东北大学21春《计算机网络》管理在线作业三满分答案33

上传人:住在****她 文档编号:96360835 上传时间:2022-05-25 格式:DOCX 页数:13 大小:14.82KB
收藏 版权申诉 举报 下载
东北大学21春《计算机网络》管理在线作业三满分答案33_第1页
第1页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案33_第2页
第2页 / 共13页
东北大学21春《计算机网络》管理在线作业三满分答案33_第3页
第3页 / 共13页
资源描述:

《东北大学21春《计算机网络》管理在线作业三满分答案33》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》管理在线作业三满分答案33(13页珍藏版)》请在装配图网上搜索。

1、东北大学21春计算机网络管理在线作业三满分答案1. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A2. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的

2、访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。3. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D4. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。( )A.错误B.正确参考答案:B5. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:566. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C7. 在

3、DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD8. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。参考答案:分析法9. 在网络互连中,在网络层实现互连的设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:B10. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A11. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD

4、12. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD13. SNMP的MIB库模型不适合复杂的查询。( )A.错误B.正确参考答案:B14. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )T.对F.错参考答案:T15. 计算机病毒的处理包括( )三方面。A.识毒B.防毒C.查毒D.杀毒参考答案:BCD16. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。17

5、. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。参考答案:应用层18. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B19. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )T.对F.错参考答案:T20. 软件故障比硬件故障更难查找和排除。( )A.错误B.正确参考答案:B21. 能完成不同的VL

6、AN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D22. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A23. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD24. FTP使用客户服务器方式。( )A.错误B.正确参考答案:B25. 黑客进行的网络攻击通常可分为( )类型。A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD26. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和

7、办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD27. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡参考答案:B28. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B29. 当前的防病毒软件可以( )。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力参考答案:AC30. TCP/IP体系中IP协议实现的是

8、( )A.传输层B.网络层C.会话层D.物理层参考答案:B31. Network Monitor是微软操作系统提供的网络分析软件。( )A.错误B.正确参考答案:B32. 某台计算机的IP地址为168.186.89.88,由于该地址属于B类地址,所在地它的子网掩码是255.255.0.0。( )A.错误B.正确参考答案:B33. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A34. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC35. 交换机的端口可以分为半双工和全双工两类。(

9、 )A.错误B.正确参考答案:B36. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1

10、安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。37. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD38. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。A.完整性B.不可抵赖性C.可控性D.可看性参考答案:ABC39. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:

11、对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。40. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A41. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F42. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC43. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A44. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无

12、法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C45. 工作在OSI第二层的网络互联设备是( )。A.中继器B.路由器C.网桥D.网关参考答案:C46. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B47. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D48. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。( )T.对F.错参考答案:F49. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正

13、确参考答案:B50. telnet是端口扫描程序。( )A.错误B.正确参考答案:A51. 计算机病毒只能防,不能治。( )A.正确B.错误参考答案:B52. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B53. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B54. 在PKI系统中,负责签发和管理数字证书的是( )。A.CAB.RAC.LDAPD.CPS参考答案:A55. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )T

14、.对F.错参考答案:F56. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C57. 关于JAVA及ActiveX病毒,下列叙述正确的是( )。A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD58. 什么是IPSec?并对其进行简要概述。参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。IPSec有两个基本目标:保护IP数据包安全为抵御网络攻击提供防护措施。59. 远程登录是使用下面的( )协议。A.SMTPB.FTPC.UDPD.TELNET参考答案:D60. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误B.正确参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!