东北大学21春《计算机网络》管理离线作业一辅导答案73

上传人:枫** 文档编号:498315250 上传时间:2023-08-20 格式:DOCX 页数:11 大小:13.78KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理离线作业一辅导答案73_第1页
第1页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案73_第2页
第2页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案73_第3页
第3页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案73_第4页
第4页 / 共11页
东北大学21春《计算机网络》管理离线作业一辅导答案73_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理离线作业一辅导答案73》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理离线作业一辅导答案73(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理离线作业一辅导答案1. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B2. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T3. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B4. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则5. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC6. IPS是一种主动的、

2、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T7. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B8. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB9. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B10. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP11. 已知某TC

3、P/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C12. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C13. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D14. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失。( )A.错误B.正确参考答案:A15.

4、 ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D16. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A17. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B18. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层19. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMO

5、N技术B.XML技术C.Portal技术D.CORBA技术参考答案:A20. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B21. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B22. D级为TCSEC的计算机安全等级中的最低级别。( )T.对F.错参考答案:T23. 可以通过查看网卡指示灯来判断网卡接口是否接好,绿色表示( )A.正在发送数据B.正在接收数据C.已经连接到有效链路D.链路存在故障参考答案:C24. 在下列传输

6、介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D25. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。26. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C27. ( )指数据未经授权不能进行改变,即

7、信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性28. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A29. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD30. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D31. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D32. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A33. ( )是

8、进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D34. 某台计算机的IP地址为168.186.89.88,由于该地址属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B35. TCP连接建立采用两次握手过程。( )A.错误B.正确参考答案:A36. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C37. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.

9、域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC38. 口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B39. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A40. 计算机网络是计算机技术和( )相结合的产物。A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B41. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F42.

10、如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器B.网桥C.中继器D.网关参考答案:A43. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A44. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC45. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、

11、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T46. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B47. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.集中式D.开放式参考答案:B48. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器

12、因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。49. 黑客进行的网络攻击通常可以分为( )。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD50. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号