东北大学22春《计算机网络》管理补考试题库答案参考39

上传人:夏** 文档编号:507911813 上传时间:2023-05-25 格式:DOCX 页数:11 大小:13.90KB
返回 下载 相关 举报
东北大学22春《计算机网络》管理补考试题库答案参考39_第1页
第1页 / 共11页
东北大学22春《计算机网络》管理补考试题库答案参考39_第2页
第2页 / 共11页
东北大学22春《计算机网络》管理补考试题库答案参考39_第3页
第3页 / 共11页
东北大学22春《计算机网络》管理补考试题库答案参考39_第4页
第4页 / 共11页
东北大学22春《计算机网络》管理补考试题库答案参考39_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》管理补考试题库答案参考39》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理补考试题库答案参考39(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络管理补考试题库答案参考1. FTP使用客户服务器方式。( )A.错误B.正确参考答案:B2. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A3. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B4. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C5. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.

2、本主机D.网卡参考答案:B6. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D7. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B8. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位参考答案:C9. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B10. 管理信息库(MIB)

3、是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B11. 一个VLAN可以看作是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B12. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A13. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC14. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D15. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B

4、.包过滤C.帧过滤D.代理参考答案:B16. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD17. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A18. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A19. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案

5、:F20. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。21. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B22. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软

6、件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。23. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C24. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T25. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C26. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口

7、扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD27. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,

8、也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。28. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B29. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A30. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D31. TCP/IP由4个层次组成,包括( )、

9、传输层、网络层和网络接口层。参考答案:应用层32. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B33. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T34. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D35. TCP为每一个连接设有一个持续计时器。只要TCP连接的一方收到对方的零窗口通知,就启动持续计时器。( )A.错误B.正确参考答案:B36. ( )能检测到信息流中的恶意代码,但由于是被动

10、处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A37. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B38. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C39. ( )是一个传输层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议40. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C41. ( )是指感染文件、并能通过被感

11、染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A42. TELNET是一个简单的远程终端协议,也是因特网的正式标准。( )A.错误B.正确参考答案:B43. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC44. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A45. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持

12、卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD46. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A47. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B48. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB49. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B50. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号