东北大学22春《计算机网络》管理离线作业一及答案参考6

上传人:m**** 文档编号:495913553 上传时间:2023-10-19 格式:DOCX 页数:14 大小:15.34KB
返回 下载 相关 举报
东北大学22春《计算机网络》管理离线作业一及答案参考6_第1页
第1页 / 共14页
东北大学22春《计算机网络》管理离线作业一及答案参考6_第2页
第2页 / 共14页
东北大学22春《计算机网络》管理离线作业一及答案参考6_第3页
第3页 / 共14页
东北大学22春《计算机网络》管理离线作业一及答案参考6_第4页
第4页 / 共14页
东北大学22春《计算机网络》管理离线作业一及答案参考6_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》管理离线作业一及答案参考6》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理离线作业一及答案参考6(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络管理离线作业一及答案参考1. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A2. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B3. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D4. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B5. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法6. 域名服务器根据配

2、置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB7. IPSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC8. Radius协议的认证方式有( )A.本地NAS验证PAP方式B.本地NAS验证CHAP方式C.远端Radius验证PAP方式D.远端Radius验证CHAP方式参考答案:ABCD9. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD10. 可信计算机系统评价准则于(

3、 )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D11. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。12. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B13. 当前常见的抗病毒软件

4、一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD14. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D15. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD16. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B17. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必

5、须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD18. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C19. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B20. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A21. ( )是指编制或者在计算机程序中插入的破坏

6、计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考答案:C22. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供_信息。A.IP地址的主机解析B.MX记录C.TXTD.HINFO和TXT参考答案:D23. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D24. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.

7、8C.30D.32参考答案:A25. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B26. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A27. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP28. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC29. 计算机病毒的处理包括(

8、)三方面。A.识毒B.防毒C.查毒D.杀毒参考答案:BCD30. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T31. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D32. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F33. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次34. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A35. 蠕虫病毒分为( )两

9、类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB36. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD37. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,

10、则可确认是由发送方签名的。38. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考答案:B39. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安

11、全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。40. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B41. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由42. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A43. 计算机犯罪是

12、以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD44. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC45. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理46. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D47. 域名系统DNS的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D48. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Wi

13、ndows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB49. API是应用编程接口。( )A.错误B.正确参考答案:B50. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层51. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD52. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F53. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A54. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D55. SNMPv1采用( )管理模式。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号