东北大学21秋《计算机网络》管理综合测试题库答案参考70

上传人:pu****.1 文档编号:487763684 上传时间:2023-01-01 格式:DOCX 页数:14 大小:16.01KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理综合测试题库答案参考70_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理综合测试题库答案参考70_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理综合测试题库答案参考70_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理综合测试题库答案参考70_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理综合测试题库答案参考70_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理综合测试题库答案参考70》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理综合测试题库答案参考70(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理综合测试题库答案参考1. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B2. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B3. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C4. 攻击者可以利用网络嗅探器进行拒绝服务攻击。( )A.错误B.正确参考答案:A5. 以下( )项不是数字证书技术实现的目标。A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:D6. 顶级域名C

2、N代表_。A.地域B.中国C.商业机构D.联合国参考答案:B7. 黑客进行的网络攻击通常可以分为( )。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD8. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主

3、要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。9. 计算机犯罪是以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD10. D级为TCSEC的计算机安全等级中的最低级别。( )T.对F.错参考答案:T11. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B12. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙

4、B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B13. telnet是端口扫描程序。( )A.错误B.正确参考答案:A14. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A15. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。16. TCP为每一个连接设有一个持续计时器。只要TCP连接的

5、一方收到对方的零窗口通知,就启动持续计时器。( )A.错误B.正确参考答案:B17. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD18. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD19. 域名系统DNS的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D20. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常

6、使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD21. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B22. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C23. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D24. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口

7、参考答案:C25. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B26. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。27. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )

8、。A.路由器B.网桥C.中继器D.网关参考答案:A28. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B29. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A30. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A31. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D32. 在被屏蔽主

9、机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A33. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B34. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD35. 在下列传输介质中,不受电磁干扰或

10、噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D36. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD37. ( )指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行参考答案:B38. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C39. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在

11、企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。40. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F41. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B42

12、. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP43. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B44. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B45. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CORBA技术参考答案:A46. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过

13、滤器的功能。( )T.对F.错参考答案:T47. 在OSI模型中,( )负责数据包经过多条链路.由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层48. 关于JAVA及ActiveX病毒,下列叙述正确的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD49. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A50. 病毒按入侵方式可分为哪些类型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号