东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28

上传人:壹****1 文档编号:504552477 上传时间:2023-10-20 格式:DOCX 页数:11 大小:13.31KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28_第1页
第1页 / 共11页
东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28_第2页
第2页 / 共11页
东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28_第3页
第3页 / 共11页
东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28_第4页
第4页 / 共11页
东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理复习考核试题库答案参考套卷28(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理复习考核试题库答案参考1. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC2. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D3. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D4. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A5. ( )是局域网和广域网之间

2、进行互连的关键设备。参考答案:路由器6. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD7. 以下关于DOS攻击的描述,正确的是( )。A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统参考答案:A8. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C9. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.

3、数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD10. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D11. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD12. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D13. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案

4、:ABCD14. PING是应用层直接使用网络层ICMP的例子,它没有通过运输层的TCP或UDP。( )A.错误B.正确参考答案:B15. 计算机犯罪是以_为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD16. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC17. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析参考答案:AD18. 网络安全应具有的特征包括( )。A.保密性B.完整性C.

5、可用性D.可控性参考答案:ABCD19. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B20. 以下( )项不是数字证书技术实现的目标。A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:D21. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C22. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A23. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B24. 网

6、桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B25. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD26. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B27. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B28. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C29. 最典型的对称密钥密码算法是( ),它是用56位密钥对

7、64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A30. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F31. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A32. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B33. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A34. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:AB

8、C35. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B36. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B37. 双机热备份是采用了两个( )。A.服务器互为备份B.硬盘互为镜像C.磁盘互为镜像D.客户机互为备份参考答案:A38. 典型的网络管理平台有( )A.瑞星B.CiscoWork

9、sC.HP OpenViewD.NetSniffer参考答案:BC39. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD40. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB41. 网络配置管理的任务包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD42. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参

10、考答案:B43. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD44. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD45. 网络信息安全可以分为( )。A.基本安全类B.管理与记账类C.网络互连设备安全类D.链接控制参考答案:ABCD46. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中

11、发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。47. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC48. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层49. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C50. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号