东北大学21春《计算机网络》管理在线作业三满分答案22

上传人:枫** 文档编号:510001184 上传时间:2023-01-16 格式:DOCX 页数:14 大小:15.47KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业三满分答案22_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案22_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案22_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案22_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业三满分答案22_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业三满分答案22》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案22(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD2. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C3. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D4. 集线器是位于OSI模型物理层

2、的设备。( )A.错误B.正确参考答案:B5. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B6. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D7. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A8. 下面不属于PKI组成部分的是( )。A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C9. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级

3、C.B3级D.A1级参考答案:D10. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC11. PING是应用层直接使用网络层ICMP的例子,它没有通过运输层的TCP或UDP。( )A.错误B.正确参考答案:B12. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D13. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。(

4、 )A.错误B.正确参考答案:B14. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC15. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB16. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C17. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术。A.防火

5、墙B.防病毒C.数据加密D.访问控制参考答案:D18. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD19. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。( )A.正确B.错误参考答案:B20. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C21. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B22. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B23. 什么是

6、选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级

7、别中无强制性访问控制的要求。24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C25. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A26. 下面属于公钥密码体制的是( )A.DESB.IDEAC.AESD.RSA参考答案:D27. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B28. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.

8、公开密钥加密技术D.以上都是参考答案:A29. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A30. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D31. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD32. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A33. ( )是指根据系统特性,采取相应的系统安全措施预防病毒

9、侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D34. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T35. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A36. 黑客利用IP地址进行攻击的方法是( )。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A37. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC38. 计算机网络开放系统互连_,是世界标准化组织

10、ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C39. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD40. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击41. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之

11、后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T42. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F43. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A44. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD45. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机

12、分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。46. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD47. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的

13、电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD48. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B49. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。50. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A51. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。( )A.正确B.错误参考答案:A52. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号