东北大学21秋《计算机网络》管理平时作业1答案参考5

上传人:住在山****ck 文档编号:74864510 上传时间:2022-04-14 格式:DOCX 页数:11 大小:14.19KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理平时作业1答案参考5_第1页
第1页 / 共11页
东北大学21秋《计算机网络》管理平时作业1答案参考5_第2页
第2页 / 共11页
东北大学21秋《计算机网络》管理平时作业1答案参考5_第3页
第3页 / 共11页
点击查看更多>>
资源描述
东北大学21秋计算机网络管理平时作业1答案参考1. 网络典型的攻击手段不包括( )。A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C2. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )T.对F.错参考答案:T3. 根据中国国家计算机安全规范,计算机的安全大致可分为( )。A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD4. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B5. 为了防御网络监听,最常用的方法是采用物理传输。( )T.对F.错参考答案:F6. TCP/IP是三层的体系结构:应用层、运输层、网际层。( )A.错误B.正确参考答案:A7. 由于数据率很高,10GE只使用( )作为传输媒体。A.双绞线B.微波C.光纤D.同轴电缆参考答案:C8. 下面( )不是RAID的优点。A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B9. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD10. 以下哪些协议是应用层的安全协议( )。A.安全Shell(SSH)协议B.SET(安全电子交易)协议C.PGP协议D.S/MIME协议参考答案:ABCD11. Cisco交换机的特权命令状态提示符为switch。( )A.错误B.正确参考答案:A12. HP OpenView是基于Web的网络管理平台。( )A.错误B.正确参考答案:A13. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位参考答案:C14. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用。路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。在园区网内部,路由器的主要作用是分割子网。网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域。网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接。15. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IDSB.IPSC.IDED.CCD参考答案:A16. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D17. HP公司的Open View NMS采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:C18. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A19. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。20. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。参考答案:SSL协议21. Cisco Networks(较低层NMS)采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:A22. 当前( )是病毒传播的最主要途径。A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C23. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A24. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A25. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了。2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 rnD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。甚至可以将不同硬盘上的卷划做一个卷来使用。3.可以在它基础上做镜像(RAID1),保证数据安全二、缺点1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统。2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。26. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D27. 如果加密密钥和解密密钥相同,这种密码体制称为( )。参考答案:对称密码体制28. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B29. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B30. 通过使用防火墙可以实现的功能有( )。A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD31. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B32. DDoS是指( )。A.拒绝服务攻击B.SYN FLOODC.分布式拒绝服务攻击D.远程登陆系统参考答案:C33. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A34. 关于VPN的概念,下面哪种说法是正确的( )。A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点对点的线路C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同参考答案:C35. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。( )T.对F.错参考答案:T36. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境。( )A.错误B.正确参考答案:A37. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B38. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B39. 从主机号借用若干个位作为子网号subnet-id,而主机号host-id也就相应减少了若干个位。( )A.错误B.正确参考答案:B40. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A41. 数字签名技术可以解决的鉴别问题有( )。A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD42. 远程登录是使用下面的( )协议。A.SMTPB.FTPC.UDPD.TELNET参考答案:D43. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D44. TCP FIN scan属于典型的端口扫描类型。( )T.对F.错参考答案:T45. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD46. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD47. 一个SNMP报文由( )组成。A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD48. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC49. 一个VLAN可以看作是一个( )。A.冲突域B.广播域C.管理域D.阻塞域参考答案:B50. 以下网络地址中属于B类的可用IP地址的是( )。A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!