东北大学22春《计算机网络》管理综合作业一答案参考83

上传人:博****1 文档编号:492254544 上传时间:2023-06-06 格式:DOCX 页数:14 大小:16.17KB
返回 下载 相关 举报
东北大学22春《计算机网络》管理综合作业一答案参考83_第1页
第1页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考83_第2页
第2页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考83_第3页
第3页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考83_第4页
第4页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考83_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》管理综合作业一答案参考83》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理综合作业一答案参考83(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络管理综合作业一答案参考1. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由2. 病毒按入侵方式可分为哪些类型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的

2、整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒。外壳附加型病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。3. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A4. 以下措施中,_是常见的预防计算机病毒的

3、好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD5. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B6. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D7. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B8. 由于数据率很高,10GE只使用( )作为传

4、输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C9. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。10. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口11. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和

5、反重播保证。A.AH协议B.ESP协议C.IKE协议D.总协议参考答案:A12. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A13. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送

6、方签名的。14. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。15. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A16. ( )是一个传输层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议17. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备

7、份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。18. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F19. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB20. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B21. 网络管理员不应该限制用户对网络资源

8、的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A22. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B23. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP24. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD25. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B26. (

9、 )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考答案:C27. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D28. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B29. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B30. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B31.

10、 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C32. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则33. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B34. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C35. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技

11、术C.公钥加密技术D.单向函数密码技术参考答案:D36. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D37. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B38. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性

12、访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。39. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B40. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A

13、41. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡参考答案:B42. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B43. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A44. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F45. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B46. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B47. CIDR地址块中的地址数一定是2的整数次幂。( )A.错误B.正确参考答案:B48. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD49. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号