东北大学21春《计算机网络》管理在线作业三满分答案15

上传人:M****1 文档编号:509756432 上传时间:2023-06-27 格式:DOCX 页数:13 大小:15.28KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案15_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案15_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案15_第3页
第3页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案15_第4页
第4页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案15_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案15》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案15(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD2. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B3. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C4. ( )指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行参考答案:B5. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.Get

2、B.SetC.TrapD.GetNext参考答案:C6. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层7. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC8. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。9. 检测计算机病毒中,检测的原理主要有( )。A.

3、比较法B.扫描法C.计算机病毒特征字的识别法D.分析法参考答案:ABCD10. 拒绝服务攻击的后果是( )。A.被攻击服务器资源耗尽B.无法提供正常的服务C.被攻击者系统崩溃D.ABC都可能参考答案:D11. 对付网络监听的方法有( )。A.扫描网络B.加密C.使用网桥或路由器进行网络分段D.建立尽可能少的信任关系参考答案:BCD12. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB13. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F14. 对非军事DMZ而言,正确的解释是( )。A.DMZ是

4、一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D15. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针

5、对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。16. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B17. CIDR地址块中的地址数一定是2的整数次幂。( )A.错误B.正确参考答案:B18. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B19. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B20. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B21.

6、netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A22. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T23. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T24. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C25. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D26. 实

7、现存储系统冗余的方法有哪些?参考答案:(1)磁盘镜像:这是最常见的,也是常用的实现存储系统容错的方法之一。磁盘镜像时两个磁盘的格式需相同。(2)磁盘双联:在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。(3)冗余磁盘阵列:是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。27. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D28. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A29. 某台计算机的IP地址为168.186.89.88,

8、由于该地址属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B30. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。( )A.错误B.正确参考答案:B31. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F32. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC33. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.

9、软件D.硬件参考答案:B34. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A35. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D36. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B37. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络

10、性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现

11、不同体系结构的网络之间或局域网与主机之间的连接。38. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC39. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D40. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏

12、的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。41. 计算机病毒只能防,不能治。( )A.正确B.错误参考答案:B42. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C43. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错

13、,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。44. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A45. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C46. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD47. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D48. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A49. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B50. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A51. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:C5

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号