22春东北大学《计算机网络》管理在线作业二满分答案10

上传人:公**** 文档编号:553748144 上传时间:2023-07-20 格式:DOCX 页数:6 大小:10.59KB
返回 下载 相关 举报
22春东北大学《计算机网络》管理在线作业二满分答案10_第1页
第1页 / 共6页
22春东北大学《计算机网络》管理在线作业二满分答案10_第2页
第2页 / 共6页
22春东北大学《计算机网络》管理在线作业二满分答案10_第3页
第3页 / 共6页
22春东北大学《计算机网络》管理在线作业二满分答案10_第4页
第4页 / 共6页
22春东北大学《计算机网络》管理在线作业二满分答案10_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《22春东北大学《计算机网络》管理在线作业二满分答案10》由会员分享,可在线阅读,更多相关《22春东北大学《计算机网络》管理在线作业二满分答案10(6页珍藏版)》请在金锄头文库上搜索。

1、22春东北大学计算机网络管理在线作业二满分答案1. ( )是局域网和广域网之间进行互连的关键设备。参考答案:路由器2. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A3. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。4. 从主机号借用若干个位作为子网号subnet-id,而主机号host-id也就相应减少了若干个位。( )A.错误B.正确参考答案:B5. PPDR是( )

2、国际互联网安全系统公司提出的可适应网络安全模型。A.中国B.英国C.法国D.美国参考答案:D6. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B7. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D8. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害参考答案:ABD9. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.

3、总线型D.分布型参考答案:B10. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B11. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD12. 以下关于DNS的描述,正确的是( )。A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC13. ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技

4、术参考答案:D14. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D15. 网络配置管理的任务包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD16. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC17. 在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。( )A.错误B.正确参考答案:B18. D级为TCSEC的计算机安全等

5、级中的最低级别。( )T.对F.错参考答案:T19. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B20. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。21. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B22. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T23. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D24. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD25. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号