东北大学21秋《计算机网络》管理在线作业三答案参考79

上传人:人*** 文档编号:558965366 上传时间:2022-10-06 格式:DOCX 页数:14 大小:16.48KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业三答案参考79_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考79_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考79_第3页
第3页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考79_第4页
第4页 / 共14页
东北大学21秋《计算机网络》管理在线作业三答案参考79_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》管理在线作业三答案参考79》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三答案参考79(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络管理在线作业三答案参考1. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T2. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A3. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C4. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A5. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。( )A

2、.正确B.错误参考答案:A6. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D7. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A8. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它

3、基础上做镜像(RAID1),保证数据安全二、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。9. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构10. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B11. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。A.主机传感器B.

4、网络传感器C.过滤器D.管理控制台参考答案:C12. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A13. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B14. 一般IDS入侵检测系统是由( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC15. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD

5、16. 防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D17. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B18. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D19. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数

6、病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D20. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A21. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A22. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确

7、B.错误参考答案:A23. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F24. OSPF协议采用的是分布式的链路状态算法。( )A.错误B.正确参考答案:B25. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B26. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供_信息。A.IP地址的主机解析B.MX记录C.TXTD.HINFO和TXT参考答案:D27. 已知某TCP/IP服务可以解析主机名和IP地址

8、的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C28. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD29. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD30. 什么是选择性访问控制

9、?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访

10、问控制的要求。31. 以下网络地址中属于B类的可用IP地址的是( )。A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D32. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D33. 域名系统DNS的作用是( )。A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D34. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B

11、.管理信息库C.管理信息协议D.管理数据参考答案:D35. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC36. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A37. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C38. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议39. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMT

12、P代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C40. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理41. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T42. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD43. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写

13、入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B44. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B45. 攻击者可以利用网络嗅探器进行拒绝服务攻击。( )A.错误B.正确参考答案:A46. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C47. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B48. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T49. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A50. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号