东北大学21秋《计算机网络》管理在线作业二答案参考86

上传人:住在****他 文档编号:90607038 上传时间:2022-05-15 格式:DOCX 页数:13 大小:14.44KB
返回 下载 相关 举报
东北大学21秋《计算机网络》管理在线作业二答案参考86_第1页
第1页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考86_第2页
第2页 / 共13页
东北大学21秋《计算机网络》管理在线作业二答案参考86_第3页
第3页 / 共13页
点击查看更多>>
资源描述
东北大学21秋计算机网络管理在线作业二答案参考1. 关于SNMP协议说法正确的是( )。A.每个MIB对象都使用对象标识符来唯一标识B.每个MIB变量格式是SMI规定的,用ASN.1描述C.SNMP报文被封装在用户数据报协议(PDU)报文的数据项中D.SNMP报文使用TCP协议进行传输参考答案:ABC2. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC3. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B4. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C5. ( )是一个传输层协议,它是一个可靠的、面向连接的协议。参考答案:TCP或传输控制协议6. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )。A.SNMPB.HTTPC.DNSD.RIP参考答案:C7. 计算机网络是计算机技术和( )相结合的产物。A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B8. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D9. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象。( )A.错误B.正确参考答案:A10. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD11. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。A.DESB.RSAC.3DESD.DSA参考答案:A12. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD13. 因特网中的每台主机至少有一个( )地址,而且它在全网中必须是唯一的。参考答案:IP14. RAID主要是针对数据安全的,不能作为日常备份工具。( )T.对F.错参考答案:T15. 交换机的端口可以分为半双工和全双工两类。( )A.错误B.正确参考答案:B16. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B17. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A18. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心19. IIS是微软公司的web服务器产品。( )A.错误B.正确参考答案:B20. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC21. 有关电子邮件代理,描述不正确的是_。A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C22. 触摸机器时有时人手会有一种麻酥酥的感觉,这是( )现象引起的。A.电磁辐射B.静电C.电磁干扰D.潮湿参考答案:B23. 黑客利用IP地址进行攻击的方法是( )。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A24. 不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C25. 差别备份是对上次全盘备份之后更新过的所有文件进行备份的一种方法,它与增量备份相类似,所不同的只是在全盘备份之后的每一天中它都备份在那次全盘备份之后所更新的所有文件。( )T.对F.错参考答案:T26. 代理服务器运行在应用层,它又被称为( )。参考答案:接受代理27. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B28. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D29. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件参考答案:A30. 路由器在路由数据包时,必须知道的信息有( )。A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD31. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡参考答案:B32. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B33. 驻留程序越多性能越好,没有必要关闭。( )A.错误B.正确参考答案:A34. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD35. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD36. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C37. TCP连接建立采用两次握手过程。( )A.错误B.正确参考答案:A38. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F39. 给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( )A.8B.6C.4D.2参考答案:B40. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B41. SSL安全套接字协议所使用的端口是( )。A.80B.443C.1433D.389参考答案:B42. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。43. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。44. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层45. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C46. 个人计算机对使用环境、条件的要求,下列_说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定参考答案:AD47. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A48. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A49. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD50. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D51. telnet是端口扫描程序。( )A.错误B.正确参考答案:A52. 管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型参考答案:B53. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F54. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。( )A.错误B.正确参考答案:A55. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分。( )A.错误B.正确参考答案:B56. ( )协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL参考答案:D57. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD58. VLAN是从逻辑地址来划分各网段的。( )A.错误B.正确参考答案:B59. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。60. 从主机号借用若干个位作为子网号subnet-id,而主机号host-id也就相应减少了若干个位。( )A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!