东北大学2021年9月《计算机网络》管理作业考核试题及答案参考
1. 入侵检测系统具有访问控制的能力。( )
A.正确
B.错误
参考答案:B
2. 拥塞控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。( )
A.错误
B.正确
参考答案:A
3. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
参考答案:C
4. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。
A.网卡
B.调制解调器
C.中继器
D.同轴电缆
参考答案:B
5. 简述防火墙的工作原理。
参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。
6. 公开密钥体制的主要特点是什么?
参考答案:加密能力与解密能力是分开的﹔密钥分发简单﹔需要保存的密钥量大大减少,N个用户只需要N个﹔可满足不相识的人之间保密通信﹔可以实现数字签名。
7. 以下属于IPSec安全体系结构的部分有( )等。windows server 2012四个版本
A.体系结构
B.封装安全有效载荷(ESP)
C.鉴别首部
D.加密算法
参考答案:ABCD
8. RAID主要是针对数据安全的,不能作为日常备份工具。( )
T.对
F.错
参考答案:T
9. 计算机网络是计算机技术和( )相结合的产物。
A.互联网技术
B.通信技术
C.人工智能技术
D.管理技术
参考答案:B
10. IPSec协议组包含( )。
A.认证头(AH)协议
B.封装安全有效载荷(ESP)协议
C.Internet密钥交换(IKE)协议
D.数据控制协议(DCP)
参考答案:ABC
11. 不属于代理服务器缺点的是______。
A.某些服务同时用到TCP和UDP,很难代理
B.不能防止数据驱动侵袭
C.一般无法提供日志
D.一般来讲,对于新的服务难以到可靠的代理版本
参考答案:C
12. 对非军事DMZ而言,正确的解释是( )。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
参考答案:D
13. 网络中采用DHCP服务器动态地为网络中的主机分配IP地址,但对于网络中的一些特殊的主机,如DNS服务器、WINS服务器需要一个固定的IP地址,作为网络管理员,你该如何操作?
参考答案:创建从DHCP服务器到客户机的永久地址租约指定。保留可以保证子网上的特定硬件设备总是使用相同的IP地址。
14. 什么是工作组模式?Windows Server 2012工作组网络的特点?
参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。
工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。
15. 关于以太网的硬件地址和IP地址的描述,不正确的是______。
A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B.硬件地址是数据链路层概念,IP地址是网络层概念
C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
参考答案:C
16. 传输模式要保护的内容是TCP包的载荷。( )
A.正确
B.错误
参考答案:B
17. 顶级域名CN代表______。
A.地域
B.中国
C.商业机构
D.联合国
参考答案:B
18. 试阐述防火墙的优缺点。
参考答案:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。防火墙的基本功能和优点:
(1)防火墙能够强化安全策略。仅容许“认可的”和符号规则的请求通过。
(2)防火墙能有效地记录因特网上的活动。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。
(3)防火墙限制暴露用户点。
(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。
防火墙的不足之处:
(1)不能防范恶意的知情者。
(2)防火墙不能防范不通过它的连接。
(3)防火墙不能防备全部的威胁。
(4)防火墙不能防范病毒。
19. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。
A.模式匹配
B.统计分析
C.完整性分析
D.不确定
参考答案:A
20. netperf是一种网络性能的测试工具,只能针对TCP的传输。( )
A.错误
B.正确
参考答案:A
21. 数字签名技术可以解决的鉴别问题有( )。
A.发送者否认
B.接收方篡改
C.第三方冒充
D.接受者伪造
参考答案:ABCD
22. TCP FIN scan属于典型的端口扫描类型。( )
T.对
F.错
参考答案:T
23. IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet 密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
参考答案:A
24. 在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层。( )
T.对
F.错
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论