东北大学21春《计算机网络》管理在线作业三满分答案38

上传人:新** 文档编号:487903072 上传时间:2022-11-25 格式:DOCX 页数:13 大小:15.57KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案38_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案38_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案38_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案38_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案38_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案38》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案38(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. ( )是局域网和广域网之间进行互连的关键设备。参考答案:路由器2. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T3. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B4. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这

2、种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。5. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rn

3、D、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID1),保证数据安全二、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。6. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。A.完整性B.不可抵赖性C.可控性D.可看性参考答案:

4、ABC7. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D8. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A9. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B10. ( )是一个传输层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议11. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A12. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.

5、网络传感器C.过滤器D.管理控制台参考答案:C13. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC14. 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D15. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒

6、就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D16. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD17. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD18. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD19. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英

7、文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。20. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD21. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T22. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性23. 拒绝服务攻击的后果是( )。A.被攻击服务器

8、资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D24. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法25. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D26. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F27. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB28. (

9、)是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C29. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD30. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击31. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT

10、基础架构。( )A.错误B.正确参考答案:B32. 以下属于IPSec安全体系结构的部分有( )等。A.体系结构B.封装安全有效载荷(ESP)C.鉴别首部D.加密算法参考答案:ABCD33. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B34. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A35. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层36. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传

11、输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B37. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D38. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A39. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与

12、解密.数据压缩与恢复参考答案:B40. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F41. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A42. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B43. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供_信息。A.IP地址的主机解析B.MX记录C.TXTD.HINFO和TXT参考答案:D44. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和

13、设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D45. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D46. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参考答案:A47. 简单网络管理协议SNMP使用的传输层协议是( )A.UDPB.TCPC.IPD.TRAP参考答案:A48. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC49. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C50. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C51. 以下不是简单网络管理协议SNMP组成部分的是( )。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号