东北大学21秋《计算机网络》管理平时作业二参考答案71

上传人:新** 文档编号:502283040 上传时间:2023-03-09 格式:DOCX 页数:14 大小:16.02KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业二参考答案71_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案71_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案71_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案71_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案71_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理平时作业二参考答案71》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理平时作业二参考答案71(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理平时作业二参考答案1. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A2. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T4. ( )是一个传输层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议5. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.

2、TELNETC.WWWD.TFTP参考答案:BC6. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D7. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD8. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C9. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B10. 计算机病

3、毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD11. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC12. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B13. 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D14. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F

4、.错参考答案:F15. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。16. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A17. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式

5、B.分布式C.集中式D.开放式参考答案:B18. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A19. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A20. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE21. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参

6、考答案:F22. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B23. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD24. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A25. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A26. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参

7、考答案:ABCD27. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层28. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D29. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B30. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答

8、案:C31. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心32. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。路由器是因特网中使用的最广泛的设备,用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。凡是需要将局域网接入因特网,又想保持局域网独立性的场合都可以使用路由器。在大型因特网中,路由器常被用来构成网络核

9、心的主干。33. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F34. 以下关于DOS攻击的描述,正确的是( )。A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统参考答案:A35. 最小特权、纵深防御是网络安全原则之一。( )T.对F.错参考答案:T36. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD37. DDoS是指( )。A.拒绝服务攻击B.SYN FLO

10、ODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C38. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD39. Cisco Networks(较低层NMS)采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:A40. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。( )

11、A.错误B.正确参考答案:B41. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD42. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C43. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D

12、.十进制参考答案:B44. 下面关于计算机病毒的说法中,错误的是( )。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序参考答案:A45. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CORBA技术参考答案:A46. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有

13、违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。47. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B48. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B49. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F50. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A51. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号