好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

东北大学21秋《计算机网络》管理在线作业一答案参考26.docx

13页
  • 卖家[上传人]:工****
  • 文档编号:461017398
  • 上传时间:2023-06-25
  • 文档格式:DOCX
  • 文档大小:15.42KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 东北大学21秋《计算机网络》管理作业一答案参考1. HP OpenView是基于Web的网络管理平台 )A.错误B.正确参考答案:A2. 以下关于DOS攻击的描述,正确的是( )A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统参考答案:A3. URL相当于一个文件名在网络范围的扩展因此URL是与因特网相连的机器上的任何可访问对象的一个指针 )A.错误B.正确参考答案:B4. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C5. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙 )T.对F.错参考答案:T6. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )A.网络接口层B.传输层C.互联网层D.应用层参考答案:A7. TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统 )T.对F.错参考答案:F8. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC9. ( )是对网络信息的传播及内容具有控制能力的特性。

      A.可靠性B.可控性C.保密性D.完整性参考答案:B10. 集线器是位于OSI模型物理层的设备 )A.错误B.正确参考答案:B11. 网络安全应具有的特征包括( )A.保密性B.完整性C.可用性D.可控性参考答案:ABCD12. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用13. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A14. iostat是windows操作系统中的命令,用来监视I/O子系统的情况 )A.错误B.正确参考答案:A15. 防火墙只能支持静态NAT )A.错误B.正确参考答案:A16. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

      )T.对F.错参考答案:F17. 安全审计过程是一个实时的处理过程 )A.错误B.正确参考答案:B18. 数据库系统中会发生各种故障,这些故障主要包括( )A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD19. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式参考答案:隧道模式20. SNMPv1的协议数据单元分为协议数据单元首部和变量绑定两部分 )A.错误B.正确参考答案:B21. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点  1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了  2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 \r\nD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它甚至可以将不同硬盘上的卷划做一个卷来使用  3.可以在它基础上做镜像(RAID1),保证数据安全  二、缺点    1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统   2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作。

      22. 逆地址解析协议RARP使只知道自己硬件地址的主机能够知道其IP地址 )A.错误B.正确参考答案:B23. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效 )A.正确B.错误参考答案:A24. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构参与方主要有( )A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD25. 网桥、路由器和网关的主要区别是什么?参考答案:网桥(Bridge)是一种在数据链路层实现互连的存储转发设备,可以实现不同类型的LAN互联,可以扩大网络的范围并起到隔离错误帧,提供网络性能的作用  路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发在园区网内部,路由器的主要作用是分割子网网桥实现网络互连是在数据链路层,路由器实现网络互连是在网络层,网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,路由器则利用IP将网络分成几个逻辑子网,每个子网是完全独立的自治域  网关(Gateway)是网络层以上的互连设备的总称,它实现的网络互连发生在网络层以上。

      网关通常由软件来实现,网关软件运作在服务器或计算机上,以实现不同体系结构的网络之间或局域网与主机之间的连接26. 以下哪些项属于数据链路层的设备( )A.中继器B.以太网交换机C.网桥D.网关参考答案:BC27. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包参考答案:IP地址欺骗攻击28. 一般不需要建立计算机系统的维护档案 )A.错误B.正确参考答案:A29. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性A.策略B.保护C.检测D.响应参考答案:A30. 按密钥使用的数量不同,对密码体制可以分为( )A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB31. 根据中国国家计算机安全规范,计算机的安全大致可分为( )A.空间安全,包括数据传输空间等的安全B.实体安全,包括机房、线路和主机等的安全C.网络与信息安全,包括网络的畅通、准确以及网上信息的安全D.应用安全,包括程序开发运行、I/O和数据库等的安全参考答案:BCD32. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

      A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D33. 能完成不同的VLAN之间数据传递的设备是( )A.中继器B.L2交换器C.网桥D.路由器参考答案:D34. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC35. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B36. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )A.GetB.SetC.TrapD.GetNext参考答案:C37. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_____A.中继器B.桥接器C.路由器D.协议转换器参考答案:D38. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据它们之间的数据传输使用的是对称加密A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D39. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B40. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

      )T.对F.错参考答案:T41. 域名服务器根据配置方式可以选择的查询方式包括( )A.递归查询B.迭代查询C.主域名查询D.辅助域名查询参考答案:AB42. 什么是IPSec?并对其进行简要概述参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改IPSec工作于网络层,对终端站点间所有传输数据进行保护IPSec有两个基本目标:保护IP数据包安全﹔为抵御网络攻击提供防护措施43. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetSniffer参考答案:BC44. ( )是局域网和广域网之间进行互连的关键设备参考答案:路由器45. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD46. D级为TCSEC的计算机安全等级中的最低级别 )T.对F.错参考答案:T47. 网络安全有哪些特征?参考答案:网络安全具有保密性、完整性、可用性和可控性的特征  (1)保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性  (2)完整性指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性。

        (3)可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息  (4)可控性指对信息的传播及内容具有控制能力48. 一个SNMP报文由( )组成A.版本B.首部C.安全参数D.报文的数据部分参考答案:ABCD49. 有关电子邮件代理,描述不正确的是______A.SMTP是一种“存储转发”协议,适合于代理B.SMTP代理可以运行在堡垒主机上C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C50. TCP/IP由4个层次组成,包括( )、传输层、。

      点击阅读更多内容
      相关文档
      2025年教师招聘考试教育理论综合知识考试题库(单项选择题763题).docx 2025年教师招聘考试必考的面试考试题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(280题).docx 2025年教师招聘考试公共基础知识模拟题库.docx 2025年江苏省第十届大学生就业创业知识竞赛考试题库(200题).docx 2025年煤矿安全监测监控证考试必刷题库附答案.docx 2025年教师资格证考试公共基础知识考试复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(210题).docx 2025年江苏生禁毒知识网络竞赛考试题库(270题).docx 2025年教师资格证(教育公共基础知识)考试题库(500题).docx 2025年江苏生禁毒知识网络竞赛考试题库(260题).docx 2025年教师招聘考试中学教育理论综合知识考试模拟试题(五套).docx 2025年教师资格证考试教育公共基础知识考试题库(400题).docx 2025年教师招聘考试(教育综合基础知识)复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(220题).docx 2025年江苏生禁毒知识网络竞赛考试题库(290题).docx 2025年教师招聘考试最新教育理论基础知识考试复习题库.docx 2025年教师编制考试教育教学公共基础知识考试复习题库(350题).docx 2025年江苏生禁毒知识网络竞赛考试题库(250题).docx 2025年江苏省大学生就业创业知识竞赛考试题库(200题).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.