当前位置首页 > 高等教育 > 习题/试题
搜柄,搜必应! 快速导航 | 使用教程  [会员中心]

东北大学22春《计算机网络》管理在线作业一及答案参考65

文档格式:DOCX| 13 页|大小 15.33KB|积分 10|2022-05-19 发布|文档ID:92930795
第1页
下载文档到电脑,查找使用更方便 还剩页未读,继续阅读>>
1 / 13
此文档下载收益归作者所有 下载文档
  • 版权提示
  • 文本预览
  • 常见问题
  • 东北大学22春《计算机网络》管理在线作业一及答案参考1. 简述防火墙的工作原理参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信2. 由于数据率很高,10GE只使用( )作为传输媒体A.双绞线B.微波C.光纤D.同轴电缆参考答案:C3. 已知某TCP/IP服务可以解析主机名和IP地址的对应关系,则该服务是( )A.SNMPB.HTTPC.DNSD.RIP参考答案:C4. 计算机犯罪是以___为侵害客体的犯罪行为A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD5. ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:D6. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。

    在园区网内部,路由器的主要作用是分割子网  路由器是因特网中使用的最广泛的设备,用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址凡是需要将局域网接入因特网,又想保持局域网独立性的场合都可以使用路由器在大型因特网中,路由器常被用来构成网络核心的主干7. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD8. 以下属于IPSec安全体系结构的部分有( )等A.体系结构B.封装安全有效载荷(ESP)C.鉴别首部D.加密算法参考答案:ABCD9. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了A.传染性B.破坏性C.潜伏性D.触发性参考答案:D10. 集线器是位于OSI模型物理层的设备 )A.错误B.正确参考答案:B11. 一个VLAN可以看作是一个( )A.冲突域B.广播域C.管理域D.阻塞域参考答案:B12. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。

    )A.错误B.正确参考答案:B13. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )A.sarB.pingC.freeD.ps参考答案:C14. RAID主要是针对数据安全的,不能作为日常备份工具 )T.对F.错参考答案:T15. 通过使用防火墙可以实现的功能有( )A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD16. 关于以太网的硬件地址和IP地址的描述,不正确的是______A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C17. 在网络互连中,在网络层实现互连的设备是( )A.中继器B.路由器C.网桥D.网关参考答案:B18. 防火墙只能支持静态NAT )A.错误B.正确参考答案:A19. 以下属于木马入侵的常见方法的是( )。

    A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD20. 以下非IDS(入侵检测系统)组成部分的是( )A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D21. 下列属于安全加密工具的是( )A.SSHB.PGPC.OpenSSLD.OSI参考答案:ABC22. SNMP协议运行在UDP之上 )A.错误B.正确参考答案:B23. 应制定计算机系统故障时的应急计划及应急措施 )A.错误B.正确参考答案:B24. 关于堡垒主机上伪域名服务器不正确的配置是______A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息参考答案:D25. 根据网管软件的发展历史,也可以将网管软件划分为( )代A.一B.二C.三D.四参考答案:C26. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的﹔密钥分发简单﹔需要保存的密钥量大大减少,N个用户只需要N个﹔可满足不相识的人之间保密通信﹔可以实现数字签名。

    27. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效 )A.正确B.错误参考答案:A28. 以下属于网络设备安全管理应该注意的事项有( )A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD29. 下面( )不是RAID的优点A.成本低,功耗小,传输速率高B.提高了单块磁盘的可靠性C.RAID传输数据的速率远远高于单独在一个磁盘上传输数据时的速率D.可以提供容错功能参考答案:B30. 在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包参考答案:IP地址欺骗攻击31. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序32. 以下关于DNS的描述,正确的是( )A.DNS是联机分布式数据操作系统B.DNS采用的是server-client模型C.域名结构有若干分量组成,分量间以“.”隔开D.域名可以反映出计算机的物理位置参考答案:BC33. 顶级域名CN代表______。

    A.地域B.中国C.商业机构D.联合国参考答案:B34. Cisco交换机的特权命令状态提示符为switch )A.错误B.正确参考答案:A35. 计算机网络是计算机技术和( )相结合的产物A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B36. 以下网络地址中属于B类的可用IP地址的是( )A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D37. 域名系统DNS的作用是( )A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D38. TCP/IP的层次模型只有______层A.三B.四C.七D.五参考答案:B39. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体A.控制策略B.安全策略C.管理策略D.结构策略参考答案:B40. ( )是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。

    参考答案:SSL协议41. TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层参考答案:应用层42. 关于JAVA及ActiveX病毒,下列叙述正确的是( )A.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台参考答案:ABCD43. 包嗅探器在交换网络环境下通常可以正常工作 )A.正确B.错误参考答案:B44. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程A.包B.码流C.帧D.位参考答案:C45. IPSec可用于IPv4和IPv6环境,它有( )和传输模式两种工作模式参考答案:隧道模式46. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C47. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B48. 当前常见的抗病毒软件一般能够___。

    A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD49. 驻留程序越多性能越好,没有必要关闭 )A.错误B.正确参考答案:A50. ICMP差错报告报文共有( )A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE51. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病参考答案:A52. IIS是微软公司的web服务器产品 )A.错误B.正确参考答案:B53. 一般IDS入侵检测系统是由( )三部分组成A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机参考答案:ABC54. TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号 )A.错误B.正确参考答案:B55. 某台计算机有病毒活动,指的是( )A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD56. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

    )T.对F.错参考答案:F57. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供______信息A.IP地址的主机解析B.MX记录C.TXTD.HINFO和TXT参考答案:D58. 数据库系统中会发生各种故障,这些故障主要包括( )A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD59. 以下哪些项属于数据链路层的设备( )A.中继器B.以太网交换机C.网桥D.网关参考答案:BC60. 如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用( )A.路由器B.网桥C.中继器D.网关参考答案:A。

    点击阅读更多内容
    卖家[上传人]:住在山区的Jack
    资质:实名认证