文档详情

东北大学22春《计算机网络》管理离线作业1答案参考52

住在****她
实名认证
店铺
DOCX
14.87KB
约12页
文档ID:74087125
东北大学22春《计算机网络》管理离线作业1答案参考52_第1页
1/12

东北大学22春《计算机网络》管理离线作业1答案参考1. RIP协议简单,容易配置、维护和使用,因此适用于大型的复杂的互联网环境 )A.错误B.正确参考答案:A2. 计算机犯罪是以___为侵害客体的犯罪行为A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件参考答案:BCD3. 两台计算机利用线路传输数据信号时,必备的设备是( )A.网卡B.调制解调器C.中继器D.同轴电缆参考答案:B4. 下列设备中工作在数据链路层的是( )A.路由器B.集线器C.转发器D.交换机参考答案:D5. 显示网络配置信息的命令有ipconfig和ifconfig )A.错误B.正确参考答案:B6. DNS数据库中的资源记录包括( )A.IP地址B.权威域名服务器C.电子邮件服务器D.MAC地址参考答案:ABC7. 典型的网络管理平台有( )A.瑞星B.CiscoWorksC.HP OpenViewD.NetSniffer参考答案:BC8. 关于摘要函数,叙述正确的是( )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动参考答案:ABD9. 入侵检测系统具有访问控制的能力。

)A.正确B.错误参考答案:B10. ( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序A.文件病毒B.木马C.引导型病毒D.蠕虫参考答案:D11. telnet是端口扫描程序 )A.错误B.正确参考答案:A12. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B13. 一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )A.LANB.MANC.WAND.PAN参考答案:A14. DES算法密钥是64位,其中密钥有效位是( )位参考答案:5615. PING是应用层直接使用网络层ICMP的例子,它没有通过运输层的TCP或UDP )A.错误B.正确参考答案:B16. 简述防火墙的工作原理参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信17. 在DNS系统中,属于顶级域的有( )A.comB.eduC.govD.cn参考答案:ABCD18. 逻辑上防火墙是______。

A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A19. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等A.查毒B.杀毒C.识毒D.防毒参考答案:A20. 代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选 )A.错误B.正确参考答案:B21. PPPOE是一个点对点的协议 )A.错误B.正确参考答案:B22. iostat是windows操作系统中的命令,用来监视I/O子系统的情况 )A.错误B.正确参考答案:A23. 触摸机器时有时人手会有一种麻酥酥的感觉,这是( )现象引起的A.电磁辐射B.静电C.电磁干扰D.潮湿参考答案:B24. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件 )T.对F.错参考答案:T25. 什么是动态磁盘和基本磁盘?使用动态磁盘的优点是什么?参考答案:一、优点  1.分区(动态磁盘上称为卷)数量不受限制,没有什么主分区逻辑分区的区别了  2.无需真的去合并分区,把不相邻的卷视为同一个分区来使用,例如按照顺序有 \r\nD、E、F三个卷,将F收缩后在F后面节省出一部分空间,可以简单的划给D或者E来使用,无需真的去移动它。

甚至可以将不同硬盘上的卷划做一个卷来使用  3.可以在它基础上做镜像(RAID1),保证数据安全  二、缺点    1.不能安装双系统,不能在除了当前的系统卷之外的任何卷上再安装(或重装)操作系统   2.将动态磁盘搬移到别的机器上以后,启动后往往不会自动联机,必须到“磁盘管理”里面手动选择“联机”或者“激活”或者“导入外部磁盘”后才可继续使用,当然只需操作一次,下次启动无需再次操作26. 设置用户名和口令、设置用户权限、采取用户身份认证等手段属于( )技术A.防火墙B.防病毒C.数据加密D.访问控制参考答案:D27. 黑客利用IP地址进行攻击的方法是( )A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A28. 病毒按入侵方式可分为哪些类型,请分别简要阐述参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等  源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件  代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。

  系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒  外壳附加型病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存目前大多数文件型的病毒属于这一类29. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A30. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD31. 以下网络地址中属于B类的可用IP地址的是( )A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D32. IPSec协议组包含( )A.认证头(AH)协议B.封装安全有效载荷(ESP)协议C.Internet密钥交换(IKE)协议D.数据控制协议(DCP)参考答案:ABC33. 域名系统DNS的作用是( )。

A.存放主机域名B.存放IP地址C.存放邮件的地址表D.将域名转换成IP地址参考答案:D34. 口令管理过程中,应该______A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令参考答案:B35. 应制定计算机系统故障时的应急计划及应急措施 )A.错误B.正确参考答案:B36. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别﹔系统对发生的事件能够加以审计(audit),并写入日志当中这个系统属于哪一个安全级别( )A.DB.C2C.C1D.B2参考答案:B37. 最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的A.DESB.RSAC.3DESD.DSA参考答案:A38. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能 )T.对F.错参考答案:T39. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

)A.正确B.错误参考答案:A40. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失 )A.错误B.正确参考答案:A41. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定保留可以保证子网上的特定硬件设备总是使用相同的IP地址42. 防火墙通常被比喻为网络安全的大门,但它不能( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C43. 常用的公钥分配方法有( )A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD44. Network Monitor是微软操作系统提供的网络分析软件 )A.错误B.正确参考答案:B45. 分析路由器的作用及适合场合?参考答案:路由器(Router)是局域网和广域网之间进行互连的关键设备,在主干网上,路由器的主要作用是路由选择,而在地区网中,其主要作用是网络连接和路由选择,连接各个园区网,并负责园区网之间的数据转发。

在园区网内部,路由器的主要作用是分割子网  路由器是因特网中使用的最广泛的设备,用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址凡是需要将局域网接入因特网,又想保持局域网独立性的场合都可以使用路由器在大型因特网中,路由器常被用来构成网络核心的主干46. 通过使用防火墙可以实现的功能有( )A.隐藏内部网络和控制内网络对外部网络的访问B.控制外部网络用户对内部网络的访问C.监视网络安全,并提供安全日志并预警D.缓解IP地址空间短缺问题参考答案:ABCD47. “主机A和主机B进行通信”,实际上是指:“运行在主机A上的某个程序和运行在主机B上的另一个程序进行通信”即“主机A的某个进程和主机B上的另一个进程进行通信”或简称为“计算机之间通信” )A.错误B.正确参考答案:B48. 关于网络分层模型,说法错误的是( )A.物理层由硬件实现B.数据链路层通常由硬件设备和设备驱动程序实现C.数据链路层通常由硬件设备和设备驱动程序实现D.不同类型的网络设备处于相同层次上,实现不同的网络功能参考答案:D49. SNMPv1采用( )管理模式A.集中式B.分布式C.分级式D.开放式参考答案:A50. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。

大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了A.传染性B.破坏性C.潜伏性D.触发性参考答案:D。

下载提示
相关文档
正为您匹配相似的精品文档