东北大学21秋《计算机网络》管理在线作业二答案参考36

上传人:汽*** 文档编号:490047466 上传时间:2023-04-19 格式:DOCX 页数:13 大小:15.85KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业二答案参考36_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考36_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考36_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考36_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考36_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业二答案参考36》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业二答案参考36(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业二答案参考1. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A2. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F3. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A4. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D5. 检测计算机病毒中,检测的原理主要有( )。A.比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD6. ( )就是采用一切手段保护信息系统的保密性、完

2、整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A7. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B8. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD9. 拒绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D10. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D

3、.网关参考答案:C11. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器

4、则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接。12. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC13. 网络安全应具有的特征包括( )。A.保密性B.完整性C.可用性D.可控性参考答案:ABCD14. 假设在你的网络中创建了

5、两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。15. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B16. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC

6、.IDED.CCD参考答案:B17. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC18. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D19. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T20. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D21. 代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。( )A.错误B.正确参考答案:B22. 以下非IDS(入侵检测系统)组成部分的是( )。A.

7、检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D23. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F24. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC25. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B26. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B27. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠

8、性C.频繁的更新D.文件大参考答案:ABCD28. ( )是局域网和广域网之间进行互连的关键设备。参考答案:路由器29. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B30. 攻击者可以利用网络嗅探器进行拒绝服务攻击。( )A.错误B.正确参考答案:A31. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D32. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F33. TCP/IP协议是Internet中计

9、算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B34. 关于JAVA及ActiveX病毒,下列叙述正确的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD35. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。36. TCP连接建立采用两次握手过程。( )A.错误B.正确参考答案:A37. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考

10、答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。38. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误

11、B.正确参考答案:A39. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B40. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC41. 通过使用防火墙可以实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD42. ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。A.网络设备管理系统B.应用性能管

12、理系统C.桌面管理系统D.网络安全管理系统参考答案:D43. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD44. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C45. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D46. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案

13、:B47. 能完成不同的VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D48. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C49. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参考答案:A50. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C51. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号