. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C34. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不

12、可靠的数据传输方式。35. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。( )A.错误B.正确参考答案:B36. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D37. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B38. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B39. TCP/IP是三层的体系结构:应用层、运输层、网际

13、层。( )A.错误B.正确参考答案:A40. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B41. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D42. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B43. 计算机病毒只能防,不能治。( )A.正确B.错误参考答案:B44. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B45. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T46. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A47. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B48. 入侵检测系统具有访问控制的能力。( )A.正确B.错误参考答案:B49. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号