东北大学21秋《计算机网络》管理在线作业三满分答案71

上传人:住在****他 文档编号:94527980 上传时间:2022-05-23 格式:DOCX 页数:14 大小:16.36KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》管理在线作业三满分答案71_第1页
第1页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案71_第2页
第2页 / 共14页
东北大学21秋《计算机网络》管理在线作业三满分答案71_第3页
第3页 / 共14页
资源描述:

《东北大学21秋《计算机网络》管理在线作业三满分答案71》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》管理在线作业三满分答案71(14页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络管理在线作业三满分答案1. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次2. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B3. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B4. 计算机A的IP地址是202.37.62.23,该网络的地址掩码为255.255.255.224,则该网络最多可划分的子网个数是( )A.6B.8C.30D.32参考答案:A5. 有一种系统具有限制用户执行某些

2、命令或访问某些文件的权限,而且还加入了身份认证级别系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )。A.DB.C2C.C1D.B2参考答案:B6. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。A.LANB.MANC.WAND.PAN参考答案:A7. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A8. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C9. 关于摘要函数,叙述正确的是( )。A.输入任

3、意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD10. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。11. 能够达到C2级的常见操作系统有( )。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB12. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.

4、复合型病毒参考答案:ABCD13. SSL协议提供在客户端和服务器之间的( )。A.远程登录B.安全通信C.密钥安全认证D.非安全连接参考答案:B14. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B15. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:C16. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )

5、T.对F.错参考答案:F17. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒参考答案:D18. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C19. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A20. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B21. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足

6、D级的计算机系统。( )T.对F.错参考答案:F22. 开放性是UNIX系统的一大特点。( )T.对F.错参考答案:T23. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A24. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。25. 一般IDS入侵检测系统是由

7、( )三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC26. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A27. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )T.对F.错参考答案:T28. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统

8、中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。29. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A30. 以下( )不是包过滤防火墙主要过滤的信息。A.源IP地

9、址B.目的IP地址C.时间D.TCP源端口和目的端口参考答案:C31. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD32. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C33. 工作在OSI第三层的网络互联设备是( )。A.路由器B.交换机C.网桥D

10、.网关参考答案:A34. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D35. ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:D36. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B37. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B38. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份

11、的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是

12、一个数据库表,而是表中的所有数据的一个映像。39. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的

13、仍然是一个逻辑网络,路由器则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接。40. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T41. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH

14、协议B.ESP协议C.IKE协议D.总协议参考答案:A42. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。参考答案:完整性43. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B44. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A45. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C46. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。

15、防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。47. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案

16、:A48. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C49. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”。即“主机A的某个进程和主机B上的另一个进程进行通信”。或简称为“计算机之间通信”。( )A.错误B.正确参考答案:B50. TCP为每一个连接设有一个持续计时器。只要TCP连接的一方收到对方的零窗口通知,就启动持续计时器。( )A.错误B.正确参考答案:B51.

17、以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D52. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D53. 运行OSPF的路由器为了维护邻居的邻接关系,需要周期性的在邻接路由器之间交换( )。A.Trap分组B.Get分组C.Hellow分组D.Set分组参考答案:C54. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B55. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口

18、处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。A.IDSB.IPSC.IDED.CCD参考答案:B56. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测参考答案:D57. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C58. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD59. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层60. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!