好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

东北大学22春《计算机网络》管理离线作业1答案参考58.docx

12页
  • 卖家[上传人]:M****1
  • 文档编号:403295664
  • 上传时间:2024-01-10
  • 文档格式:DOCX
  • 文档大小:14.75KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 东北大学22春《计算机网络》管理离线作业1答案参考1. SNMP的MIB库模型不适合复杂的查询 )A.错误B.正确参考答案:B2. 一般不需要建立计算机系统的维护档案 )A.错误B.正确参考答案:A3. ( )指数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏或丢失的特性参考答案:完整性4. 简单网络管理协议SNMP使用的传输层协议是( )A.UDPB.TCPC.IPD.TRAP参考答案:A5. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D6. 试阐述网络攻击的类型参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击  (1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。

        (2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等  (3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息主要包括:扫描技术、体系结构刺探、利用信息服务等  (4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击7. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D8. 远程登录是使用下面的( )协议A.SMTPB.FTPC.UDPD.TELNET参考答案:D9. 在下列传输介质中,不受电磁干扰或噪声影响的是( )A.双绞线B.通信卫星C.同轴电缆D.光纤参考答案:D10. 简述防火墙的工作原理参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信11. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试 )A.错误B.正确参考答案:B12. 以下不是简单网络管理协议SNMP组成部分的是( )。

      A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D13. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包参考答案:IP地址欺骗攻击14. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性篡改是由人为因素而发生的一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知  (2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒  (3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等15. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD16. 以下非IDS(入侵检测系统)组成部分的是( )A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D17. 网络安全应具有的特征包括( )。

      A.保密性B.完整性C.可用性D.可控性参考答案:ABCD18. 在OSI参考模型中,具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C19. RAID主要是针对数据安全的,不能作为日常备份工具 )T.对F.错参考答案:T20. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D21. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式参考答案:隧道模式22. 简述常用数据库的备份方法参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种  冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出23. 以下属于网络设备安全管理应该注意的事项有( )A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD24. Cisco路由器采用IOS操作系统,提供的命令状态包括( )。

      A.用户命令状态B.特权命令状态C.全局设置状态D.局部设置状态参考答案:ABCD25. TELNET是一个简单的远程终端协议,也是因特网的正式标准 )A.错误B.正确参考答案:B26. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源 )A.错误B.正确参考答案:A27. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能 )T.对F.错参考答案:T28. 数字签名技术可以解决的鉴别问题有( )A.发送者否认B.接收方篡改C.第三方冒充D.接受者伪造参考答案:ABCD29. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D30. 关于堡垒主机上伪域名服务器不正确的配置是______A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D31. 数据库备份的类型有哪些?请分别作简要介绍参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。

        冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份这种方法在保持数据的完整性方面是最好的一种  冷备份通常在系统无人使用的时候进行冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库  数据库正在运行时所进行的备份称为热备份数据库的热备份依赖于系统的日志文件在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份  所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件该输出文件不是一个数据库表,而是表中的所有数据的一个映像32. 什么是选择性访问控制?它与强制性访问控制有何不同?参考答案:选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)  选择性访问控制不同于强制性访问控制(Mandatory Access Control,MAC)。

      MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求33. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD34. D级为TCSEC的计算机安全等级中的最低级别 )T.对F.错参考答案:T35. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序36. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )A.sarB.pingC.freeD.ps参考答案:C37. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣 )A.错误B.正确参考答案:B38. 黑客进行的网络攻击通常可分为( )类型A.拒绝服务型攻击B.利用型攻击C.信息收集型攻击D.虚假信息型攻击参考答案:ABCD39. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B40. 网络典型的攻击手段不包括( )。

      A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C41. 试分别介绍传输层TCP和UDP协议参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议它允许在Internet上两台主机间信息的无差错传输  无连接方式,即UDP方式,当源主机有数据时,就发送它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式42. 一个VLAN可以看作是一个( )A.冲突域B.广播域C.管理域D.阻塞域参考答案:B43. 负责电子邮件传输的应用层协议是( )A.SMTPB.PPPC.IPD.FTP参考答案:A44. API是应用编程接口 )A.错误B.正确参考答案:B45. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C46. 在非对称密钥密码体制中,发信方与收信方使。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.