东北大学22春《计算机网络》管理综合作业一答案参考8

上传人:住在****她 文档编号:88248856 上传时间:2022-05-10 格式:DOCX 页数:14 大小:16.05KB
收藏 版权申诉 举报 下载
东北大学22春《计算机网络》管理综合作业一答案参考8_第1页
第1页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考8_第2页
第2页 / 共14页
东北大学22春《计算机网络》管理综合作业一答案参考8_第3页
第3页 / 共14页
资源描述:

《东北大学22春《计算机网络》管理综合作业一答案参考8》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》管理综合作业一答案参考8(14页珍藏版)》请在装配图网上搜索。

1、东北大学22春计算机网络管理综合作业一答案参考1. 传输模式要保护的内容是TCP包的载荷。( )A.正确B.错误参考答案:B2. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D3. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。参考答案:IP地址欺骗攻击4. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,

2、将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C5. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C6. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping

3、攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。7. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A8. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中

4、的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。9. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC10. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D11. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.

5、telnet参考答案:A12. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T13. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetSniffer参考答案:BC14. 关于摘要函数,叙述正确的是( )。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD15. 关于堡垒主机上伪域名服务器不正确的配置是_。A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步

6、向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D16. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B17. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B18. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺参考答案:B19. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B20. 对于大型网络,网络流量大,与外部联系较多,且内

7、部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B21. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C22. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C23. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC24. ( )能检测

8、到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A25. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC26. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T27. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP

9、的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B28. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B29. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。A.分级式B.分布式C.集中式D.开放式参考答案:B30. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD31. 什么是计算机病毒的免疫?参考答案:计算机病毒的免疫就是通过一定的方法,使计算机自身具有

10、防御计算机病毒感染的能力。没有人能预见以后会产生什么样的病毒,因此,一个真正的免疫软件,应使计算机具有一定的对付新病毒的能力。对于计算机病毒的免疫,主要从以下几点入手:(1)建立程序的特征值档案。(2)严格内存管理。(3)对中断向量进行管理。32. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D33. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B34. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。( )T.对F.错参考答案:F35. 某台计算机的IP地址为168.186.89.88,由于该地址

11、属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B36. 说明公开密钥体制实现数字签名的过程。参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。37. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.

12、PAN参考答案:A38. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A.RMON技术B.XML技术C.Portal技术D.CORBA技术参考答案:A39. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C40. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B41. 下列属于安全加密工具的是( )。A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC42. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服

13、务器一般要置于防火墙的( )。A.内部B.外部C.DMZ区D.都可以参考答案:C43. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C44. ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:D45. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D46. PPPOE是一个点对点的协议。( )A.错误B.正确参考答案:B47. 在OSI参考模型中

14、,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F48. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。49. TCP/IP体系中IP协议实现的是( )A.传输层B.网络层C.会话层D.物理层参考答案:B50. 对非军事DMZ而言,正确的解释是( )。A.DMZ是一个真正可信的网络部分B.D

15、MZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D51. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B52. 目前,流行的局域网技术主要有( )。A.以太网B.令牌环网C.FDDID.包交换参考答案:ABC53. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B54. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T55. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统

16、的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。56. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD57. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD58. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C59. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B60. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!