东北大学21春《计算机网络》管理在线作业三满分答案59

上传人:M****1 文档编号:508547300 上传时间:2022-08-13 格式:DOCX 页数:14 大小:15.83KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案59_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案59_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案59_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案59_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案59_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案59》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案59(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D2. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID1),保证数据安全二

2、、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。3. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D4. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层5. 逆地址解析协议RARP使只知

3、道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B6. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB7. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD8. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D9. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受

4、者伪造参考答案:ABCD10. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T11. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T12. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C13. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A14. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B15. 最小特权、纵深防御是网络安全原则之一。

5、( )T.对F.错参考答案:T16. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:C17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D18. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC19. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F20. 计算机犯罪是以_为侵害客体的犯

6、罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD21. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B22. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A23. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算

7、机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。24. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C25. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B26. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F27. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetS

8、niffer参考答案:BC28. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A29. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F30. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D31. 一个VLAN可以看作是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B32. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:

9、常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技

10、术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。33. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE34. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B35. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B36. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD37. 能测试Web服务器性能的

11、软件是( )A.Web Application StressB.PGPC.OfficeD.Telent参考答案:A38. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD39. 关于JAVA及ActiveX病毒,下列叙述正确的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD40. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B41. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D42. 域名系统DN

12、S的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D43. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A44. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD45. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A46. 包过滤是防火墙的基本功能之一,是在( )层实现的。A.物理层B.数据链路层C.网络层D.传输层参考答案:C47. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口

13、来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:B48. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。49. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B50. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号