ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:176.17KB ,
资源ID:3593158      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3593158.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(#计算机网络第八九十章答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

#计算机网络第八九十章答案.docx

1、#计算机网络第八九十章答案第十章 网络安全一、选择:1:你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数: A、AB、DC、SD、INPUT答案:A2:以下关于对称加密算法RC4的说法正确的是:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥答案:B3:以下不属于win2000中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书答案:D4:你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win200

2、0操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究答案:C5:在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、 读取和写入D、读取、写入和执行答案:C6:Window2000域或默认的身份验证协议是:A、 HTMLB、 Kerberos V5C、T

3、CP/IPD、 Apptalk答案:B7:SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、3389答案:B8:你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? A、读取B、写入C、修改D、完全控制答案:A9:以下关于window NT 4.0的服务包的说法正确的是? A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容答案:C10:作为一个管理员,把系统资源分为三个级别是有必要的,以下关于

4、级别1的说法正确的是? A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、 对于那些必须的但对于日常工作不是至关重要的系统C、 本地电脑即级别1D、以上说法均不正确答案:A11:你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A12:你所使用的系统为win2000

5、,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对答案:B13:你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、 将NTLM的值改为0答案:D14:你是一企业网络管

6、理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? A、iptablesA inputp tcps 192.168.0.2sourceport 23j DENYB、iptablesA inputp tcps 192.168.0.2destinationport 23j DENYC、iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD、iptablesA inputp tcpd 192.168.0.2destinationport 2

7、3j DENY答案:B15:以下哪个不是属于window2000的漏洞? A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆答案:D16:下列哪项不属于window2000的安全组件? A、访问控制B、强制登陆C、审计D、自动安全更新答案:D17:以下关于VPN的说法中的哪一项是正确的? A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C18:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslooku

8、pC、tracert D、ipconfig答案:C19:小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器答案:B20:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击答案:A21:RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? A、6

9、4位 B、56位C、40位 D、32位答案:C22:当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马 B、拒绝服务C、欺骗D、中间人攻击答案:B23:SNMP协议操作命令类型有 ( ) A 读,写,移动,陷阱 B读,写,修改,陷阱C读,写,删除,陷阱D读,写,增加,陷阱答案:A24:Windows NT() A.只提供对SNMPv1的支持 B.只提供对SNMPv2的支持C.同时提供对SNMPv1和SNMPv2的支持 D.两者皆不提供支持答案:A25:下列关于SNMPv1的说法中错误的是()A.适

10、合各种规划的数据检索B.管理信息库的资源有限,不足以完成复杂的管理功能C.只提供简单的认证机制D.这完善的陷入机制有可能导制管理信息的丢失答案:C26:Internet的核心传输协议是()A.IPX/SPX B.TCP/IPC.NETBEUI D.SNMP答案:A27:下列网络管理工具中由IBM公司研制开发的是()A. NetView B. SNAC. SunNet Manager D. OpenView答案:A28:下列叙述 ( ) 是正确的。 A.SNMP 不支持管理站改变管理信息库结构 B.SNMP 管理站不能增加删除管理信息库中的管理对象实例 C.SNMP 管理站不能一次性访问一个子树

11、 D. 以上都正确答案:C29:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 ( ) 。 A. 保密性 B. 数据完整性 C. 可利用性 D. 可靠性答案:B30:互联网中所有端系统和路由器都必须实现 ( ) 协议。 A.SNMP B.SMTP C.TCP D.IP答案:C31:实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是()A.消息认证 B.数字签名C.消息摘要 D.单向Hash变换答案:A32:假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是(

12、)A.300 B.4500C.18000 D.150000答案:A33:网络管理软件包括管理专用软件,管理支持软件和() A.用户专用软件 B.用户支持软件C.用户管理软件 D.用户接口软件答案:B34:ISO定义的系统管理功能域中,测试管理功能属于()A.配置管理 B.故障管理C.性能管理 D.安全管理答案:D35:下述各功能中,属于性能管理范畴的功能是( )A网络规划和资源管理功能 B工作负载监视功能C运行日志控制功能 D测试管理功能答案:B36:防止数据源被假冒,最有效的加密机制是( )A消息认证 B消息摘要 C数字签名 D替换加密答案:C37:篡改是破坏了数据的( )A完整性 B一致性

13、 C保密性 D可利用性答案:A38:对一个网络管理员来说,网络管理的目标不是( )A提高设备的利用率B为用户提供更丰富的服务C降低整个网络的运行费用D提高安全性答案:B39:SNMP协议的直接下层协议是( )AUDP BICMP CTCP DIP答案:A40:在Internet网络管理的体系结构中,SNMP协议定义在( )A链路层 B网络层 C传输层 D使用层答案:D二、填空1:宏病毒是利用( )编写的具有复制传染能力的宏。答案:宏命令2:计算机病毒是有破坏性和不可控制的( )。答案:计算机程序3:代理服务的主要缺点是()。答案:降低了服务速度4:包过滤基于包的()地址及()端口答案:源,源5

14、:防火墙工作原理是遵循()的网络通信安全机制。答案:数据过滤6:实现数字签名的主要方法有(),()和报文摘要。答案:秘密密钥算法,公开密钥算法7:认证分为( )认证和( )认证两个方面 。答案:信息,用户8:主要的网络安全的威胁来自( )、( )和( )三个方面。答案:非授权访问,信息泄露,拒绝服务9:密钥管理的主要办法是引进一个密码分发中心KDC,每个用户和KDC之间有一个共享的()密钥。答案:秘密10:RSA算法的主要优越性在于( )答案:安全方便11:在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。答案:解密,加密12:操作系统的体系结构的不安全因素主要体现在(

15、 ) 答案:创建进程机制13: SNMP管理模型可分为成三大部分:( ),( )和( )。答案:被管理系统,网络管理系统,管理协议14:网络管理任务分为:_、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。答案:性能管理15:网络管理层次结构为:网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理使用软件和( )答案:网络管理员三、判断1:在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可以向被管理设备进行轮询。( )答案:对2:在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。( )答案:对

16、3:企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。( )答案:对4:在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。( )答案:对5:根据中国国家计算机安全规范,计算机安全大致可分为三类:实体安全,网络安全和使用安全。( )答案:对6:计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有规则的地利用网络资源。( )答案:对7:数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。( )答案:对8:网络安全主要解决数据保密和认证问题( )答案:对9:网络管理平台和网络管理使用程序是一回事( )答案:错10

17、:防火墙只能对IP地址进行限制和过滤。( )答案:错四、简答1:网络管理的五大功能是什么?答案: 性能管理(Performance Management); 配置管理(Configuration Management); 记账(计费)管理(Accounting Management); 故障管理(Fault Management); 安全管理(Security Management)。2:网络病毒可以通过哪些网络服务入侵你的计算机?答案: 在局域网环境下病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。 用户直接从文件服务器复制已感染的文件到本地并执行它

18、时,病毒就会感染本机器上的其它文件。在因特网环境下,网络病毒也可以通过因特网毫无困难地发送,几乎所有的网络服务都可能有病毒入侵的可能,例如HTTP,FTP,MAIL等服务。 3:简述防火墙的工作原理。答案:防火墙(Firewall)是在两个网络之间执行访问控制策略的硬件或软件系统,目的是保护网络不被他人侵扰。本质上,它遵循的是一种数据进行过滤的网络通信安全机制,只允许授权的通信,而禁止非授权的通信。通常,防火墙就是位于内部网或Web站点和因特网之间的一台路由器或计算机。 通常,部署防火墙的理由包括:防止入侵者干扰内部网络的正常运行;防止入侵者删除或修改存储再内部网络中的信息;防止入侵者偷窃内部

19、的秘密信息。部署防火墙应该满足以下规则:有进出网络的通信流都应该通过防火墙;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。理论上说,防火墙是不会被攻破的。防火墙不是万能的,它不能防范恶意的知情者和不通过它的连接,不能防止内部人员的攻击,也不能防范病毒。五、综合1:已知明文为RETRIEVE,所对应的64位明文代码为67 5A 69 67 5E 5A 6B 5A(十六进制数,下同)。密钥是FEBRUARY,所对应的64位密钥代码为5B 5A 57 67 6A 56 67 6E。利用DES算法,计算出密文。答案:试验证最后得到的密文代码是97 4A FF BF 86 02 2D 1F2

20、:已知RSA公开密钥密码体制的公开密钥e = 7,n = 55,明文M =10。试求其密文C。答案:C=Me(mod n)=107(mod 55)=10第八章 网络设备一、选择1:在星型局域网结构中,连接文件服务器和工作站的设备是( )。A网卡 B集线器 C收发器 D网关答案:B2:设有下面4条路由:170.18.129.0/24、170.18.130.0/24、170.18.132.0/24和170.18.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )。A.170.18.128.0/21 B.170.18.128.0/22 C.170.18.130.0/22 D.170.

21、18.132.0/23答案:3:IP地址中的网络号部分用来识别( )。A路由器 B.主机 C.网卡 D.网段答案:D4:IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由( ) A) 软件实现 B) 硬件实现 C)专用ASIC实现 D)操作系统实现答案:A5:在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。A双绞线 B网卡 C终结器 D路由器答案:B6:如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备和材料?( ). 100 BASE-T交换机 . 100 BASE-T网卡 . 双绞线或光缆 . 路由器A)、和

22、 B)、和 C)、和 D)、和答案:C7:针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供( )A)AUI接口 B)光纤F/O接口 C)RJ-45接口 D)BNC接口答案:C8:在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由( )A) 结点主机完成 B)交换机完成C)交换机和结点主机共同完成 D)高层协议完成答案:A9:以下哪个地址是Ethernet的物理地址?A)10.254.1.220 B)00-60-08-00-A6-38 C)10-65-08 D)10.0.0.1答案:B10:通过局域网连接到Internet时,计算机上必须有( )。A)MO

23、DEM B)网络适配器C)电话 D)USB接口答案:B11:路由器转发分组是根据报文分组的( ) A) 端口号 B) MAC地址 C) IP地址 D) 域名答案:C12:符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为( ) A) 第2层交换 B) 网关 C) 源路由网桥 D) 透明网桥答案:D13:实现网络层互连的设备是( ) A) repeater B) bridge C) router D) gateway答案:C14:按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡和( ) A) RJ-11网卡 B) 光纤网卡 C) CA

24、TV网卡 D) ADSL网卡答案:B15:点点式网络和广播式网络在技术上有重要区别。点点式网络需要采用分组存储转发和( )A) 路由选择 B) 交换 C) 层次结构 D) 地址分配答案:A16:局域网和广域网、广域网和广域网的互联是通过( )网络设备实现的。A) 服务器 B) 网桥 C) 路由器 D) 交换机答案:C17:主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VL

25、AN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是( ):A) 主机A和主机B的IP地址不同B) 主机A和主机B处于不同的VLAN中C) 主机A和主机B使用了不同操作系统D) 主机A和主机B处于不同的子网中答案:B18:一个校园网和城域网互联,它应该选用的互联设备为( ) A)交换机 B)网桥 C)路由器 D)网关答案:C19:网桥互联的两个局域网可以采用不同的( ) .物理层协议 .数据链路层协议 .网络层协议 .传输层协议 A) 和 B) 、和 C) 和 D) 、和答案:A20:局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的

26、地址确定输出端口号再转发出去。这种交换方式为( ) A)直接交换 B)改进直接交换 C)存储转发交换 D)查询交换答案:C21:虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分和管理是通过( )方式实现的。 A) 硬件方式 B) 存储转发方式 C) 改变接口连接方式 D) 软件方式答案:D22:VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机( )A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器答案:B23:有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种

27、设备是( )A)集线器 B)交换机 C)路由器 D)网关答案:C24:某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为( )要达到的网络下一路由器192. 168. 1. 0直接投递192. 168. 2. 0直接投递192. 168. 3. 0192. 168. 1. 350. 0. 0. 0192. 168. 2. 66 A) 192.168.10.1 B) 192.168.2.66 C) 192.168.1.35 D) 直接投递答案:B25:某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错

28、误,路由器最有可能采取的动作是( ) A) 纠正该IP数据报的错误 B) 将该IP数据报返给源主机 C) 抛弃该IP数据报 D) 通知目的主机数据报出错答案:C26:虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或( ) A) 物理网段定义B) 操作系统定义 C) IP广播组地址定义D) 网桥定义答案:C27:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能和( ) A) 服务质量 B) 网络监控 C) 存储管理 D) 网络拓扑答案:A28:10BASE-T使用标准的RJ-45接插件和

29、3类或5类非屏蔽双绞线连接网卡和集线器。网卡和集线器之间的双绞线长度最大为( ) A) 15米 B) 50米 C) 100米 D) 500米答案:C29:在路由器互联的多个局域网中,通常要求每个局域网的( ) A.数据链路层协议和物理层协议必须相同 B.数据链路层协议必须相同,而物理层协议可以不同 C.数据链路层协议可以不同,而物理层协议必须相同 D.数据链路层协议和物理层协议都可以不相同答案:D30:传统的交换机作为第二层设备,只能识别并转发( 1 )地址,要支持VLAN间的通信只能借助于具有( 2 )功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器解决VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的( 3 ),根据( 4 )将帧送往目的交换机端口。当用三层交换机解决VLAN通信时,由于交换机具有( 5 ),交换和路由速度可以达到线速。(1) A IP B 网络 C 协议 D

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1