东北大学22春《计算机网络》管理离线作业1答案参考100

上传人:住在****她 文档编号:74084004 上传时间:2022-04-12 格式:DOCX 页数:11 大小:13.52KB
收藏 版权申诉 举报 下载
东北大学22春《计算机网络》管理离线作业1答案参考100_第1页
第1页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考100_第2页
第2页 / 共11页
东北大学22春《计算机网络》管理离线作业1答案参考100_第3页
第3页 / 共11页
资源描述:

《东北大学22春《计算机网络》管理离线作业1答案参考100》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理离线作业1答案参考100(11页珍藏版)》请在装配图网上搜索。

1、东北大学22春计算机网络管理离线作业1答案参考1. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B2. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB3. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B4. 路由器用

2、于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C5. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A.查毒B.杀毒C.识毒D.防毒参考答案:A6. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD7. Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异参考答案:A8. SS

3、L安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B9. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B10. iostat是windows操作系统中的命令,用来监视I/O子系统的情况。( )A.错误B.正确参考答案:A11. 端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。A.FTPB.SMTPC.TCP/IPD.WWW参考答案:C12. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB13. ( )是一个传输

4、层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议14. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD15. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B16. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D17. 双重宿主主机至少有两个连接到不同网络上的( )。参考答案:网络接口18. 能完成不同的VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D19. 网络

5、节点的性能指标包括( )A.吞吐量B.丢包率C.节点处理时延D.带宽利用率参考答案:ABC20. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B21. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD22. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B23. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F24. 对计算机机房进行噪声测试,应

6、在机器正常运行后,在中央控制台处进行测试。( )A.错误B.正确参考答案:B25. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C26. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性参考答案:C27. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F28. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位

7、参考答案:C29. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B30. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C31. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D32. Radius协议的认证方式有( )A.本地NAS验证PAP方式B.本地NAS验证CHAP方式C.远端Radius验证PAP方式D.远端Radius验证CHAP方式参考答案:ABCD33. telnet是端口扫描程序。( )A.错误B.正确参考答案:A

8、34. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C35. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层36. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A37. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B38. 网络典型的攻击手段不包括(

9、)。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C39. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC40. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C41. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A42. ( )又叫激发性,它指的是病毒在某种情

10、况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性参考答案:D43. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D44. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD45. 设置用户名和口令、设置用户权限、采取用户身份认证等

11、手段属于( )技术。A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D46. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A47. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH协议B.ESP协议C.IKE协议D.总协议参考答案:A48. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC49. URL相当于一个文件名在网络范围的扩展。因此URL是与因特网相连的机器上的任何可访问对象的一个指针。( )A.错误B.正确参考答案:B50. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!