东北大学21秋《计算机网络》管理平时作业一参考答案57

上传人:m**** 文档编号:511229853 上传时间:2022-09-24 格式:DOCX 页数:14 大小:16.33KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业一参考答案57_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理平时作业一参考答案57_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理平时作业一参考答案57_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理平时作业一参考答案57_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理平时作业一参考答案57_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理平时作业一参考答案57》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理平时作业一参考答案57(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理平时作业一参考答案1. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC2. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B3. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡

2、垒主机上参考答案:C4. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A5. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A6. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D7. 网桥是( )层的设备。A.物理层B.数据链路层C.网络层D.运输层参考答案:B8. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考

3、答案:对称密码体制9. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流

4、量,处理的信息量大,易遭受拒绝服务(DOS)攻击。10. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层11. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:5612. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C13. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A14. ( )是指对于确定的环境,

5、能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A15. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.网络传感器C.过滤器D.管理控制台参考答案:C16. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层17. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A18. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护

6、网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。19. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B20.

7、 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A21. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D22. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B23. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F24. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要

8、求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B25. 包嗅探器在交换网络环境下通常可以正常工作。( )A.正确B.错误参考答案:B26. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B27. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B28. iostat是windows操作系统中的命令,用来监视I/O子系统

9、的情况。( )A.错误B.正确参考答案:A29. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C30. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.用户自主保护级B.系统审计保护级C.全标记保护级D.访问验证保护级参考答案:D31. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行

10、改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。32. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C33. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B34. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A35. 以下哪一类IP地址标识

11、的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D36. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C37. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD38. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。A.策略B.保护C.检测D.响应参考答案:A39. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术

12、参考答案:B40. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD41. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。42. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密

13、。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D43. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A44. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD45. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F46. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD47. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号