当前位置首页 > 高等教育 > 习题/试题
搜柄,搜必应! 快速导航 | 使用教程  [会员中心]

东北大学21秋《计算机网络》管理平时作业二参考答案48

文档格式:DOCX| 13 页|大小 14.56KB|积分 10|2022-05-19 发布|文档ID:93181056
第1页
下载文档到电脑,查找使用更方便 还剩页未读,继续阅读>>
1 / 13
此文档下载收益归作者所有 下载文档
  • 版权提示
  • 文本预览
  • 常见问题
  • 东北大学21秋《计算机网络》管理平时作业二参考答案1. 以下关于DOS攻击的描述,正确的是( )A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统参考答案:A2. 集线器是位于OSI模型物理层的设备 )A.错误B.正确参考答案:B3. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D4. 下面( )不是RAID的优点A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B5. OSPF协议采用的是分布式的链路状态算法 )A.错误B.正确参考答案:B6. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性A.可靠性B.可用性C.保密性D.不可抵赖性参考答案:D7. 能够达到C2级的常见操作系统有( )A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系参考答案:AB8. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。

    )A.错误B.正确参考答案:B9. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetSniffer参考答案:BC10. SET协议的安全体系由支付系统参与各方组成了系统逻辑结构参与方主要有( )A.持卡人和商家B.发卡机构C.银行D.支付网关参考答案:ABCD11. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )A.模式匹配B.统计分析C.完整性分析D.不确定参考答案:A12. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )A.物理层B.数据链路层C.网络层D.传输层参考答案:C13. 防火墙的目的是( )A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰参考答案:D14. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )A.内部B.外部C.DMZ区D.都可以参考答案:C15. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )A.路由器B.网桥C.中继器D.网关参考答案:A16. 由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。

    A.MAC地址欺骗B.端口扫描C.内容寻址存储器(CAM)表格淹没攻击D.VLAN中继攻击参考答案:ACD17. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小 )T.对F.错参考答案:F18. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务 )A.正确B.错误参考答案:A19. 工作在OSI第二层的网络互联设备是( )A.中继器B.路由器C.网桥D.网关参考答案:C20. 由于数据率很高,10GE只使用( )作为传输媒体A.双绞线B.微波C.光纤D.同轴电缆参考答案:C21. 以下哪些项属于数据链路层的设备( )A.中继器B.以太网交换机C.网桥D.网关参考答案:BC22. 以下属于木马入侵的常见方法的是( )A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD23. Cisco Networks(较低层NMS)采用( )网络管理系统A.分级式B.分布式C.集中式D.开放式参考答案:A24. 在提示符下进入特权模式要输入命令( )A.configB.hostnameC.interfaceD.enable参考答案:D25. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。

    A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C26. 当前( )是病毒传播的最主要途径A.软盘感染B.盗版软件C.网络D.克隆系统参考答案:C27. 软件故障比硬件故障更难查找和排除 )A.错误B.正确参考答案:B28. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧A.物理层B.网络层C.数据链路层D.传输层参考答案:C29. 如果加密密钥和解密密钥相同,这种密码体制称为( )参考答案:对称密码体制30. TCP为每一个连接设有一个持续计时器只要TCP连接的一方收到对方的零窗口通知,就启动持续计时器 )A.错误B.正确参考答案:B31. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些 )A.错误B.正确参考答案:A32. 关于JAVA及ActiveX病毒,下列叙述正确的是( )A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD33. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层参考答案:应用层34. 关于SNMP协议说法正确的是( )A.每个MIB对象都使用对象标识符来唯一标识B.每个MIB变量格式是SMI规定的,用ASN.1描述C.SNMP报文被封装在用户数据报协议(PDU)报文的数据项中D.SNMP报文使用TCP协议进行传输参考答案:ABC35. 扫描器可以直接攻击网络漏洞。

    )T.对F.错参考答案:F36. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象 )A.错误B.正确参考答案:A37. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C38. HP OpenView是基于Web的网络管理平台 )A.错误B.正确参考答案:A39. 只要选择一种最安全的操作系统,整个系统就可以保障安全 )T.对F.错参考答案:F40. 计算机网络是计算机技术和( )相结合的产物A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B41. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力容错的主要内容就是要保证数据的可用性和服务的可用性  灾难保护是指在出现故障时尽最大可能保护重要的数据和资源不受破坏,使得在恢复正常运行时数据是可用的,不会因故障而丢失数据42. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥 )T.对F.错参考答案:F43. 在PKI系统中,负责签发和管理数字证书的是( )。

    A.CAB.RAC.LDAPD.CPS参考答案:A44. 设计和建立堡垒主机的基本原则有两条:最简单原则和( )参考答案:预防原则45. 以下( )项不是数字证书技术实现的目标A.数据保密性B.信息完整性C.身份验证D.系统可靠性参考答案:D46. 在应用层的各协议中( )协议不是提供文件传输服务的A.FTPB.TELNETC.WWWD.TFTP参考答案:BC47. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞 )A.错误B.正确参考答案:A48. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )A.SNMPB.HTTPC.DNSD.RIP参考答案:C49. TCP FIN scan属于典型的端口扫描类型 )T.对F.错参考答案:T50. 检测病毒的主要方法有比较法、扫描法、特征字识别法和( )参考答案:分析法51. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理A.IDSB.IPSC.IDED.CCD参考答案:A52. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。

    参考答案:SSL协议53. 网络典型的攻击手段不包括( )A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C54. 什么是IPSec?并对其进行简要概述参考答案:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改IPSec工作于网络层,对终端站点间所有传输数据进行保护IPSec有两个基本目标:保护IP数据包安全﹔为抵御网络攻击提供防护措施55. 以下网络地址中属于B类的可用IP地址的是( )A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D56. IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙 )T.对F.错参考答案:T57. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )A.信息资源B.通信规定C.软件D.硬件参考答案:B58. 以下哪一类IP地址标识的主机数量最多?( )A.D类B.C类C.B类D.A类参考答案:D59. 一般IDS入侵检测系统是由( )三部分组成。

    A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC60. 灰尘对计算机产生的危害主要是___A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC。

    点击阅读更多内容
    卖家[上传人]:住在富人区的她
    资质:实名认证