石大远程_计算机网络课程设计_第三次在线作业

  • 格式:docx
  • 大小:15.55 KB
  • 文档页数:11

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第三次在线作业

单选题(共34道题)

收起

1.(

2.5分)下列各项中不属于配置管理的内容的是()

A、定义新的管理对象

B、识别管理对象

C、网络资源之间的关系的监视和控制

D、接收差错报告并作出反应

我的答案:D 此题得分:2.5分

2.(2.5分)以下()不是目前使用的标准网络管理协议

A、SNMP

B、CMIS/CMIP

C、TCP/IP

D、LMMP

我的答案:C 此题得分:2.5分

3.(2.5分)以下网络攻击中,哪种不属于主动攻击()

A、通信量分析攻击

B、重放攻击

C、拒绝服务攻击

D、假冒攻击

我的答案:A 此题得分:2.5分

4.(2.5分)基于网络底层协议、利用实现协议的漏洞达到攻击目的,这种攻击方式称为()

A、被动攻击

B、非服务攻击

C、人身攻击

D、服务攻击

我的答案:B 此题得分:2.5分

5.(2.5分)预测(假冒)TCP初始序号和利用TCP/UDP数据包的DoS攻击(非授权使用)属于TCP/IP中()的安全性范畴

A、网络层安全性

B、传输层安全性

C、应用层安全性

D、以上都不是

我的答案:B 此题得分:2.5分

6.(2.5分)以下()不是安全威胁的体现

A、删除

B、中断

C、截取

D、修改

我的答案:A 此题得分:2.5分

7.(2.5分)特洛伊木马攻击的威胁类型属于()

A、旁路控制威胁

B、植入威胁

C、渗入威胁

D、授权侵犯威胁

我的答案:B 此题得分:2.5分

8.(2.5分)如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种威胁属于()

A、陷门

B、假冒

C、中断

D、旁路控制

我的答案:A 此题得分:2.5分

9.(2.5分)防火墙中的数据包过滤技术是在哪一层对数据包进行过滤()

A、数据链路层

B、网络层

C、物理层

D、会话层

我的答案:B 此题得分:2.5分

10.(2.5分)误码率是指二进制码元在数据传输系统中被传错的()

A、字节数

B、速度

C、概率

D、比特数

我的答案:C 此题得分:2.5分

11.(2.5分)地址解析协议ARP属于TCP/IP的哪一层?

A、主机-网络层

B、应用层

C、传输层

D、互联层

我的答案:D 此题得分:2.5分

12.(2.5分)采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏()

A、并发交换能力

B、差错检测能力

C、地址解析能力

D、路由能力

我的答案:B 此题得分:2.5分

13.(2.5分)以下关于Ethernet地址的描述,哪个是错误的?

A、MAC地址又叫做局域网物理地址

B、域名解析必然会用到MAC地址

C、局域网硬件地址存储在网卡之中

D、Ethernet地址就是通常所说的MAC地址

我的答案:B 此题得分:2.5分

14.(2.5分)以下关于Windows2000的描述中,哪一种说法是错误的?

A、服务器的新功能之一是活动目录服务

B、域是基本的管理单位

C、域控制器不再区分主从结构

D、数据中心版适合数字家庭使用

我的答案:D 此题得分:2.5分

15.(2.5分)通信线路的带宽是描述通信线路的()

A、传输能力

B、纠错能力

C、互联能力

D、物理尺寸

我的答案:A 此题得分:2.5分

16.(2.5分)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?

A、IP

B、TCP

C、SNMP

D、NETBEUI

我的答案:A 此题得分:2.5分

17.(2.5分)链路聚合的目的是保证()负载均衡。

A、链路

B、交换机

C、路由器

D、服务器

我的答案:A 此题得分:2.5分

18.(2.5分)链路聚合需要()的支持,不是所有交换机端口都可以设置成汇聚模式。

A、软件

B、硬件

C、操作系统

D、传输介质

我的答案:B 此题得分:2.5分

19.(2.5分)在骨干网上对()的过多使用会给网络运行带来不必要的压力。

A、NAT

B、QoS

C、VLAN

D、VPN

我的答案:B 此题得分:2.5分

20.(2.5分)硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。

A、混杂

B、交换

C、安全

D、配置

我的答案:A 此题得分:2.5分

21.(2.5分)应用层采用的安全技术有:加密、用户认证、()等。

A、VPN

B、MD5

C、哈希函数

D、数字签名

我的答案:D 此题得分:2.5分

22.(2.5分)硬件防火墙至少应当具备三个接口:内网接口、外网接口和()接口。

A、DMZ

B、路由

C、控制

D、安全

我的答案:A 此题得分:2.5分

23.(2.5分)VPN是通过私有的()技术,在公共数据网络上仿真点到点专线技术。

A、VLAN

B、交换

C、隧道

D、安全

我的答案:C 此题得分:2.5分

24.(2.5分)()是实现网络安全最基本、最经济、最有效的措施之一。

A、防火墙

B、杀毒软件

C、IDS

D、IPS

我的答案:A 此题得分:2.5分

25.(2.5分)()区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP 等服务器。