东北大学21春《计算机网络》管理在线作业一满分答案18

上传人:re****.1 文档编号:498123811 上传时间:2023-03-30 格式:DOCX 页数:13 大小:14.64KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业一满分答案18_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案18_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案18_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案18_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业一满分答案18_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业一满分答案18》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业一满分答案18(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业一满分答案1. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B2. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B3. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD4. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D5. 在Cisco的IOS中查看网

2、络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D6. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC7. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F8. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B9. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A10.

3、 SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A11. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A12. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B13. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B14. 计算机网络是计算机技术和( )相结合的产物。A.互

4、联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B15. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A16. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC17. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F18. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC19. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图

5、后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B20. 简单网络管理协议SNMP使用的传输层协议是( )A.UDPB.TCPC.IPD.TRAP参考答案:A21. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B22. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和服务的可用性。灾难保护是指在出现故障时尽最大可能保护重要的数据和资源

6、不受破坏,使得在恢复正常运行时数据是可用的,不会因故障而丢失数据。23. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A24. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C25. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C26. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CO

7、RBA技术参考答案:A27. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D28. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D29. Radius协议的认证方式有( )A.本地NAS验证PAP方式B.本地NAS验证CHAP方式C.远端Radius验证PAP方式D.远端Radius验证CHAP方式参考答案:ABCD30. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D

8、31. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC32. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的

9、敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。33. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A34. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D35. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实

10、现不同的网络功能参考答案:D36. 能测试Web服务器性能的软件是( )A.Web Application StressB.PGPC.OfficeD.Telent参考答案:A37. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC38. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A39. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为(

11、 )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A40. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D41. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A42. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D43. 黑客利用IP地址进行攻击的方法是( )。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A44. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为25

12、5.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A45. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B46. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB47. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC48. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C49. 一般不需要建立计算机系统的维护档案。(

13、)A.错误B.正确参考答案:A50. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB51. 网络信息安全可以分为( )。A.基本安全类B.管理与记账类C.网络互连设备安全类D.链接控制参考答案:ABCD52. 检测计算机病毒中,检测的原理主要有( )。A.比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD53. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC54. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB55. API是应用编程接口。( )A.错误B.正确参考答案:B56. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号