东北大学21秋《计算机网络》管理在线作业三答案参考80

上传人:夏** 文档编号:509321859 上传时间:2023-01-20 格式:DOCX 页数:13 大小:14.20KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三答案参考80_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考80_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考80_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考80_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考80_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三答案参考80》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三答案参考80(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三答案参考1. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A2. 简单网络管理协议SNMP使用的传输层协议是( )A.UDPB.TCPC.IPD.TRAP参考答案:A3. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的

2、硬件地址类型进行统一参考答案:C4. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D5. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A6. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A7. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有

3、若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC8. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D9. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击10. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法11. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案

4、:ACD12. telnet是端口扫描程序。( )A.错误B.正确参考答案:A13. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B14. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D15. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。16. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B17. DE

5、S算法密钥是64位,其中密钥有效位是( )位。参考答案:5618. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B19. 网络入侵检测系统包括( )和分析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD20. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B21. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B22. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )

6、A.错误B.正确参考答案:A23. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B24. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B25. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC26. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C27. 安全管理从范畴上讲,涉

7、及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T28. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性参考答案:B29. 网络配置管理的任务包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD30. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B31. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻

8、击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B32. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD33. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式。参考答案:隧道模式34. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A35. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D

9、.应用程序参考答案:C36. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A37. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B38. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )T.对F.错参考答案:F39. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A.正确B.错误参考答案:A40. PING是应用层直接使用网络层IC

10、MP的例子,它没有通过运输层的TCP或UDP。( )A.错误B.正确参考答案:B41. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B42. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B43. 代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。( )A.错误B.正确参考答案:B44. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC45. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构46. 交换

11、机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B47. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考答案:对称密码体制48. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B49. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B50. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D.网关参考答案:A51. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B52. 网络典型的攻击手段不包括( )。A.口令破解B

12、.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C53. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。路由器是因特网中使用的最广泛的设备,用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。凡是需要将局域网接入因特网,又想保持局域网独立性的场合都可以使用路由器。在大型因特网中,路由器常被用来构成网络核心的主干。54. ( )是OS

13、I模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层55. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD56. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B57. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C58. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T59. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F60. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号