东北大学21秋《计算机网络》管理期末考核试题及答案参考70

上传人:住在****她 文档编号:73492920 上传时间:2022-04-11 格式:DOCX 页数:11 大小:13.78KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》管理期末考核试题及答案参考70_第1页
第1页 / 共11页
东北大学21秋《计算机网络》管理期末考核试题及答案参考70_第2页
第2页 / 共11页
东北大学21秋《计算机网络》管理期末考核试题及答案参考70_第3页
第3页 / 共11页
资源描述:

《东北大学21秋《计算机网络》管理期末考核试题及答案参考70》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理期末考核试题及答案参考70(11页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络管理期末考核试题及答案参考1. 广域网基本技术包括哪些内容?参考答案:(1)包交换(2)广域网的构成(3)存储转发(4)广域网的物理编址(5)下一站转发(6)源地址独立性(7)层次地址与路由的关系(8)广域网中的路由2. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构3. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C4. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.

2、帧过滤D.代理参考答案:B5. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C6. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T.对F.错参考答案:F7. Cisco Networks(较低层NMS)采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:A8. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D9. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.数据包目的IP地址

3、C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD10. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD11. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC12. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C13. 网络配置管理的任务

4、包括( )A.收集配置信息B.定义配置信息C.存取配置信息D.安装软件参考答案:ABCD14. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B15. 一个VLAN可以看作是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B16. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:C17. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D

5、.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C18. ( )就是明文中每一个字符被替换成密文中的另外一个字符。A.一次密码B.简单异或C.换位密码D.替代密码参考答案:D19. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )T.对F.错参考答案:F20. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C21. 网络节点的性能指标包括( )A.吞吐量B.丢包

6、率C.节点处理时延D.带宽利用率参考答案:ABC22. 口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B23. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B24. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F25. 在OSI模型中,( )负责数据包经过多条链路.由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层26. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感

7、染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD27. IP位于( )层。A.网络层B.传输层C.数据链路层D.物理层参考答案:A28. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或

8、全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。29. FTP使用客户服务器方式。( )A.错误B.正确参考答案:B30. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A31. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )

9、。A.DB.C2C.C1D.B2参考答案:B32. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法33. 攻击者可以利用网络嗅探器进行拒绝服务攻击。( )A.错误B.正确参考答案:A34. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD35. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A36. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作

10、系参考答案:AB37. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失。( )A.错误B.正确参考答案:A38. 在OSI参考模型中,( )负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层39. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD40. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC41. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的

11、安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C42. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C43. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B44. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A45. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B46. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB47. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A48. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B49. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC50. 下面关于防火墙的说法中,正确的是( )。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!