东北大学21春《计算机网络》管理在线作业二满分答案_80

上传人:枫** 文档编号:493508184 上传时间:2023-07-18 格式:DOCX 页数:13 大小:14.41KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业二满分答案_80_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案_80_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案_80_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案_80_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业二满分答案_80_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业二满分答案_80》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业二满分答案_80(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业二满分答案1. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD2. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A3. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B4. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C5. 逆地址解析协议RARP使只知道自

2、己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B6. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B7. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C8. TCP连接建立采用两次握手过程。( )A.错误B.正确参考答案:A9. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T10. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B11. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确

3、参考答案:B12. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器则利用

4、IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接。13. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B14. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D15. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B16. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。( )A

5、.错误B.正确参考答案:B17. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F18. TCP/IP由4个层次组成,包括应用层、传输层、网络层和网络接口层。( )T.对F.错参考答案:T19. 代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。( )A.错误B.正确参考答案:B20. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构21. CIDR地址块中的地址数一定是2的整数次幂。( )A.错误B.正确参考答案:B22. 只要选择一种最安

6、全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F23. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C24. 包过滤是防火墙的基本功能之一,是在( )层实现的。A.物理层B.数据链路层C.网络层D.传输层参考答案:C25. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F26. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是

7、一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。27. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序参考答案:A28. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B29. 通过使用防火墙可以实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间

8、短缺问题参考答案:ABCD30. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A31. ( )指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行参考答案:B32. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD33.

9、 SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B34. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T35. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B36. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C37. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通

10、信”。( )A.错误B.正确参考答案:B38. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD39. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件参考答案:A40. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C41. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B

11、.正确参考答案:A42. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B43. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD44. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A45. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考答案:B46. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还

12、加入了身份认证级别系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B47. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D48. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD49. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D50. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD51. (

13、 )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D52. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B53. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A54. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A55. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B56. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层57. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号