东北大学21春《计算机网络》管理在线作业二满分答案24

上传人:cl****1 文档编号:489901760 上传时间:2023-10-15 格式:DOCX 页数:14 大小:16.06KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业二满分答案24_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案24_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案24_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案24_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业二满分答案24_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业二满分答案24》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业二满分答案24(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业二满分答案1. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器B.网桥C.中继器D.网关参考答案:A2. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T3. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A4. 通过使用防火墙可以实现的功能有( )。

2、A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD5. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD6. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B7. 在IDS中,将收集到的信息与数据库中已有的记录进行比较

3、,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A8. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B9. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A10. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD11. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非

4、授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C12. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A13. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A14. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B15. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A16. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案

5、:D17. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A18. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B19. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次20. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性21. 域名系统DNS的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名

6、转换成IP地址参考答案:D22. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D23. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C24. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B25. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F26. 以下措施中,_是常见的预防计

7、算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD27. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B28. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB29. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T30. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考

8、答案:C31. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD32. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F33. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B34. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C35. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.

9、错误B.正确参考答案:B36. 代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。( )A.错误B.正确参考答案:B37. 口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B38. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C39. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结

10、构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B40. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A41. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D42. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T43. IPSec协议组包含(

11、)。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC44. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B45. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙

12、是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。46. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B47. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D48. 开放性是UNIX系统的一大特点

13、。( )T.对F.错参考答案:T49. 黑客利用IP地址进行攻击的方法是( )。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A50. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。51. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和服务的可用性。灾难保护是指在出现故障时尽最大可能保护重要的数据和资源不受破坏,使得在恢复正常运行时数据是可用的,不会因故障而丢失数据。52. 可以通过查看网卡指示灯来判断网卡接口是否接好,绿色表示( )A.正在发送数据B.正在接收数据C.已经连接到

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号