资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
东北大学21秋计算机网络管理在线作业三答案参考1. 一般来说,网络链路指标包括( )。A.网络带宽B.信道利用率C.传输延时D.网络类型参考答案:ABC2. DES算法密钥是64位,其中密钥有效位是( )位。参考答案:563. 计算机病毒按照其寄生方式可以分为( )。A.网络型病毒B.文件型病毒C.引导型病毒D.复合型病毒参考答案:ABCD4. 试分别介绍传输层TCP和UDP协议。参考答案:TCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。5. 防火墙通常被比喻为网络安全的大门,但它不能( )。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.阻止病毒入侵D.鉴别什么样的数据包可以进出企业内部网参考答案:C6. 按密钥使用的数量不同,对密码体制可以分为( )。A.单钥密码B.公钥密码C.流密码D.分组密码参考答案:AB7. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣。( )A.错误B.正确参考答案:B8. 什么是工作组模式?Windows Server 2012工作组网络的特点?参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。9. 建立口令应遵循哪些规则?参考答案:选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。10. SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet参考答案:A11. 在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层。( )T.对F.错参考答案:F12. 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备_。A.中继器B.桥接器C.路由器D.协议转换器参考答案:D13. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高参考答案:B14. 逻辑上防火墙是_。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带参考答案:A15. 以下哪些项属于数据链路层的设备( )。A.中继器B.以太网交换机C.网桥D.网关参考答案:BC16. 采用令牌机制的网络拓扑是( )A.总线拓扑B.环型拓扑C.星型拓扑D.混合拓扑参考答案:B17. 以下关于Diffie-Hellman密钥交换算法说法正确的是( )。A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976年B.Diffie-Hellman算法能够用于密钥分配C.Diffie-Hellman算法常用于加密或解密信息D.Diffie-Hellman密钥交换容易遭受中间人的攻击参考答案:ABD18. ( )采用相同的加密和解密密钥。A.对称加密技术B.非对称加密技术C.公开密钥加密技术D.以上都是参考答案:A19. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性参考答案:ABC20. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC21. 应制定计算机系统故障时的应急计划及应急措施。( )A.错误B.正确参考答案:B22. 在Windows中,用来显示地址解析协议缓存中的记录的命令是( )A.arp -aB.arp -dC.arp -oD.arp -s参考答案:A23. 防火墙的体系结构一般有3种,它们分别是双重宿主主机体系结构、主机过滤体系结构和( )。参考答案:子网过滤体系结构24. 数据库备份的类型有哪些?请分别作简要介绍。参考答案:常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这种方法在保持数据的完整性方面是最好的一种。冷备份通常在系统无人使用的时候进行。冷备份的最好办法之一是建立一个批处理文件,该文件在指定的时间先关闭数据库,然后对数据库文件进行备份,最后再启动数据库。数据库正在运行时所进行的备份称为热备份。数据库的热备份依赖于系统的日志文件。在备份进行时,日志文件将需要作更新或更改的指令“堆起来”,并不是真正将任何数据写入数据库记录。当这些被更新的业务被堆起来时,数据库实际上并未被更新,因此,数据库能被完整地备份。所谓的逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。25. 以下网络地址中属于B类的可用IP地址的是( )。A.192.12.31.2B.191.12.255.255C.55.32.255.0D.128.34.255.9参考答案:D26. ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.PE病毒B.木马病毒C.蠕虫病毒D.邮件病毒参考答案:C27. 在网络故障管理工作中,能实现自动故障报警的SNMP功能是( )。A.GetB.SetC.TrapD.GetNext参考答案:C28. ICMP差错报告报文共有( )。A.终点不可达B.源点抑制C.时间超过D.参数问题E.改变路由(重定向)参考答案:ABCDE29. 路由器ROM内存中存储的内容是临时性的,系统掉电,程序会丢失。( )A.错误B.正确参考答案:A30. 病毒按入侵方式可分为哪些类型,请分别简要阐述。参考答案:计算机病毒按入侵方式可以分为源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型等。源代码嵌入攻击型病毒主要对高级语言的源程序进行入侵,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。代码取代攻击型病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也比较困难。系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来到达调用或替代操作系统中的部分功能,由于是直接感染系统,危害性较大,也是最为常见的一种病毒类型,多为文件型病毒。外壳附加型病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。31. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统参考答案:A32. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。( )A.正确B.错误参考答案:A33. 集线器是位于OSI模型物理层的设备。( )A.错误B.正确参考答案:B34. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件参考答案:A35. 超时计时器的重传时间应当比数据在分组传输的平均往返时间更短一些。( )A.错误B.正确参考答案:A36. ( )是OSI模型的最高层,它是应用进程访问网络服务的窗口。参考答案:应用层37. 简述常用数据库的备份方法。参考答案:常用的数据库备份方法有冷备份、热备份和逻辑备份3种。冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。38. 假设在你的网络中创建了两个作用域,每个作用域可以为100台客户机分配IP地址,假设作用域中有150台主机请求分配IP地址,而作用域2中只有20台主机请求分配IP地址,作为网络管理员,你该如何设置才能充分利用网络中的IP资源?参考答案:使用超级作用域就可以将若干个作用域绑定在一起,可以统一调配使用IP资源。通过使用超级作用域就可以将作用域2的IP地址奉陪给作用域1使用。39. 关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一参考答案:C40. QoS服务模型只有综合服务体系结构。( )A.错误B.正确参考答案:A41. 优化Linux操作系统性能的手段包括( )A.关闭图形用户界面B.关闭不必要的程序C.增加虚拟控制台D.优化内存子系统参考答案:ABD42. 灰尘对计算机产生的危害主要是_。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢参考答案:ABC43. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )A.错误B.正确参考答案:A44. 路由器用于连接不同的网络,工作在OSI模型中的( )A.链路层B.物理层C.网络层D.应用层参考答案:C45. 宏病毒以( )文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号