东北大学21秋《计算机网络》管理平时作业2-001答案参考31

上传人:桔**** 文档编号:499838484 上传时间:2023-06-09 格式:DOCX 页数:11 大小:14.43KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业2-001答案参考31_第1页
第1页 / 共11页
东北大学21秋《计算机网络》管理平时作业2-001答案参考31_第2页
第2页 / 共11页
东北大学21秋《计算机网络》管理平时作业2-001答案参考31_第3页
第3页 / 共11页
东北大学21秋《计算机网络》管理平时作业2-001答案参考31_第4页
第4页 / 共11页
东北大学21秋《计算机网络》管理平时作业2-001答案参考31_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理平时作业2-001答案参考31》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理平时作业2-001答案参考31(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理平时作业2-001答案参考1. 实现存储系统冗余的方法有哪些?参考答案:(1)磁盘镜像:这是最常见的,也是常用的实现存储系统容错的方法之一。磁盘镜像时两个磁盘的格式需相同。(2)磁盘双联:在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。(3)冗余磁盘阵列:是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。2. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B3. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.

2、分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID1),保证数据安全二、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下

3、次启动无需再次操作。4. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B5. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD6. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口7. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC8. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方

4、法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A9. Radius协议的认证方式有( )A.本地NAS验证PAP方式B.本地NAS验证CHAP方式C.远端Radius验证PAP方式D.远端Radius验证CHAP方式参考答案:ABCD10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D11. ( )指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行参考答案:B12. 一般不需要建立计算机系统的维

5、护档案。( )A.错误B.正确参考答案:A13. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B14. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD15. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建

6、立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。16. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机

7、D.网卡参考答案:B17. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B18. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T19. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP20. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F21. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F22. 简单网络管理协议SNMP使用的传输层协议是( )A.UDPB.TCPC.IPD.TRAP参考答案:A23. 繁殖器(

8、generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B24. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层25. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD26. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C27. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD28. VLAN是从逻辑地址来划分各网段的。(

9、 )A.错误B.正确参考答案:B29. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息

10、收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。30. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B31. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B32. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B3

11、3. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B34. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D35. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A36. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。

12、A.AH协议B.ESP协议C.IKE协议D.总协议参考答案:A37. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C38. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。39. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D40. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D41. 网络拓扑发

13、现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC42. 从主机号借用若干个位作为子网号subnet-id,而主机号host-id也就相应减少了若干个位。( )A.错误B.正确参考答案:B43. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B44. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B45. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A46. TCP/IP由4个层次组成,包括应用层、传输层、网络层和网络接口层。( )T.对F.错参考答案:T47. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构48. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T49. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A50. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使S

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号