东北大学21春《计算机网络》管理在线作业二满分答案58

上传人:桔**** 文档编号:470516100 上传时间:2023-12-15 格式:DOCX 页数:13 大小:16.04KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业二满分答案58_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案58_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案58_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案58_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案58_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业二满分答案58》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业二满分答案58(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业二满分答案1. 计算机犯罪是以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD2. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位参考答案:C3. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B4. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A5. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C6. ( )是网络信息不

2、被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C7. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。8. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C

3、2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B9. ( )是局域网和广域网之间进行互连的关键设备。参考答案:路由器10. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B11. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD12. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个

4、固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。13. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A14. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A15. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A16. 包过滤是防火墙的基本功能之一,是在( )层实现的。A.物理层B.数据链路层C.网络层D.

5、传输层参考答案:C17. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则18. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。19. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC20. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型

6、拓扑C.星型拓扑D.混合拓扑参考答案:B21. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:5622. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C23. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外

7、的灾难性时间和人为的因素。24. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C25. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B26. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D27. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样

8、的网络号net-id。( )A.错误B.正确参考答案:B28. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD29. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD30. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB31. ( )是对病

9、毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B32. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B33. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC34. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F35

10、. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD36. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD37. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C38. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B39. ( )

11、是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层40. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B41. 入侵检测系统具有访问控制的能力。( )A.正确B.错误参考答案:B42. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD43. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D44. 某台计算机的IP地址为168.186.89.88,由于该地址属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B45. 域名

12、系统DNS的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D46. 可以通过查看网卡指示灯来判断网卡接口是否接好,绿色表示( )A.正在发送数据B.正在接收数据C.已经连接到有效链路D.链路存在故障参考答案:C47. 计算机网络是计算机技术和( )相结合的产物。A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B48. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D49. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A50. 什么是包过

13、滤路由器?它有何优缺点?参考答案:包过滤路由器又称为包过滤器,它通过将包头信息和管理员设定的规则表进行比较,如果有一条规则不允许发送某个包,则路由器将它丢弃。包过滤路由器有许多优点,而其主要优点之一是仅用一个放置在重要位置上的包过滤路由器就可保护整个网络。如果站点与因特网间只有一台路由器,那么不管站点规模有多大,只要在这台路由器上设置合适的包过滤,站点就可获得很好的网络安全保护。包过滤不需要用户软件的支持,也不要求对客户机作特别的设置,也没有必要对用户作任何培训。包过滤的缺点:(1)在机器中配置包过滤规则比较困难(2)对系统中的包过滤规则的配置进行测试也较麻烦(3)包过滤功能都有局限性,要找一个比较完整的包过滤产品比较困难。51. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口52. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号