东北大学21春《计算机网络》管理在线作业二满分答案_32

上传人:m**** 文档编号:485389460 上传时间:2023-04-19 格式:DOCX 页数:14 大小:16.64KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业二满分答案_32_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案_32_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案_32_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案_32_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案_32_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业二满分答案_32》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业二满分答案_32(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业二满分答案1. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则2. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志

2、文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。3. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD4. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网

3、络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。5. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A6. 什么是包过滤路由器?它有何优缺点?参考

4、答案:包过滤路由器又称为包过滤器,它通过将包头信息和管理员设定的规则表进行比较,如果有一条规则不允许发送某个包,则路由器将它丢弃。包过滤路由器有许多优点,而其主要优点之一是仅用一个放置在重要位置上的包过滤路由器就可保护整个网络。如果站点与因特网间只有一台路由器,那么不管站点规模有多大,只要在这台路由器上设置合适的包过滤,站点就可获得很好的网络安全保护。包过滤不需要用户软件的支持,也不要求对客户机作特别的设置,也没有必要对用户作任何培训。包过滤的缺点:(1)在机器中配置包过滤规则比较困难(2)对系统中的包过滤规则的配置进行测试也较麻烦(3)包过滤功能都有局限性,要找一个比较完整的包过滤产品比较困

5、难。7. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B8. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议9. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C10. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A11. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.

6、通信规定C.软件D.硬件参考答案:B12. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。13. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B14. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图

7、后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B15. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C16. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B17. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A18. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A19. 拒

8、绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D20. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B21. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D22. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B23. 路由器用于连接不同的网络,工作在OSI模型中

9、的( )A.链路层B.物理层C.网络层D.应用层参考答案:C24. 检测计算机病毒中,检测的原理主要有( )。A.比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD25. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D26. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F27. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D

10、.不可抵赖性参考答案:D28. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层29. 什么是DHCP?在网络中设置DHCP服务器有什么好处?参考答案:动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作。使用DHCP的好处:安全而可靠,DHCP避免了因手工设置IP地址及子网掩码所产生的错误,同时也避免了把一个IP地址分配给多台工作站所造成的地址冲突。降低了管理IP地址设置的负担。使用DHCP服务器大大缩短了配置或重新配置网络中工作站所花费的时间,同时通过对

11、DHCP服务器的设置可灵活的设置地址的租期。同时,DHCP地址租约的更新过程将有助于用户确定哪个客户的设置需要经常更新(如:使用便携机的客户经常更换地点),且这些变更由客户机与DHCP服务器自动完成,无需网络管理员干涉。30. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B31. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD32. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不

12、要随便用来历不明的软盘参考答案:BCD33. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T34. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC35. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC36. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A37. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃

13、听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。38. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.网络传感器C.过滤器D.管理控制台参考答案:C39. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A40. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T41. 网络管理模式中,被认为是最有前途的新模式和高技术

14、的是( )。A.分级式B.分布式C.集中式D.开放式参考答案:B42. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B43. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B44. 在Cisco的IOS中查看网络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D45. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号