东北大学21秋《计算机网络》管理在线作业三答案参考89

上传人:桔**** 文档编号:511535177 上传时间:2023-06-12 格式:DOCX 页数:13 大小:15.55KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三答案参考89_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考89_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考89_第3页
第3页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考89_第4页
第4页 / 共13页
东北大学21秋《计算机网络》管理在线作业三答案参考89_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三答案参考89》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三答案参考89(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三答案参考1. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A2. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D3. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A4. 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.七层物理结构B.参考方式C.七层参考模型D.七层协议参考答案:C5. 以下( )不是包过滤防火墙主要过滤的信息。A.源I

2、P地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C6. 一个VLAN可以看作是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B7. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A8. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD9. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确

3、B.错误参考答案:A10. 计算机网络是计算机技术和( )相结合的产物。A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B11. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C12. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD13. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE14. 已知某TCP/

4、IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C15. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。16. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD17. 以下关于Diffie-Hellman密钥交换

5、算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD18. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD19. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来

6、自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D20. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。21. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D

7、.VLAN中继攻击参考答案:ACD22. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B23. TCP/IP的层次模型只有_层。A.三B.四C.七D.五参考答案:B24. 在ISO/OSI参考模型中,网络层的主要功能是( )。A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B25. 下面关于信息型漏洞探测技术特点的说法中,正确的是( )。A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网

8、路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术参考答案:A26. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。( )A.错误B.正确参考答案:B27. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D28. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B29. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F30. iostat

9、是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A31. 网络节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC32. 以下属于IPSec安全体系结构的部分有( )等。A.体系结构B.封装安全有效载荷(ESP)C.鉴别首部D.加密算法参考答案:ABCD33. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD34. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D35. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全

10、策略。A.计划B.保护C.回复D.检测参考答案:D36. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F37. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T38. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C39. 网络中采用DHCP服务器动态地为网络中的主机分配IP地

11、址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。40. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD41. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D42. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供_信息。A.IP地址的主机解析B.MX记

12、录C.TXTD.HINFO和TXT参考答案:D43. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层44. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F45. 黑客进行的网络攻击通常可以分为( )。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD46. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层47. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D48. HP公司的Open View NMS采用( )网络管理系统

13、。A.分级式B.分布式C.集中式D.开放式参考答案:C49. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C50. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层51. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )A.错误B.正确参考答案:A52. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D53. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC54. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号