东北大学21秋《计算机网络》管理在线作业一答案参考64

上传人:人*** 文档编号:504998963 上传时间:2024-01-04 格式:DOCX 页数:13 大小:15.93KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业一答案参考64_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考64_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考64_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考64_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考64_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业一答案参考64》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业一答案参考64(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业一答案参考1. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。2. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破

2、坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。3. API是应用编程接口。( )A.错误B.正确参考答案:B4. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B5. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )T.对F.错参考答案:T6. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A7. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路

3、层C.网络层D.传输层参考答案:C8. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B9. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD10. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CORBA技术参考答案:A11. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心12. RIP协议简单,容易

4、配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A13. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB14. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。A.完整性B.不可抵赖性C.可控性D.可看性参考答案:ABC15. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保

5、护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。16. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A17. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A18. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A19. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。

6、A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD20. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由21. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B22. 计算机病毒按照其寄生方式可以分为( )。

7、A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD23. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B24. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考答案:对称密码体制25. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC26. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A27. TCP/IP体系中

8、IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B28. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B29. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD30. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B31. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.w

9、eb浏览器或客户端软件C.电话D.口头承诺参考答案:B32. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D33. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B34. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构35. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B36. LoadRunner是预测系统行为和性能的负载

10、测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B37. 病毒按入侵方式可分为哪些类型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操

11、作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒。外壳附加型病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。38. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D39. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B40. 口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.

12、利用容易记住的单词作为口令参考答案:B41. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则42. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B43. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B44. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置

13、才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。45. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T46. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A47. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层48. PING是应用层直接使用网络层ICMP的例子,它没有通过运输层的TCP或UDP。( )A.错误B.正确参考答案:B49. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH协议B.ESP协议C.IKE协议D.总协议参考答案:A50. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号