东北大学21秋《计算机网络》管理在线作业二满分答案89

上传人:枫** 文档编号:499501329 上传时间:2023-04-26 格式:DOCX 页数:13 大小:14.95KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业二满分答案89_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业二满分答案89_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业二满分答案89_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业二满分答案89_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业二满分答案89_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业二满分答案89》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业二满分答案89(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业二满分答案1. TELNET是一个简单的远程终端协议,也是因特网的正式标准。( )A.错误B.正确参考答案:B2. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A3. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B4. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A5. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作

2、组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。6. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。7. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B8. 两个局域网拓扑结构不同,但

3、都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D9. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B10. 下面IP地址中属于C类地址的是( )。A.202.54.21.3B.10.66.31.4C.109.57.57.96D.240.37.59.62参考答案:A11. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD12. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C13

4、. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F14. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理15. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D16. API是应用编程接口。( )A.错误B.正确参考答案:B17. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C18. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络

5、型病毒C.引导型病毒D.复合型病参考答案:A19. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD20. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析参考答案:AD21. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D

6、.S/MIME协议参考答案:ABCD22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件参考答案:A23. 计算机犯罪是以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD24. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心25. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参

7、考答案:BD26. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D27. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD28. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB29. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交

8、流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B30. 关于JAVA及ActiveX病毒,下列叙述正确的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD31. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则32. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B33. Cisco路由器采用IOS操作系统,提供的命令状态包括( )

9、。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD34. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F35. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B36. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B37. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中

10、的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。38. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失。( )A.错误B.正确参考答案:A39. 一

11、般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A40. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D41. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D42. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD43. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B44. PPDR是( )国际互联网安全系统公司提出的可适应网络安全模

12、型。A.中国B.英国C.法国D.美国参考答案:D45. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C46. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口47. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B48. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层49. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器

13、B.网桥C.中继器D.网关参考答案:A50. 拒绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D51. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D52. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC53. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B54. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B55. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C56. ( )是指对于确定的环境,能够准确地报出病毒名称,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号