资源预览内容
第1页 / 共12页
第2页 / 共12页
第3页 / 共12页
第4页 / 共12页
第5页 / 共12页
第6页 / 共12页
第7页 / 共12页
第8页 / 共12页
第9页 / 共12页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
东北大学21春计算机网络管理离线作业一辅导答案1. TCSEC将安全分为若干方面,包括( )。A.安全政策B.可说明性C.安全保障D.文档参考答案:ABCD2. 在被屏蔽主机的体系结构中,堡垒主机位于_,所有的外部链接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A3. 数据库管理系统DBMS安全使用特性的要求包括( )。A.多用户B.高可靠性C.频繁的更新D.文件大参考答案:ABCD4. 实现存储系统冗余的方法有哪些?参考答案:(1)磁盘镜像:这是最常见的,也是常用的实现存储系统容错的方法之一。磁盘镜像时两个磁盘的格式需相同。(2)磁盘双联:在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。(3)冗余磁盘阵列:是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。5. SNMP协议运行在UDP之上。( )A.错误B.正确参考答案:B6. 以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端参考答案:D7. 防火墙只能支持静态NAT。( )A.错误B.正确参考答案:A8. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A.八进制B.二进制C.十六进制D.十进制参考答案:B9. 下面IP地址中属于C类地址的是( )。A.202.54.21.3B.10.66.31.4C.109.57.57.96D.240.37.59.62参考答案:A10. 当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒参考答案:CD11. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构12. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙参考答案:B13. 什么是容错能力?什么是灾难保护?参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和服务的可用性。灾难保护是指在出现故障时尽最大可能保护重要的数据和资源不受破坏,使得在恢复正常运行时数据是可用的,不会因故障而丢失数据。14. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )T.对F.错参考答案:F15. FTP使用客户服务器方式。( )A.错误B.正确参考答案:B16. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B17. 对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。参考答案:(1)篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是由人为因素而发生的。一般来说,发生这种人为篡改的原因主要有:个人利益驱动、隐藏证据、恶作剧、无知。(2)对于损坏,网络系统中数据的正真丢失是数据库安全性所面对的一个威胁,其表现形式是:表和整个数据库部分或全部被删除、移走或破坏,产生损坏的原因主要有破坏、恶作剧和病毒。(3)窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取等等。18. 以下属于IPSec安全体系结构的部分有( )等。A.体系结构B.封装安全有效载荷(ESP)C.鉴别首部D.加密算法参考答案:ABCD19. DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。( )A.错误B.正确参考答案:B20. 以下( )是网络供电系统的冗余措施。A.WPSB.PGPC.USBD.UPS参考答案:D21. 试阐述防火墙的优缺点。参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。防火墙的不足之处:(1)不能防范恶意的知情者。(2)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。(4)防火墙不能防范病毒。22. 路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。参考答案:网络层23. 在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。A.比特、帧、分组B.比特、分组、帧C.帧、分组、比特D.分组、比特、帧参考答案:A24. ACK位在数据包过滤中起的作用_。A.不重要B.很重要C.可有可无D.不必考虑参考答案:B25. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( )。A.信息资源B.通信规定C.软件D.硬件参考答案:B26. OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是( )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特D.数据报、帧、比特参考答案:C27. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A.查毒B.杀毒C.识毒D.防毒参考答案:D28. Cisco Networks(较低层NMS)采用( )网络管理系统。A.分级式B.分布式C.集中式D.开放式参考答案:A29. 以下属于网络设备安全管理应该注意的事项有( )。A.网络设备的登录口令必须足够强壮难以被破译B.网络设备的当前配置文件必须在主机上有备份文件C.网络设备的远程登录操作应限定在指定网段范围内D.配置、变更、撤销等操作必须严格走流程参考答案:ABCD30. 在应用层的各协议中( )协议不是提供文件传输服务的。A.FTPB.TELNETC.WWWD.TFTP参考答案:BC31. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。A.病毒过滤B.包过滤C.帧过滤D.代理参考答案:B32. 计算机网络是计算机技术和( )相结合的产物。A.互联网技术B.通信技术C.人工智能技术D.管理技术参考答案:B33. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985参考答案:D34. 可以通过查看网卡指示灯来判断网卡接口是否接好,绿色表示( )A.正在发送数据B.正在接收数据C.已经连接到有效链路D.链路存在故障参考答案:C35. 显示网络配置信息的命令有ipconfig和ifconfig。( )A.错误B.正确参考答案:B36. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC37. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。38. 数据库系统中会发生各种故障,这些故障主要包括( )。A.事务内部故障B.系统故障C.介质故障D.计算机病毒和黑客参考答案:ABCD39. 蠕虫病毒分为( )两类。A.利用系统漏洞主动进行攻击B.通过网络服务传播C.利用软件缺陷进行攻击D.通过应用程序传播参考答案:AB40. 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。参考答案:入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。优点:(1)基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低(2)基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。缺点:(1)基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计(2)基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。41. 在Cisco的IOS中查看网络接口设置信息,命令是( )。A.show arpB.show dnsC.show routerD.show interface参考答案:D42. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构。( )A.错误B.正确参考答案:B43. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。44. ( )是证书的签发机构,它是PKI的核心。参考答案:CA或认证中心45. 某台计算机有病毒活动,指的是( )。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存参考答案:BD46. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE47. 以下关于计算机病毒的说法,不正确的有_。A.用消毒软件
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号