#计算机网络第八九十章答案Word文档格式.docx
《#计算机网络第八九十章答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《#计算机网络第八九十章答案Word文档格式.docx(26页珍藏版)》请在冰豆网上搜索。
Window2000域或默认的身份验证协议是:
A、HTML
B、KerberosV5
C、TCP/IP
D、Apptalk
7:
SSL安全套接字协议所使用的端口是:
A、80
B、443
C、1433
D、3389
8:
你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A、读取
C、修改
D、完全控制
9:
以下关于windowNT4.0的服务包的说法正确的是?
A、sp5包含了sp6的所有内容
B、sp6包含了sp5的所有内容
C、sp6不包含sp5的某些内容
D、sp6不包含sp4的某些内容
10:
作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、以上说法均不正确
11:
你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
12:
你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
13:
你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、将NTLM的值改为0
14:
你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENY
B、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENY
D、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY
15:
以下哪个不是属于window2000的漏洞?
A、unicode
B、IIShacker
C、输入法漏洞
D、单用户登陆
16:
下列哪项不属于window2000的安全组件?
A、访问控制
B、强制登陆
C、审计
D、自动安全更新
17:
以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
18:
你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、pingB、nslookup
C、tracertD、ipconfig
19:
小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器B、邮件服务器
C、WEB服务器D、DNS服务器
20:
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
A、缓冲区溢出B、地址欺骗
C、拒绝服务D、暴力攻击
21:
RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
A、64位B、56位
C、40位D、32位
22:
当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
23:
SNMP协议操作命令类型有()
A.读,写,移动,陷阱
B.读,写,修改,陷阱
C.读,写,删除,陷阱
D.读,写,增加,陷阱
24:
WindowsNT( )
A.只提供对SNMPv1的支持B.只提供对SNMPv2的支持
C.同时提供对SNMPv1和SNMPv2的支持D.两者皆不提供支持
25:
下列关于SNMPv1的说法中错误的是( )
A.适合各种规划的数据检索
B.管理信息库的资源有限,不足以完成复杂的管理功能
C.只提供简单的认证机制
D.这完善的陷入机制有可能导制管理信息的丢失
26:
Internet的核心传输协议是( )
A.IPX/SPXB.TCP/IP
C.NETBEUID.SNMP
27:
下列网络管理工具中由IBM公司研制开发的是( )
A.NetViewB.SNA
C.SunNetManagerD.OpenView
28:
下列叙述()是正确的。
A.SNMP不支持管理站改变管理信息库结构
B.SNMP管理站不能增加删除管理信息库中的管理对象实例
C.SNMP管理站不能一次性访问一个子树
D.以上都正确
29:
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。
A.保密性B.数据完整性C.可利用性D.可靠性
30:
互联网中所有端系统和路由器都必须实现()协议。
A.SNMPB.SMTPC.TCPD.IP
31:
实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( )
A.消息认证B.数字签名
C.消息摘要D.单向Hash变换
32:
假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是( )
A.300B.4500
C.18000D.150000
33:
网络管理软件包括管理专用软件,管理支持软件和( )
A.用户专用软件B.用户支持软件
C.用户管理软件D.用户接口软件
34:
ISO定义的系统管理功能域中,测试管理功能属于( )
A.配置管理B.故障管理
C.性能管理D.安全管理
35:
下述各功能中,属于性能管理范畴的功能是()
A.网络规划和资源管理功能
B.工作负载监视功能
C.运行日志控制功能
D.测试管理功能
36:
防止数据源被假冒,最有效的加密机制是()
A.消息认证B.消息摘要C.数字签名D.替换加密
37:
篡改是破坏了数据的()
A.完整性B.一致性C.保密性D.可利用性
38:
对一个网络管理员来说,网络管理的目标不是()
A.提高设备的利用率
B.为用户提供更丰富的服务
C.降低整个网络的运行费用
D.提高安全性
39:
SNMP协议的直接下层协议是()
A.UDPB.ICMPC.TCPD.IP
40:
在Internet网络管理的体系结构中,SNMP协议定义在()
A.链路层B.网络层C.传输层D.使用层
二、填空
宏病毒是利用()编写的具有复制传染能力的宏。
宏命令
计算机病毒是有破坏性和不可控制的()。
计算机程序
代理服务的主要缺点是()。
降低了服务速度
包过滤基于包的()地址及()端口
源,源
防火墙工作原理是遵循()的网络通信安全机制。
数据过滤
实现数字签名的主要方法有(),()和报文摘要。
秘密密钥算法,公开密钥算法
认证分为()认证和()认证两个方面。
信息,用户
主要的网络安全的威胁来自()、()和()三个方面。
非授权访问,信息泄露,拒绝服务
密钥管理的主要办法是引进一个密码分发中心KDC,每个用户和KDC之间有一个共享的()密钥。
秘密
RSA算法的主要优越性在于()
安全方便
在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。
解密,加密
操作系统的体系结构的不安全因素主要体现在()
创建进程机制
SNMP管理模型可分为成三大部分:
(),()和()。
被管理系统,网络管理系统,管理协议
网络管理任务分为:
_____________、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。
性能管理
网络管理层次结构为:
网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理使用软件和()
网络管理员
三、判断
在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可以向被管理设备进行轮询。
()
对
在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。
企业级CA申请证书有2种方法。
一种是WEB申请,另一种是在证书管理单元中申请。
在WindowsNT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。
根据中国国家计算机安全规范,计算机安全大致可分为三类:
实体安全,网络安全和使用安全。
计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有规则的地利用网络资源。
数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。
网络安全主要解决数据保密和认证问题()
网络管理平台和网络管理使用程序是一回事()
错
防火墙只能对IP地址进行限制和过滤。
四、简答
网络管理的五大功能是什么?
①性能管理(PerformanceManagement);
②配置管理(ConfigurationManagement);
③记账(计费)管理(AccountingManagement);
④故障管理(FaultManagement);
⑤安全管理(SecurityManagement)。
网络病毒可以通过哪些网络服务入侵你的计算机?
在局域网环境下病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。
用户直接从文件服务器复制已感染的文件到本地并执行它时,病毒就会感染本机器上的其它文件。
在因特网环境下,网络病毒也可以通过因特网毫无困难地发送,几乎所有的网络服务都可能有病毒入侵的可能,例如HTTP,FTP,MAIL等服务。
简述防火墙的工作原理。
防火墙(Firewall)是在两个网络之间执行访问控制策略的硬件或软件系统,目的是保护网络不被他人侵扰。
本质上,它遵循的是一种数据进行过滤的网络通信安全机制,只允许授权的通信,而禁止非授权的通信。
通常,防火墙就是位于内部网或Web站点和因特网之间的一台路由器或计算机。
通常,部署防火墙的理由包括:
防止入侵者干扰内部网络的正常运行;
防止入侵者删除或修改存储再内部网络中的信息;
防止入侵者偷窃内部的秘密信息。
部署防火墙应该满足以下规则:
有进出网络的通信流都应该通过防火墙;
所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。
理论上说,防火墙是不会被攻破的。
防火墙不是万能的,它不能防范恶意的知情者和不通过它的连接,不能防止内部人员的攻击,也不能防范病毒。
五、综合
已知明文为RETRIEVE,所对应的64位明文代码为675A69675E5A6B5A(十六进制数,下同)。
密钥是FEBRUARY,所对应的64位密钥代码为5B5A57676A56676E。
利用DES算法,计算出密文。
试验证最后得到的密文代码是974AFFBF86022D1F
已知RSA公开密钥密码体制的公开密钥e=7,n=55,明文M=10。
试求其密文C。
C=Me(modn)=107(mod55)=10
第八章网络设备
一、选择
在星型局域网结构中,连接文件服务器和工作站的设备是()。
A.网卡B.集线器C.收发器D.网关
设有下面4条路由:
170.18.129.0/24、170.18.130.0/24、170.18.132.0/24和170.18.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。
A.170.18.128.0/21B.170.18.128.0/22C.170.18.130.0/22D.170.18.132.0/23
IP地址中的网络号部分用来识别()。
A.路由器B.主机C.网卡D.网段
IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由()
A)软件实现B)硬件实现C)专用ASIC实现D)操作系统实现
在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是(
)。
A.双绞线B.网卡C.终结器D.路由器
如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备和材料?
()
Ⅰ.100BASE-T交换机Ⅱ.100BASE-T网卡Ⅲ.双绞线或光缆Ⅳ.路由器
A)Ⅰ、Ⅱ和ⅣB)Ⅰ、Ⅲ和ⅣC)Ⅰ、Ⅱ和ⅢD)Ⅱ、Ⅲ和Ⅳ
针对不同的传输介质,网卡提供了相应的接口。
适用于非屏蔽双绞线的网卡应提供()
A)AUI接口B)光纤F/O接口C)RJ-45接口D)BNC接口
在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由()
A)结点主机完成B)交换机完成C)交换机和结点主机共同完成D)高层协议完成
以下哪个地址是Ethernet的物理地址?
A)10.254.1.220B)00-60-08-00-A6-38C)10-65-08D)10.0.0.1
通过局域网连接到Internet时,计算机上必须有()。
A)MODEM B)网络适配器 C)电话 D)USB接口
路由器转发分组是根据报文分组的()
A)端口号
B)MAC地址C)IP地址
D)域名
符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为()
A)第2层交换
B)网关C)源路由网桥D)透明网桥
实现网络层互连的设备是()
A)repeater
B)bridgeC)routerD)gateway
按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡和()
A)RJ-11网卡
B)光纤网卡C)CATV网卡
D)ADSL网卡
点—点式网络和广播式网络在技术上有重要区别。
点—点式网络需要采用分组存储转发和()
A)路由选择B)交换C)层次结构D)地址分配
局域网和广域网、广域网和广域网的互联是通过()网络设备实现的。
A)服务器
B)网桥
C)路由器
D)交换机
主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;
主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。
它们分别连接在同一台局域交换机上,但处于不同的VLAN中。
主机A通过ping命令去ping主机B时,发现接收不到正确的响应。
请问可能的原因是():
A)主机A和主机B的IP地址不同
B)主机A和主机B处于不同的VLAN中
C)主机A和主机B使用了不同操作系统
D)主机A和主机B处于不同的子网中
一个校园网和城域网互联,它应该选用的互联设备为()
A)交换机B)网桥C)路由器D)网关
网桥互联的两个局域网可以采用不同的()
Ⅰ.物理层协议Ⅱ.数据链路层协议
Ⅲ.网络层协议Ⅳ.传输层协议
A)Ⅰ和ⅡB)Ⅰ、Ⅱ和ⅢC)Ⅱ和ⅢD)Ⅱ、Ⅲ和Ⅳ
局域网交换机首先完整地接收数据帧,并进行差错检测。
如果正确,则根据帧目的地址确定输出端口号再转发出去。
这种交换方式为()
A)直接交换B)改进直接交换C)存储转发交换D)查询交换
虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分和管理是通过()方式实现的。
A)硬件方式B)存储转发方式C)改变接口连接方式D)软件方式
VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()
A)必须连接在同一交换机上B)可以跨越多台交换机
C)必须连接在同一集线器上D)可以跨业多台路由器
有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是()
A)集线器
B)交换机
C)路由器
D)网关
某路由器的路由表如下所示。
如果它收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为()
要达到的网络
下一路由器
192.168.1.0
直接投递
192.168.2.0
192.168.3.0
192.168.1.35
0.0.0.0
192.168.2.66
A)192.168.10.1
B)192.168.2.66C)192.168.1.35D)直接投递
某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是()
A)纠正该IP数据报的错误
B)将该IP数据报返给源主机
C)抛弃该IP数据报
D)通知目的主机数据报出错
虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或()
A)物理网段定义
B)操作系统定义C)IP广播组地址定义
D)网桥定义
交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能和()
A)服务质量
B)网络监控
C)存储管理
D)网络拓扑
10BASE-T使用标准的RJ-45接插件和3类或5类非屏蔽双绞线连接网卡和集线器。
网卡和集线器之间的双绞线长度最大为()
A)15米
B)50米
C)100米
D)500米
在路由器互联的多个局域网中,通常要求每个局域网的()
A.数据链路层协议和物理层协议必须相同
B.数据链路层协议必须相同,而物理层协议可以不同
C.数据链路层协议可以不同,而物理层协议必须相同
D.数据链路层协议和物理层协议都可以不相同
传统的交换机作为第二层设备,只能识别并转发
(1)地址,要支持VLAN间的通信只能借助于具有
(2)功能的网络设备。
具有这种功能的设备有路由器和三层交换机。
当用路由器解决VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的(3),根据(4)将帧送往目的交换机端口。
当用三层交换机解决VLAN通信时,由于交换机具有(5),交换和路由速度可以达到线速。
(1)AIPB网络C协议D