去除延迟容忍网络传递消息副本问题定义(IJCNIS-V4-N12-6)
- 格式:pdf
- 大小:263.17 KB
- 文档页数:6
大工14秋《网络管理》在线测试1试卷总分:100 测试时间:-- 试卷得分:100单选题多选题判断题包括本科在内的各校各科复习资料,可以联系屏幕右上的“文档贡献者”一、单选题(共10 道试题,共40 分。
)得分:40V 1. ()定义了网络管理的服务内容。
A. CMISB. CMIPC. CMISED. CMIPE满分:4 分得分:42. ()驻留在网络管理的服务器上,实施网络管理功能的实体。
A. AgentB. ManagerC. 工作站D. 管理站满分:4 分得分:43. 性能参数存储的方式包括分布式存储和()存储。
A. 共享式B. 集中式C. 交换式D. 半分布式满分:4 分得分:44. ()故障因为CPU、内存等系统资源匿乏等问题,导致丢包率、差错率增大等现象。
A. 配置B. 系统C. 接口D. 链路满分:4 分得分:45. ()的目的是维护网络服务质量(QoS)和网络运营的效率A. 安全管理B. 性能管理C. 故障管理D. 计费管理满分:4 分得分:46. ()处理应用进程之间所发送和接收的数据中包含的信息内容。
A. 数据链路层B. 网络层C. 传输层D. 应用层满分:4 分得分:47. SNMPv1最大的特点是(),容易实现且成本低。
A. 简单性B. 可伸缩性C. 扩展性D. “健壮性”满分:4 分得分:48. ()是两个对等的开放系统之间交换管理信息的协议。
A. CMIS协议B. CMIP协议C. ARP协议D. OSPI协议满分:4 分得分:49. ()存储着由传感器收集的各种网络元素和网络事件的实时数据。
A. 静态数据库B. 统计数据库库C. 动态信息库D. 离散数据库满分:4 分得分:410. OSI七层模型中,第一个端到端传输的模型是()。
A. 数据链路层B. 网络层C. 传输层D. 应用层满分:4 分得分:4二、多选题(共10 道试题,共40 分。
)得分:40V 1. 网络管理的功能包括()。
雷震甲计算机网络管理课后题答案第四章第五章雷震甲《计算机网络管理》课后题答案(第四章——第五章)名词解释:一、SNMP的组成:1、管理信息库结构的定义2、访问管理信息库的协议规范4.02 SNMPv1报文采用什么样的安全机制?这种机制有什么优缺点?答:SNMPv1的安全机制很简单,只是验证团体名。
优点:简单性。
缺点:很不安全,团体名以明文形式传输,容易被第三者窃取。
4.03举例说明如何检索一个简单对象,如何检索一个表对象?答:P764.04怎样利用GetNext命令检索未知对象?答:发出命令:GetNextRequest(udpInDatagrams.2)得到响应:GetResponse(udpNoPorts.0=1)4.05如何更新和删除一个表对象?答:更新:SetRequest(ipRouteMetric1.9.1.2.3=9)GetResponse(ipRouteMetric1.9.1.2.3=9)删除:SetRequest(ipRouteType.7.3.5.3=invalid)GetResponse(ipRouteType.7.3.5.3=invalid)4.06试描述数据加密、身份验证、数字签名和消息摘要在网络安全中的作用,这些安全工具能对付哪些安全威胁?答:1、数据加密:保密通信的基本手段2、身份认证:防止主动攻击的方法3、数字签名:防止否认的方法4、消息摘要:验证消息的完整性对付:窃取,假冒,篡改等安全威胁4.07 SNMPv2对SNMPv1进行了哪些扩充?答:1、管理信息结构的扩充2、管理站和管理站之间的通信3、新的协议操作4.08 SNMPv2对计数器和计量器类型的定义做出了哪些改进?这些改进对网络管理有什么影响?答:增加了两种新的数据类型,计数器没有定义的初始值,只有连续两次读计数器得到的增加值才有意义。
规定了Gauge32的最大值可以设置为小于232的任意正数MAX。
明确了当计数器到达最大值时可自动减少。
P36/1.61、关于“互联网”的概念,以下说法中正确的是?A:是局域网B:是广域网C:是一组相互连接起来的网络D:就是互联网2、以下哪种拓扑结构提供了最高的可靠性保证?A:星形拓扑B:环形拓扑C:总线形拓扑D:网状拓扑3、当比特流到达目的主机后,会进行什么处理过程?A:封装B:解封装C:分段D:编码4、LAN的主要特点有以下哪几项?A:运行在有限的地理范围内B:至少包含一台服务器C:允许多个用户接入高带宽介质D:将旅行中的雇员接入公司网络5、以下关于OSI参考模型的描述正确的是哪些?A:一组用于建立可靠、高效网络的标准和协议B:定义了每一层的功能C:会话层定义了关于数据加密的标准D:在世界上得到了广泛的应用6、OSI的哪一层处理物理寻址和网络拓扑结构?A:物理层B:数据链路层C:网络层D:传输层7、TCP/IP的哪一层保证传输的可靠性、流量控制和检错与纠错?A:网络接口层B:互联网络层C:传输层D:应用层8、中继器的作用是什么?A:解决两个节点之间距离太远的问题B:解决网络带宽不足的问题C:解决高速设备与低速网络的匹配问题D:解决网络上设备的兼容性问题9、IP包头中与分段和重组有关的字段是哪些?A:TOSB:标识符C:标志D:分段偏移10、二进制数11011001的十进制表示是多少?A:186B:202C:217D:222P68/2.51、LLC子层的功能是什么?A:数据帧的封装和解封装B:控制信号交换和数据流量C:介质的管理D:解释上层通信协议传来的命令并且产生响应E:客服数据在传送过程中可能发生的种种问题2、在以太网内,何时会发生冲突?A:信道空闲的时候发送数据帧B:信道忙的时候发送数据帧C:有两台主机同时发送数据帧D:网络上的主机都以广播方式发送帧3、什么是冲突域?A:一个局域网就是一个冲突域B:连接在一台网络设备上的主机构成一个冲突域C:发送一个冲突帧、能够接收到的主机的集合称为一个冲突域D:冲突在其中发生并传播的区域4、快速以太网可以工作的最高速率是多少?A:5MbpsB:10 MbpsC:100 MbpsD:1000 Mbps5、交换机依据什么决定如何转发数据帧?A:IP地址和MAC地址表B:MAC地址和MAC地址表C:IP地址和路由表D:MAC地址和路由表6、下面哪一项不是交换机的主要功能?A:学习B:监听信道C:避免冲突D:转发/过滤7、下面哪种提示符表示交换机现在处于特权模式?A:Switch>B:Switch#C:S witch (config) #D:Switch (config-if) #8、在第一次配置一台新交换机时,只能通过哪种方式进行?A:通过控制口连接进行配置B:通过Telnet连接进行配置C:通过Web连接进行配置D:通过SNMP连接进行配置9、要在一个接口上配置IP地址和子网掩码,正确的命令是哪个?A:Switch (config)# ip address 192.168.1.1B:Switch (config-if)# ip address 192.168.1.1C:Switch (config-if) #ip address 192.168.1.1 255.255.255.0D:Switch (config-if) #ip address 192.168.1.1 netmask 255.255.255.010、应当为哪个接口配置IP地址,以便管理员可以通过网络连接交换机进行管理?A:Fastethernet 0/1B:ConsoleC:Line vty 0D:Vlan 1P100/3.81、一个Access接口可以属于多少个VLAN?A:仅一个VLANB:最多64个VLANC:最多4094个VLAND:依据管理员设置的结果而定2、以下哪些选项是静态VLAN的特性?A:每个接口属于一个特定的VLANB:不需要手工进行配置C:接口依据他们自身的配置进行工作D:用户不能更改IP地址的设置,否则会造成与VLAN不能连通E:当用户移动时,需要管理员进行配置的修改3、当要使一个VLAN跨越两台交换机时,需要哪个特性支持?A:用三层接口连接两台交换机B:用Trunk接口连接两台交换机C:用路由器连接两台交换机D:两台交换机上VLAN的配置必须相同4、IEEE 802.1q协议是如何给以太网帧打上VLAN标签的?A:在以太网帧的前面插入4字节的TagB:在以太网帧的尾部插入4字节的TagC:在以太网帧的源地址和长度/类型字段之间插入4字节的TagD:在以太网帧的外部加上802.1q封装5、关于802.1q,下面说法中正确的是?A:802.1q给以太网帧插入了4字节标签B:由于以太网帧的长度增加,所以FCS值需要重新计算C:标签的内容包括2字节的VLAN ID字段D:对于不支持802.1q的设备,可以忽略这4字节的内容6、交换机的Access接口和Trunk接口有什么区别?A:Access接口只能属于1个VLAN,而一个Trunk接口可以属于多个VLANB:Access接口只能发送不带Tag的帧,而Trunk接口只能发送带有Tag的帧C:Access接口只能接收不带Tag的帧,而Trunk接口只能接收带有Tag的帧D:Access接口的默认VLAN就是它所属的VLAN,而Trunk接口可以指定默认VLAN7、在锐捷交换机上配置Trunk接口时,如果要从允许VLAN列表中删除VLAN5,所运行的命令是哪一项?A:Switch (config-if) #switchport trunk allowed remove 5B:Switch (config-if) #switchport trunk vlan remove 5C:Switch (config-if) #switchport trunk vlan allowed remove 5D:Switch (config-if) #switchport trunk allowed vlan remove 58、下面哪一条命令可以正确地为VLAN5定义一个子接口?A:Router (config-if) #encapsulation dot1q 5B:Router (config-if) #encapsulation dot1q vlan 5C:Router (config-subif) #encapsulation dot1q 5D:Router (config-subif) #encapsulation dot1q vlan 59、关于SVI接口的描述哪些是正确的?A:SVI接口是虚拟的逻辑接口B:SVI接口的数量是由管理员设置的C:SVI接口可以配置IP地址作为VLAN的网关D:只有三层交换机具有SVI接口10、在局域网内使用VLAN所带来的好处是什么?A:可以简化网络管理员的配置工作量B:广播可以得到控制C:局域网的容量可以扩大D:可以通过部门等将用户分组而打破了物理位置的限制P136/4.71、哪些类型的帧会被泛洪到除接受端口以外的其他端口?A:已知目的地址的单播帧B:未知目的地只得单播帧C:多播帧D:广播帧2、STP是如何构造一个无环路拓扑的?A:阻塞根网桥B:阻塞根端口C:阻塞指定端口D:阻塞非根非指定的端口3、哪个端口拥有从非根网桥到根网桥的最低成本路径?A:根端口B:指定端口C:阻塞端口D:非根非指定端口4、对于一个处于监听状态的端口,以下哪项是正确的?A:可以接收和发送BPDU,但不能学习MAC地址B:既可以接受和发送BPDU,也可以学习MAC地址C:可以学习MAC地址,但不能转发数据帧D:不能学习MAC地址,但可以转发数据帧5、RSTP中哪种状态等同于STP中的监听状态?A:阻塞B:监听C:丢弃D:转发6、在RSTP中哪种状态等同于STP中的监听状态?A:根端口B:代替端口C:指定端口D:备份端口7、要将交换机100M端口的路径成本设置为25,以下哪个命令是正确的?A:Switch(config)#spanning-tree cost 25B:Switch(config-if)#spanning-tree cost 25C:Switch(config)#spanning-tree priority 25D:Switch(config-if)#spanning-tree path-cost 258、以下哪些端口可以设置成聚合端口?A:VLAN 1的FastEthernet 0/1B:VLAN 2的FastEthernet 0/5C:VLAN 2的FastEthernet 0/6D:VLAN 1的GigabitEthernet 1/10E:VLAN 1的SVI9、STP中选择根端口时,如果根路径成本相同,则比较以下哪一项?A:发送网桥的转发延迟B:发送网桥的型号C:发送网桥的IDD:发送端口ID10、在为连接大量客户主机的交换机配置AP后,应选则以下哪种流量平衡算法?A:dst-macB:src-macC:ipD:dst-ipE:src-ipF:src-dst-macP159/5.51、关于IPv4,以下哪个说法正确?A:提供可靠的传输服务B:提供尽力而为的传输服务C:在传输前先建立连接D:保证发送出去的数据包按顺序到达2、IP报文为什么需要分片和重组?A:因为应用层需要发送的数据往往大于65535字节B:因为传输层提交的数据往往大于65535字节C:因为数据链路层的MTU小于65535字节D:因为物理层一次能够传输的数据小于65535字节3、B类IP地址具有多少位网络号和多少位主机号?A:8,24B:16,16C:24,8D:不能确定,要根据子网掩码而定4、IP地址192.168.1.0/16代表什么含义?A:网络192.168.1中编号为0的主机B:代表192.168.1.0这个C类网络C:是一个超网的网络号,该超网由255个C类网络合并而成D:网络号是192.168,主机号是1.05、IP地址是211.116.18.10,掩码是255.255.255.252,其广播地址是多少?A:211.116.18.255B:211.116.18.12C:211.116.18.11D:211.116.18.86、IP地址是202.114.18.190,掩码是255.255.255.192,其子网编号是多少?A:202.114.18.128B:202.114.18.64C:202.114.18.32D:202.114.18.07、下面哪两台主机位于同一个网络之中?A:IP地址为192.168.1.160/27的主机B:IP地址为192.168.1.240/27的主机C:IP地址为192.168.1.154/27的主机D:IP地址为192.168.1.190/27的主机8、关于IPv6中的任播地址,以下描述正确的是?A:具有特殊的格式B:如果一个单播地址配置给多个接口,就成为了任播地址C:发送给任播地址的数据包将被所有配置该地址的接口接收D:用于取代IPv4中的广播地址9、IPv6包头具有以下哪些特点?A:包头长度为固定的40字节B:由于没有标识、标志和段偏移字段,IPv6将不能实现分片和重组功能C:源和目的地址字段的长度增大为128字节D:包头中字段的数量减少为8个10、下面的IPv6地址中,哪个是正确的?A:21A.D300.0000.2F3B.02AA.0000.0000.9C5AB:21DA:D300::2F3B:02AA::9C5AC:21DA:D3:0000:2F3B:02AA:0:9C5AD:21DA:D300:0:2F3B:02AA::9C5AP213/7.61、RIP路由协议依据什么判断最优路由?A:带宽B:跳数C:路径开销D:延迟时间2、以下哪些关于RIPv1和RIPv2的描述是正确的?A:RIPv1是无类路由,RIPv2使用VLSMB:RIPv2是默认的,RIPv1必须配置C:RIPv2可以识别子网,RIPv1是有类路由协议D:RIPv1用跳数作为度量值,RIPv2则是使用跳数和路径开销的综合值3、下面哪条命令用于检验路由器发送的路由信息?A:Router(config-router)#show route ripB:Router(config)#show ip ripC:Router # show ip rip routeD:Router #show ip route4、如果要对RIP进行调试排错,应该使用哪一条命令?A:Router (config) #debug ip ripB:Router # show router rip eventC:Router(config)#show ip interfaceD:Router# debug ip rip5、RIP路由器不会把从某台邻居路由器那里学来的路由信息再发回给它,这种行为被称为什么?A:水平分割B:触发更新C:毒性逆转D:抑制6、关于RIP的计数到无穷大,以下哪些描述是正确的?A:RIP网络里面出现了环路就可能会导致计数到无穷大B:是指路由信息在网络中不断循环传播,直至跳数达到16C:是指数据包在网络中不断循环传播,直至TTL值减小为0D:只要网络中没有冗余链路,就不会产生计数到无穷大的情况7、关于配置RIP是可选的neighbor命令,以下描述中正确的是?A:指定RIP的邻居路由器B:在广播网络中该命令无效C:配置后将不再发送广播更新D:配置后将用单播给neighbor指定的地址发送更新8、防止路由环路可以采取的措施包括哪些?A:路由毒化和水平分割B:水平分割和触发更新C:单播更新和抑制计算器D:关闭自动汇总和触发更新E:毒性逆转和抑制计算器9、在抑制计算器的时间内,路由器会如何行动?A:路由器将不接受一切路由更新B:路由器仅仅不接受对相应的毒化路由的一切更新C:路由器不接受对相应的毒化路由的更新,除非更新来自于原始通告这条路由的路由器D:路由器不接受对相应的毒化路由的更新,除非一样的路由信息被多次收到10、默认情况下,RIP路由器是如何工作的?A:一旦路由器启动RIP,就立刻广播响应报文通告自己的直连网络B:每隔30s左右发送路由更新,内容包括全部的路由信息,同时遵循水平分割的原则C:如果收到毒化的路由会立刻发送触发更新,且不再循环水平分割的原则D:只发送和接收RIPv1的更新报文P232/8.51、在DR和BDR选举出来后,OSPF网络处于哪种状态?A:exstartB:fullC:loadingD:exchange2、哪种类型的OSPF分组以建立和维持邻居路由器的比邻关系?A:链路状态请求B:链路状态确认C:Hello分组D:数据库描述3、OSPF默认的成本度量值是基于下列哪一下?A:延时B:带宽C:效率D:网络流量4、下面哪个组播地址有OSPF路由器?A:224.0.0.6B:224.0.0.1C:224.0.0.4D:224.0.0.55、下面哪条命令能显示路由器所知道的路由,以及它们各自是如何学习到的?A:show ip protocolB:show ip routeC:show ip ospfD:show ip ospf neighbor6、下列关于OSPF协议的优点描述正确的是什么?A:支持变长子网屏蔽码(VLSM)B:无路由自环C:支持路由验证D:对负载分担的支持性能较好7、在OSPF路由选择协议中,如果想使两台路由成为邻居,那么其在Hello报文必须相同的选项是哪些?A:末节区域的标志位相同B:验证口令相同C:Hello时间间隔相同D:区域ID相同8、选举DR和BDR时,不使用下列哪种条件来决定选择哪台路由器?A:优先级最高的路由器为DRB:优先级次高的路由器为BDRC:如果所有路由器的优先级皆为默认值,则RID最小的路由器为DRD:优先级为0的路由器不能成为DR或BDRP277/10.51、配置端口安全存在哪些限制?A:一个安全端口必须是一个Access端口,及连接终端设备的端口,而非Trunk端口B:一个安全端口不能是一个聚合端口(Aggregate Port)C:一个安全端口不能是SPAN的目的端口D:只能是寄数端口上配置端口安全2、在锐捷系列交换上,端口安全的默认配置有那些?A:默认为关闭端口安全B:最大安全地址个数是128C:没有安全地址D:违例方式为保护(protect)3、当端口由于违规操作而进入“err-disabled”状态后,使用什么命令手工将其恢复为UP状态?A:errdisable recoveryB:no shutdownC:recovery errdisableD:recovery4、RGNOS目前支持哪些访问列表?A:标准IP访问控制列表B:扩展IP访问控制列表C:MAC 访问控制列表D:MAC扩展访问控制列表E:Expert扩展访问控制列表F:IPV6访问控制列表5、访问控制列表具有哪些作用?A:安全控制B:流量过滤C:数据流量标识D:流量控制6、某台路由器上配置了如下一条访问列表:access-list 4 deny 202.38.0.0 0.0.255.255access-list 4 permit 202.38.160.1 0.0.0.255表示?A:只禁止源地址为202.38.0.0网段的所有访问B:只允许目的地址为202.38.0.0网段的所有访问C:检查源IP地址,禁止202.38.0.0大网段上的主机,但允许其中的202.38.160.0小网段上的主机D:检查目的IP地址,禁止202.38.0.0大网段上的主机,但允许其中的202.38.160.0小网段上的主机7、以下情况可以使用访问控制列表标准描述的是:A:禁止有CIH病毒的文件到我的主机B:只允许系统管理员可以访问我的主机C:禁止所有使用Telnet的用户访问我的主机D:禁止使用UNIX系统的用户访问我的主机8、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:A:1和2的范围相同B:1的范围在2的范围内C:2的范围在1的范围内D:1和2的范围没有包含关系9、如下访问控制列表的含义是:access-list 102 deny udp 129.9.8.10 0.0.0.255 202.38.160.10 0.0.0.255 gt 128A:规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口大于128的UDP协议进行连接B:规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口小于128的UDP协议进行连接C:规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口小于128的UDP协议进行连接D:规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口大于128的UDP协议进行连接10、标准访问控制列表以()作为判别条件A:数据包的大小B:数据包的源地址C:数据包的端口号D:数据包的目的地址P291/11.71、某公司维护它自己的公共Web服务器,并打算实现NA T。
1、为什么会使用“数字信封”技术?对称加密算法的运算效率较高,但密钥传递麻烦;非对称加密算法的密钥传递简单,但运算效率低。
数字信封技术将对称加密算法和非对称加密算法相结合,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。
2、简述生成数字信封的流程当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;信息发送者用信息接收者的公钥加密上述对称密钥,产生数字信封;信息发送者将第一步和第二步的结果结合在一起传给信息接收者;信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送加密的密文,得到真正的原文。
3、简述数字签名的生成流程。
发送者使用一个单向散列函数对原始报文进行运算,生成报文摘要,并使用自己的私钥(加密)报文摘要,形成自己的数字签名;发送者把数字签名附在原始报文之后一起发送出去;接收者使用同一个单向散列函数对接收的报文本身产生新的报文摘要,再使用发送者的公钥对收到的数字签名进行解密,得到另一个报文摘要;接收者比较两个报文摘要是否一致,以确认报文发送者的身份和报文是否被修改过。
4、计算机网络面临安全威胁可分为哪几种?计算机网络上的通信面临以下四种威胁: (1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
以上四种威胁可划分为两大类:被动攻击和主动攻击。
截获信息的攻击称为被动攻击,而中断、篡改、伪造信息的攻击称为主动攻击。
5、机密性、完整性、认证性、不可否认性是网络安全的重要目标和属性,请分别说明这些安全目标可由哪一种或几种密码技术来实现,并分别说明抵御的是哪类攻击?利用密码技术实现安全目标机密性—加密算法—抵御信息窃取-被动攻击完整性—哈希函数/散列函数—抵御信息篡改-主动攻击认证性—数字签名消息认证码—抵御信息冒充-主动攻击不可否认性—数字签名—抵御信息抵赖-主动攻击6、既然有互联网,为什么还需要容迟网,试分析之?DTN即时延容忍网络,在一些特定的网络环境下(如星际网络,军事 Ad hoc 网络,传感器网络, 车辆Ad hoc 网络),会经常出现网络断开的现象, 导致报文在传输过程中不能确保端到端的路径,这类网络被称为时延容忍网络,DTN 是主要针对端到端连接和节点资源都有限时的一种网络解决方案,用以满足随意的异步消息的可靠传递。
一、主站(303题)(一)判断题(183题)SCADA/EMS1. 电力调度自动化系统是电力系统的重要组成部分,是确保电力系统安全、优质、经济运行和电力市场运营的基础设施,是提高电力系统运行水平的重要技术手段。
(√)2. 电力调度自动化系统由主站系统、子站设备和数据传输通道构成。
(√)3. 能量管理系统(EMS)主要包括:监视控制和数据采集(SCADA)、自动发电控制(AGC)/经济调度控制(EDC)、状态估计(SE)、调度员潮流(DPF)、静态安全分析(SA)、调度员培训模拟等功能。
(√)4. 配电管理系统(DMS)主要包括:SCADA、负荷管理(LM)、自动绘图和设备管理(AM/FM)、投诉电话热线(TC)等功能。
(√)5. SCADA系统,即监视控制和数据采集系统。
(√)6. SCADA系统通过对电力系统运行工况信息的实时采集、处理、调整、控制,以实现对电力系统运行情况的监视与控制。
(√)7. 如果要在SCADA工作站上看到某一量测过去任何时间的历史数据,则该工作站上需配备不小于历史数据库容量的硬盘才能实现。
(×)8. 由于UNIX服务器和PC机从硬件架构到操作系统均不相同,不同厂商的UNIX服务器结构和操作系统也均不同,因此EMS所使用的服务器和工作站必须为同一厂商的同一种UNIX服务器或统一采用PC机。
(×)9. EMS通过模拟盘和彩色显示器将现场量测量和状态量提供给调度中心的调度员,以实现调度员对二次系统的监视与控制。
(×)10. 数据监视到状态变化和量测值越限时,则需进行事件处理,必要时发出告警。
量测值越限告警不应设置死区和时间延迟。
(×)11. 人机联系系统应具有定义控制台不同安全等级的功能,其等级应不少于3个。
(×)12. 调度员用的彩色屏幕显示器的屏幕尺寸宜不小于51cm(19’),分辨率不小于1280×1024。
(√)13. EMS中对某一量测采样是指以某一时间间隔保存到历史数据库,以便日后查看。
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
∙ A 信息加密和解密∙ B 信息隐匿∙ C 数字签名和身份认证技术∙ D 数字水印单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
∙ A 隐蔽性∙ B 传染性∙ C 潜伏性∙ D 表现性单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
∙ A 定时备份重要文件∙ B 经常更新操作系统∙ C 除非确切知道附件内容,否则不要打开电子邮件附件∙ D 重要部门的计算机尽量专机专用,与外界隔绝单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
∙ A 文件型病毒∙ B 宏病毒∙ C 网络蠕虫病毒∙ D 特洛伊木马病毒单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
∙ A 保护∙ B 检测∙ C 响应∙ D 恢复单选题6.【第11、12章】安全扫描可以(____)。
∙ A 弥补由于认证机制薄弱带来的问题∙ B 弥补由于协议本身而产生的问题∙ C 弥补防火墙对内网安全威胁检测不足的问题∙ D 扫描检测所有的数据包攻击,分析所有的数据流单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
∙ A 引导型∙ B 文件型∙ C 网络蠕虫∙ D 木马型单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
∙ A 网络带宽∙ B 数据包∙ C 防火墙∙ D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
I. J. Computer Network and Information Security, 2012, 12, 59-64 Published Online November 2012 in MECS (http://www.mecs-press.org/) DOI: 10.5815/ijcnis.2012.12.06
Copyright © 2012 MECS I.J. Computer Network and Information Security, 2012, 12, 59-64 Need of Removing Delivered Message Replica from Delay Tolerant Network - A Problem Definition
Harminder Singh Bindra1, A L Sangal2 1Research Scholar, Department of Computer Science & Engineering, DR B R Ambedkar National Institute of
Technology, Jalandhar 2Director, DAV Institute of Technology, Jalandhar
Abstract — Recent wireless networks observe number of deployments in various conditions where they come across different intensities of link disconnection. On the basis of extent of the operating circumstances these networks are termed as Intermittently Connected Networks (ICNs). The prevailing TCP/IP protocol cannot be operational in ICNs thus providing number of new stimulating problems that are appealing the focus of the researchers. The multi-copy routing schemes achieve higher delivery probability as compared to the single copy routing scheme. This improvement is achieved at the cost of higher resource utilization i.e. multi-copy routing protocols requires more buffer space, more bandwidth, incur more overheads and consume other vital network resources. Contribution of this work is the deletion of useless replicas of the messages which are already delivered to the intended destination. We evaluate our proposed method by simulation, on four major DTNs routing algorithms: Epidemic, Spray and Wait, ProPHET and MaxProp. Index Terms — Delay Tolerant Network, MaxProp, Epidemic, Spray and Wait, Prophet, Delay I. INTRODUCTION As technology advances at ostensibly inexorable stride, the world we sentient in is changing. In today‟s the world, we are regulars of not only goods and services, but information. The potentials obsessed by technology and the Internet have led to an aptitude to yield and munch an unparalleled volume of information through a varied variety of channels — computing anywhere, perhaps everywhere, and at any time. With the satiety and growing sophistication of personal mobile devices, and short-range wireless communications included on phones, MP3 players, games consoles, and other sensors, there are countless prospects to create, publish, and ingest information. Taking benefit of the direct contacts which occur when these devices are in close vicinity allows us to share and dispense information in new ways, exploiting the capacity existing at the boundaries of the network. There are also states where immobile infrastructure is entirely or partly absent and communication can only be sustained with an ad hoc paradigm. In pushing communication into increasingly incoherent (disconnected) regions and challenging locations such as inaccessible villages or into the realm of space, we face new demands in the establishment of end-to-end communication: information must be tolerant of possibly extended delays and networks may be recurrently disconnected[1]. Messages must be buffered at nodes while we await upcoming contacts or mobile nodes cross disconnections, carrying messages amongst isolated clusters. Under challenged networks, there is raised level of inherent uncertainty and any arbitrary node totally lacks network state information (i.e. information about other nodes in the network, network topology, etc.) and thus has to formulate its own operating decisions. A network of this type is clearly not appropriate to the provision of real-time information such as voice or video, rather it is well-matched to provision of information which is tolerant of delay to a certain degree. Delay-/Disruption-Tolerant Networking is an overlay architecture intended to operate above the protocol stacks of the distinct ICNs and enable gateway functionality between them through the use of storage capacity, a variety of protocol techniques, replication and parallel forwarding, forward error correction and many other techniques for overcoming communication impairments[1]. Among the two categories of DTN routing schemes, the multi-copy routing schemes achieve higher delivery probability as compared to the single copy routing scheme. This improvement is achieved at the cost of higher resource utilization i.e. multi-copy routing protocols requires more buffer space, more bandwidth, incur more overheads and consume other vital network resources[2]. It is evident from the literature that most of the work in the field of routing in delay tolerant network is related to designing and formulating the routing strategy which should use minimal amount of network information and should forward the message in efficient manner. Not much of the literature is found which deals with the messages copies which are left over in the network at the