22春东北大学《计算机网络》管理在线作业二满分答案
1. 什么是DHCP?在网络中设置DHCP服务器有什么好处?
参考答案:动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作。
使用DHCP的好处:安全而可靠,DHCP避免了因手工设置IP地址及子网掩码所产生的错误,同时也避免了把一个IP地址分配给多台工作站所造成的地址冲突。降低了管理IP地址设置的负担。使用DHCP服务器大大缩短了配置或重新配置网络中工作站所花费的时间,同时通过对DHCP服务器的设置可灵活的设置地址的租期。同时,DHCP地址租约的更新过程将有助于用户确定哪个客户的设置需要经常更新(如:使用便携机的客户经常更换地点),且这些变更由客户机与DHCP服务器自动完成,无需网络管理员干涉。
2. (  )指的是在系统检测到安全漏洞后做出的处理方法。
A.策略
B.检测
C.响应
D.执行
参考答案:B
3. 以下(  )是网络供电系统的冗余措施。
A.WPS
B.PGP
C.USB
D.UPS
参考答案:D
4. Network Monitor是微软操作系统提供的网络分析软件。(  )
A.错误
B.正确
参考答案:B
5. (  )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A.IDS
B.IPS
C.IDE
D.CCD
参考答案:B
6. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。(  )
A.正确
B.错误
参考答案:A
7. ACK位在数据包过滤中起的作用______。
A.不重要
B.很重要
C.可有可无
D.不必考虑
参考答案:B
8. TCP在一般情况下源端口号为______。
A.大于1023小于65535的数
B.小于1023
C.为固定值1000
D.任意值
参考答案:A
9. netperf是一种网络性能的测试工具,只能针对TCP的传输。(  )
A.错误查看工作组计算机
B.正确
参考答案:A
10. 网络安全应具有的特征包括(  )。
A.保密性
B.完整性
C.可用性
D.可控性
参考答案:ABCD
11. 什么是工作组模式?Windows Server 2012工作组网络的特点?
参考答案:工作组模式是网络中计算机的逻辑组合,工作组的计算机共享文件和打印机这样的资源。
工作组网络的特点包括:对等关系、分散管理、本地安全数据库、资源访问、工作组网络系统软件等方面。
12. 设计和建立堡垒主机的基本原则有两条:最简单原则和(  )。
参考答案:预防原则
13. 触摸机器时有时人手会有一种麻酥酥的感觉,这是(  )现象引起的。
A.电磁辐射
B.静电
C.电磁干扰
D.潮湿
参考答案:B
14. (  )就是明文中每一个字符被替换成密文中的另外一个字符。
A.一次密码
B.简单异或
C.换位密码
D.替代密码
参考答案:D
15. IPSec可用于IPv4和IPv6环境,它有(  )和传输模式两种工作模式。
参考答案:隧道模式
16. 关于摘要函数,叙述正确的是(  )。
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
参考答案:ABD
17. 使用最新版本的网页浏览器软件可以防御黑客攻击。(  )
T.对
F.错
参考答案:F
18. 什么是容错能力?什么是灾难保护?
参考答案:容错能力是指在系统出现各种软硬件故障或天灾人祸时,系统具有的在不间断运行情况下,保护正在运行的作业和维持正常工作服务的能力。容错的主要内容就是要保证数据的可用性和服务的可用性。
灾难保护是指在出现故障时尽最大可能保护重要的数据和资源不受破坏,使得在恢复正常运行时数据是
可用的,不会因故障而丢失数据。
19. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。(  )
A.正确
B.错误
参考答案:B
20. 试阐述网络攻击的类型。
参考答案:黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。
(1)拒绝服务(Denial of service,DoS)攻击是目前最常见的一种攻击类型。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃.系统资源耗尽。常见的DoS攻击有死亡之ping攻击、UDP洪水攻击、DDos攻击等。
(2)利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有口令猜测、特洛伊木马、缓冲区溢出等。
(3)信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务等。
(4)虚假消息攻击用于攻击目标配置不正确的效益,主要包括DNS高速缓存污染和伪造攻击。
21. 在ISO/OSI参考模型中,网络层的主要功能是(  )。
A.提供可靠的端—端服务,透明地传送报文
B.路由选择、拥塞控制与网络互连
C.在通信实体之间传送以帧为单位的数据
D.数据格式变换.数据加密与解密.数据压缩与恢复
参考答案:B
22. 逻辑上防火墙是______。
A.过滤器、限制器、分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
参考答案:A
23. 工作在OSI第三层的网络互联设备是(  )。
A.路由器
B.交换机
C.网桥
D.网关
参考答案:A
24. 子网掩码中“1”代表(  )。
A.主机部分
B.网络部分
C.主机个数
D.无任何意义
参考答案:B