资源预览内容
第1页 / 共13页
第2页 / 共13页
第3页 / 共13页
第4页 / 共13页
第5页 / 共13页
第6页 / 共13页
第7页 / 共13页
第8页 / 共13页
第9页 / 共13页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
东北大学21春计算机网络管理在线作业三满分答案1. 扫描器可以直接攻击网络漏洞。( )T.对F.错参考答案:F2. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B3. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥参考答案:D4. 安全审计过程是一个实时的处理过程。( )A.错误B.正确参考答案:B5. 网络管理员不应该限制用户对网络资源的访问方式,网络用户可以随意访问所有网络资源。( )A.错误B.正确参考答案:A6. 负责电子邮件传输的应用层协议是( )。A.SMTPB.PPPC.IPD.FTP参考答案:A7. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。( )A.错误B.正确参考答案:B8. 根据网管软件的发展历史,也可以将网管软件划分为( )代。A.一B.二C.三D.四参考答案:C9. 以下不是简单网络管理协议SNMP组成部分的是( )。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据参考答案:D10. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B11. 时分复用的所有用户是在不同的时间占用同样的频带宽度。( )A.错误B.正确参考答案:B12. Linux操作系统提供许多性能管理工具,显示内存使用情况的是( )。A.sarB.pingC.freeD.ps参考答案:C13. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。14. 顶级域名CN代表_。A.地域B.中国C.商业机构D.联合国参考答案:B15. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。16. 子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义参考答案:B17. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC18. 对付网络监听的方法有( )。A.扫描网络B.加密C.使用网桥或路由器进行网络分段D.建立尽可能少的信任关系参考答案:BCD19. 常用的公钥分配方法有( )。A.公开发布B.内部发布C.公钥动态目录表D.公钥证书参考答案:ACD20. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C21. 以下属于木马入侵的常见方法的是( )。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.打开不明邮件的附件参考答案:ABCD22. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC23. FTP使用客户服务器方式。( )A.错误B.正确参考答案:B24. 试阐述网络攻击的类型。参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造电子邮件攻击。25. 域名服务器的类型有( )。A.根域名服务器B.顶级域名服务器C.权限域名服务器D.本地域名服务器参考答案:ABCD26. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。A.A类B.B类C.C类参考答案:C27. HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输参考答案:D28. TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值参考答案:A29. 网桥工作于( )用于将两个局域网连接在一起并按MAC地址转发帧。A.物理层B.网络层C.数据链路层D.传输层参考答案:C30. 公开密钥体制的主要特点是什么?参考答案:加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名。31. 使用最新版本的网页浏览器软件可以防御黑客攻击。( )T.对F.错参考答案:F32. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。A.物理层B.数据链路层C.网络层D.传输层参考答案:C33. 利用UDP传输数据,可能会出现丢失、乱序的现象。( )A.错误B.正确参考答案:B34. 以下属于查杀病毒的新技术的有:( )A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术参考答案:ABCD35. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心36. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD37. TCP连接建立采用两次握手过程。( )A.错误B.正确参考答案:A38. 以下措施中,_是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘参考答案:BCD39. ( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DoSB.DDoSC.缓冲区溢出D.IP电子欺骗参考答案:B40. 在OSI模型中,( )负责数据包经过多条链路.由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。参考答案:网络层41. TCP连接的建立使用( )握手协议,在此过程中双方要互报自己的初始序号。参考答案:三次42. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。A.AH协议B.ESP协议C.IKE协议D.总协议参考答案:A43. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B44. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD45. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A46. ( )是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性参考答案:B47. 在OSI参考模型中,为何要进行分层,试给出理由?参考答案:(1)通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信(2)各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息同时防止对某一层所作的改动影响到其他的层(3)通过网络组件的标准化,允许多个提供商进行开发。48. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B49. 网络管理员的主要职责有哪些?所要承担的主要工作有哪些?参考答案:网络管理员的最基本任务就是在企业内部局域网或Intranet建立好以后,能够利用网络管理软件或者是自身的经验,来保证网络的可靠性和安全运行。网络管理员的主要职责和工作包括以下几个方面:基础设施管理、操作系统管理、应用系统管理、用户服务与管理、安全保密管理、信息存储备份管理、机房管理等。50. 网络拓扑发现的主要方法包括( )A.基于路由器理由表的拓扑发现B.基于ARP协议的拓扑发现C.基于ICMP协议的拓扑发现D.基于web的拓扑发现参考答案:ABC51. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号