东北大学21春《计算机网络》管理在线作业一满分答案1

上传人:大米 文档编号:512302689 上传时间:2023-11-14 格式:DOCX 页数:14 大小:16.43KB
返回 下载 相关 举报
东北大学21春《计算机网络》管理在线作业一满分答案1_第1页
第1页 / 共14页
东北大学21春《计算机网络》管理在线作业一满分答案1_第2页
第2页 / 共14页
东北大学21春《计算机网络》管理在线作业一满分答案1_第3页
第3页 / 共14页
东北大学21春《计算机网络》管理在线作业一满分答案1_第4页
第4页 / 共14页
东北大学21春《计算机网络》管理在线作业一满分答案1_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》管理在线作业一满分答案1》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业一满分答案1(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络管理在线作业一满分答案1. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。2. SNMPv1采用( )管理模式。A.集中式B.分布式C.分级式D.开放式参考答案:A3. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C4. 网络入侵检测系统包括( )和分

2、析控制台等组成。A.一般的网络系统本身B.检测引擎C.存储警报信息的数据库系统D.入侵特征数据库参考答案:ABCD5. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB6. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE7. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B8. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(

3、audit),并写入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B9. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D10. 给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( )A.8B.6C.4D.2参考答案:B11. 简述防火墙的工作原理。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,

4、只允许授权的通信。12. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C13. 触摸机器时有时人手会有一种麻酥酥的感觉,这是( )现象引起的。A.电磁辐射B.静电C.电磁干扰D.潮湿参考答案:B14. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD15. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC16. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。( )A

5、.错误B.正确参考答案:B17. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C18. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A19. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。( )A.错误B.正确参考答案:B20. 如果有多个局域网需要互连,并希望将

6、局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )。A.路由器B.网桥C.中继器D.网关参考答案:A21. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口22. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B23. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B24. 只要选择一种最安全的操作系统,整个系统就可以保障安全。( )T.对F.错参考答案:F25. 以下关于DOS攻击的描述,正确的是( )。A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可

7、能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统参考答案:A26. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征。(1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。(3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性指对信息的传播及内容具有控制能力。27. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B28. TCSEC共定义了四类7级可信计算机系统准则,银行

8、界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F29. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层30. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A31. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD32. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D33. 说明公开密钥体制实现数字签名的过程。参

9、考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。34. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD35. 什么是工作组模式?Windows S

10、erver 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。36. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C37. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C38. 黑客进行的网络攻击通常可以分为( )。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:A

11、BCD39. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。A.D级B.C1级C.B3级D.A1级参考答案:D40. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址。( )A.错误B.正确参考答案:B41. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C42. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理43. 什么是计算机病毒的免疫?参考答案:计算机病毒的免

12、疫就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。没有人能预见以后会产生什么样的病毒,因此,一个真正的免疫软件,应使计算机具有一定的对付新病毒的能力。对于计算机病毒的免疫,主要从以下几点入手:(1)建立程序的特征值档案。(2)严格内存管理。(3)对中断向量进行管理。44. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD45. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序参考答案:C

13、46. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F47. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式。参考答案:隧道模式48. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B49. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击50. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。51. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )。参考答案:预防原则52. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号