东北大学21秋《计算机网络》管理平时作业二参考答案47

上传人:公**** 文档编号:509386345 上传时间:2023-05-29 格式:DOCX 页数:14 大小:15.93KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业二参考答案47_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案47_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案47_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案47_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理平时作业二参考答案47_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理平时作业二参考答案47》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理平时作业二参考答案47(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理平时作业二参考答案1. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B2. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F3. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C4. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B5. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。

2、这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。6. 关于堡垒主机上

3、伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D7. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D8. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD9. ( )是加强自主访问控制和设置磁盘禁写保护

4、区来实现病毒免疫的技术。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:D10. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD11. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B12. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B13. 防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D14.

5、( )指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行参考答案:B15. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB16. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析参考答案:AD17. 能测试Web服务器性能的软件是( )A.Web Application StressB.PGPC.OfficeD.Telent参考答案:A18. 不属于代理服务器缺点的是_。A.某

6、些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C19. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C20. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考答案:对称密码体制21. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接

7、地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。22. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F23. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.R

8、AID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B24. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D25. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B26. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A27. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥

9、B.服务密钥C.安全密钥D.会话密钥参考答案:D28. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C29. telnet是端口扫描程序。( )A.错误B.正确参考答案:A30. 病毒按入侵方式可分为哪些类型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵

10、程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒。外壳附加型病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。31. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F32. 一个VLAN可以看作

11、是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B33. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D34. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A35. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C36. 域名系统DNS的作用是( )。A.

12、存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D37. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D38. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F39. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D40. 下面IP地址中属于C类地址的是( )。A.202.54.21.3B.10.66.31.4C.109.57.57.96D.240.37.59.62参考答案:A41. 触摸机器时有

13、时人手会有一种麻酥酥的感觉,这是( )现象引起的。A.电磁辐射B.静电C.电磁干扰D.潮湿参考答案:B42. 能完成不同的VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D43. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D44. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B45. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A46. 对非军事DMZ而言,正确的解释是( )。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D47. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C48. ( )又叫激发性,它指的是病毒在某种情况的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号