东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56

上传人:公**** 文档编号:504071197 上传时间:2023-01-31 格式:DOCX 页数:14 大小:16.42KB
返回 下载 相关 举报
东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56_第1页
第1页 / 共14页
东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56_第2页
第2页 / 共14页
东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56_第3页
第3页 / 共14页
东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56_第4页
第4页 / 共14页
东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56》由会员分享,可在线阅读,更多相关《东北大学2022年3月《计算机网络》管理期末考核试题库及答案参考56(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学2022年3月计算机网络管理期末考核试题库及答案参考1. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A2. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D3. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提

2、供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。4. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD5. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC6. 网桥工作于

3、( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C7. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B8. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C9. 防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D10. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消

4、毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD11. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A12. 什么是包过滤路由器?它有何优缺点?参考答案:包过滤路由器又称为包过滤器,它通过将包头信息和管理员设定的规则表进行比较,如果有一条规则不允许发送某个包,则路由器将它丢弃。包过滤路由器有许多优点,而其主要优点之一是仅用一个放置在重要位置上的包过滤路由器就可保护整个网络。如果站点与因特网间只有一台路由器,那么不管站点规模有多大,只要在这台路由器上设置合

5、适的包过滤,站点就可获得很好的网络安全保护。包过滤不需要用户软件的支持,也不要求对客户机作特别的设置,也没有必要对用户作任何培训。包过滤的缺点:(1)在机器中配置包过滤规则比较困难(2)对系统中的包过滤规则的配置进行测试也较麻烦(3)包过滤功能都有局限性,要找一个比较完整的包过滤产品比较困难。13. 关于SNMP协议说法正确的是( )。A.每个MIB对象都使用对象标识符来唯一标识B.每个MIB变量格式是SMI规定的,用ASN.1描述C.SNMP报文被封装在用户数据报协议(PDU)报文的数据项中D.SNMP报文使用TCP协议进行传输参考答案:ABC14. PPDR是( )国际互联网安全系统公司提

6、出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D15. 触摸机器时有时人手会有一种麻酥酥的感觉,这是( )现象引起的。A.电磁辐射B.静电C.电磁干扰D.潮湿参考答案:B16. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F17. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE18. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议19. I

7、PSec协议组包含( )。A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC20. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C21. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B22. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B23. SNMPv1的协议数据单元分为协议数据单元首部和变量绑

8、定两部分。( )A.错误B.正确参考答案:B24. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A25. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB26. 某台计算机的IP地址为168.186.89.88,由于该地址属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B27. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由

9、连接参考答案:A28. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD29. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C30. ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:D31. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T32. 在OSI参考模型

10、中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C33. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A34. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC35. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC36. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.集中式D.开

11、放式参考答案:B37. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D38. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D39. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B40. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B41. 病毒按入侵方式可分为哪些类

12、型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒。外壳附加型

13、病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。42. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A43. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D44. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A45. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD46. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B47. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号