东北大学21秋《计算机网络》管理在线作业一答案参考6

上传人:鲁** 文档编号:505126988 上传时间:2023-11-07 格式:DOCX 页数:13 大小:15.31KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业一答案参考6_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考6_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考6_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考6_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业一答案参考6_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业一答案参考6》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业一答案参考6(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业一答案参考1. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC2. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。3. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误B.正确参考答案:A

2、4. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B5. 网络安全应具有的特征包括( )。A.保密性B.完整性C.可用性D.可控性参考答案:ABCD6. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A7. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B8. 在应用层的各协议中( )协议不是提供文件

3、传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC9. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层10. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C11. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C12. 以下属于IPSec安全体系结构的部分有( )等。A.体系结构B.封装安全有效载荷(ESP)C.鉴别首部D.加密算法参考答案:ABCD13. “主机A和主机

4、B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B14. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考答案:C15. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F16. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病

5、毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD17. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法18. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD19. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B20. TELNET是一个简单的远程终端协议,也是因特网的正式标准。( )A.错误B.正确参考答案:B21. ( )协议主要用于加密机

6、制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D22. 在Cisco的IOS中查看网络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D23. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP24. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD25. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.网络传感器C.过滤器D.管理控制台参考答案:C26.

7、 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层27. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B28. 什么是包过滤路由器?它有何优缺点?参考答案:包过滤路由器又称为包过滤器,它通过将包头信息和管理员设定的规则表进行比较,如果有一条规

8、则不允许发送某个包,则路由器将它丢弃。包过滤路由器有许多优点,而其主要优点之一是仅用一个放置在重要位置上的包过滤路由器就可保护整个网络。如果站点与因特网间只有一台路由器,那么不管站点规模有多大,只要在这台路由器上设置合适的包过滤,站点就可获得很好的网络安全保护。包过滤不需要用户软件的支持,也不要求对客户机作特别的设置,也没有必要对用户作任何培训。包过滤的缺点:(1)在机器中配置包过滤规则比较困难(2)对系统中的包过滤规则的配置进行测试也较麻烦(3)包过滤功能都有局限性,要找一个比较完整的包过滤产品比较困难。29. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B

9、.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C30. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C31. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议32. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A33. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由

10、器实现网络互连是在( )。参考答案:网络层34. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B35. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B36. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D37. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参

11、考答案:A38. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开

12、员工的窃取等等。39. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B40. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。41. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A42. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名

13、服务器参考答案:ABCD43. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD44. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC45. 计算机病毒的处理包括( )三方面。A.识毒B.防毒C.查毒D.杀毒参考答案:BCD46. 双机热备份是采用了两个( )。A.服务器互为备份B.硬盘互为镜像C.磁盘互为镜像D.客户机互为备份参考答案:A47. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C48. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理49. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F50. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD51. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B52. SSL协议中,服务器和客户端使用( )来加密和解密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号