好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

东北大学21秋《计算机网络》管理综合测试题库答案参考45.docx

14页
  • 卖家[上传人]:hs****ma
  • 文档编号:525532710
  • 上传时间:2023-12-18
  • 文档格式:DOCX
  • 文档大小:16.02KB
  • / 14 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 东北大学21秋《计算机网络》管理综合测试题库答案参考1. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )A.LANB.MANC.WAND.PAN参考答案:A2. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D3. 对非军事DMZ而言,正确的解释是( )A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是参考答案:D4. ( )是对网络信息的传播及内容具有控制能力的特性A.可靠性B.可控性C.保密性D.完整性参考答案:B5. 集线器是位于OSI模型物理层的设备 )A.错误B.正确参考答案:B6. 双机热备份是采用了两个( )A.服务器互为备份B.硬盘互为镜像C.磁盘互为镜像D.客户机互为备份参考答案:A7. 广域网基本技术包括哪些内容?参考答案:(1)包交换  (2)广域网的构成  (3)存储转发  (4)广域网的物理编址  (5)下一站转发  (6)源地址独立性  (7)层次地址与路由的关系  (8)广域网中的路由8. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

      A.查毒B.杀毒C.识毒D.防毒参考答案:D9. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D10. IIS是微软公司的web服务器产品 )A.错误B.正确参考答案:B11. URL相当于一个文件名在网络范围的扩展因此URL是与因特网相连的机器上的任何可访问对象的一个指针 )A.错误B.正确参考答案:B12. 数字签名技术可以解决的鉴别问题有( )A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD13. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征  (1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性  (2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性  (3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息  (4)可控性指对信息的传播及内容具有控制能力14. 在下列传输介质中,不受电磁干扰或噪声影响的是( )。

      A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D15. 说明公开密钥体制实现数字签名的过程参考答案:数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的16. SNMPv1采用( )管理模式A.集中式B.分布式C.分级式D.开放式参考答案:A17. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )参考答案:网络层18. IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断 )T.对F.错参考答案:F19. TCP/IP是三层的体系结构:应用层、运输层、网际层 )A.错误B.正确参考答案:A20. 路由器在路由数据包时,必须知道的信息有( )A.数据包源IP地址B.数据包目的IP地址C.数据包目的地的MAC地址D.下一跳路由器的IP地址参考答案:BD21. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。

      22. Cisco交换机的特权命令状态提示符为switch )A.错误B.正确参考答案:A23. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD24. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据它们之间的数据传输使用的是对称加密A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D25. 能够达到C2级的常见操作系统有( )A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB26. 口令管理过程中,应该______A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B27. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC28. 在PKI系统中,负责签发和管理数字证书的是( )A.CAB.RAC.LDAPD.CPS参考答案:A29. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_____。

      A.中继器B.桥接器C.路由器D.协议转换器参考答案:D30. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)  选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求31. 交换机的端口可以分为半双工和全双工两类 )A.错误B.正确参考答案:B32. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A33. 子网掩码中“1”代表( )A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B34. 如果加密密钥和解密密钥相同,这种密码体制称为( )。

      参考答案:对称密码体制35. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B36. 防火墙只能支持静态NAT )A.错误B.正确参考答案:A37. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等A.局部网络B.全网C.本主机D.网卡参考答案:B38. 以下关于DNS的描述,正确的是( )A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC39. API是应用编程接口 )A.错误B.正确参考答案:B40. 关于堡垒主机上伪域名服务器不正确的配置是______A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D41. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。

      大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了A.传染性B.破坏性C.潜伏性D.触发性参考答案:D42. 远程登录是使用下面的( )协议A.SMTPB.FTPC.UDPD.TELNET参考答案:D43. VLAN是从逻辑地址来划分各网段的 )A.错误B.正确参考答案:B44. 在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A45. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些 )A.错误B.正确参考答案:A46. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构 )A.错误B.正确参考答案:B47. 不属于代理服务器缺点的是______A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本参考答案:C48. 防火墙通常被比喻为网络安全的大门,但它不能( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C49. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

      )A.正确B.错误参考答案:A50. 下面( )不是RAID的优点A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B51. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性A.可靠性B.可用性C.保密性D.完整性参考答案:。

      点击阅读更多内容
      相关文档
      2025年教师招聘考试教育理论综合知识考试题库(单项选择题763题).docx 2025年教师招聘考试必考的面试考试题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(280题).docx 2025年教师招聘考试公共基础知识模拟题库.docx 2025年江苏省第十届大学生就业创业知识竞赛考试题库(200题).docx 2025年煤矿安全监测监控证考试必刷题库附答案.docx 2025年教师资格证考试公共基础知识考试复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(210题).docx 2025年江苏生禁毒知识网络竞赛考试题库(270题).docx 2025年教师资格证(教育公共基础知识)考试题库(500题).docx 2025年江苏生禁毒知识网络竞赛考试题库(260题).docx 2025年教师招聘考试中学教育理论综合知识考试模拟试题(五套).docx 2025年教师资格证考试教育公共基础知识考试题库(400题).docx 2025年教师招聘考试(教育综合基础知识)复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(220题).docx 2025年江苏生禁毒知识网络竞赛考试题库(290题).docx 2025年教师招聘考试最新教育理论基础知识考试复习题库.docx 2025年教师编制考试教育教学公共基础知识考试复习题库(350题).docx 2025年江苏生禁毒知识网络竞赛考试题库(250题).docx 2025年江苏省大学生就业创业知识竞赛考试题库(200题).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.