欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
学起plus计算机网络安全与管理,网络行为分析作业答案
计算机网络安全与管理,网络行为分析
学校: 无
平台: 学起plus
题目如下:
1. 市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用 ( )技术。
A. 报文交换
B. 电路交换
C. 分组交换
D. 数据交换
答案: 电路交换
2. 访问控制类型中,由系统对用户创建的对象,并控制用户权限和操作对象访问的是()访问控制。
A. 强制
B. 综合
C. 自主
D. 基于角色
答案: 强制
3. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A. 记录协议
B. 会话协议
C. 握手协议
D. 连接协议
答案: 握手协议
4. 局域网具有的几种典型的拓扑结构中,一般不含
A. 星型
B. 环型
C. 总线型
D. 全连接网型
答案: 全连接网型
5. 关于网络体系结 渝粤题库 构,以下哪种描述是错误的? ( )
A. 物理层完成比特流的传输
B. 数据链路层用于保证端到端数据的正确传输
C. 网络层为分组通过通信子网选择适合的传输路径
D. 应用层处于参考模型的最高层
答案: 数据链路层用于保证端到端数据的正确传输
6. 以下不属于无线介质的是( )
A. 激光
B. 电磁波
C. 光纤
D. 微波
答案: 光纤
7. 以下各项中,是令牌总线媒体访问控制方法的标准是
A. IEEE802.3
B. IEEE802.4
C. IEEE802.6
D. IEEE802.5
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
8. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。
A. IDS
B. 杀毒软件
C. 防火墙
D. 路由器
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
9. 开放系统互联参考模型的基本结构分为( )层。
A. 4
B. 5
C. 6
D. 7
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
10. 计算机通信子网技术发展的顺序是
A. ATM->帧中继->电路交换->报文组交换
B. 电路交换->报文组交换->ATM->帧中继
C. 电路交换->报文分组交换->帧中继->ATM
D. 电路交换->帧中继->ATM->报文组交换
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
11. 帧中继技术是在 用简化的方法传送和交换数据的一种技术。
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
12. 网络接口卡的基本功能包括:数据转换、通信服务和
A. 数据传输
B. 数据缓存
C. 数据服务
D. 数据共享
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
13. 因特网在通信子网内实现数据报操作方式对端系统 .
A. 只提供数据报服务
B. 只提供虚电路服务
C. 提供数据报和虚电路服务
D. 不提供服务
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
14. 网络中管理计算机通信的规则称为
A. 协议
B. 介质
C. 服务
D. 网络操作系统
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
15. 加密技术不能实现: ( )
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP头信息的包过滤
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
16. 由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有
A. 物理层和链路层
B. 链路层和网络层
C. 物理层和网络层
D. 网络层和运输层
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
17. 在下面对数据链路层的功能特性描述中,不正确的是( )
A. 通过交换与路由,找到数据通过网络的 成人学历 最有效的路径
B. 数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
C. 将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D. 以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
18. 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是
A. 传输层
B. 应用层
C. 网络层
D. 物理层
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
19. 在OSI中,为实现有效、可靠数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是 。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
20. 下述()不属于计算机病毒的特征。
A. 传染性,隐蔽性
B. 侵略性 国家开放大学 ,破坏性
C. 潜伏性,自灭性
D. 破坏性,传染性
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
21. 在802.3以太网中( )
A. 帧的长度必须 大于 64 Bytes
B. 冲突只可能在一帧的前64字节内发生
C. 帧长度小于64字节时,在发送过程中将无法检测出冲突
D. 长度小于64字节的帧(碎片帧)都是无效帧
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
22. 对地址转换协议(ARP)描述不正确的有
A. ARP封装在IP数据报的数据部分
B. ARP是采用广播方式发送的
C. ARP是用于IP地址到域名的转换
广东开放大学 D. 发送ARP包需要知道对方的MAC地址
答案:请关注【青年搜题】微信公众号,发送题目获取 渝粤文库 title="渝粤教育">渝粤教育 正确答案。
23. 在入侵分析的模型中,不属于第一阶段的任务是( )
A. 构造分析引擎
B. 进行数据分析
C. 反馈
D. 提炼
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
24. 网络通信协议的层次结构有哪些特征?
A. 每一层都规定有明确的任务和接口标准
B. 除最底层外,每一层都向上一层提供服务,又是下一层的用户
C. 用户的应用程序作为最高层
D. 物理通信线路在第二层,是提供服务的基础
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
25. 关于IP地址描述正确的( )
A. 网络ID不能全为1或全为0
B. 网络ID不能以127开头
C. 同一网络上的每台主机必须有相同的网络ID才能互相通信
D. 同一网络上的每台主机必须分配有唯一的主机ID
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
26. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。
A. 双绞线
B. 输电线
C. 光纤
D. 同轴电缆
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
27. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?
A. 数据GG
B. 数据篡改及破坏
C. 身份假冒
D. 数据流分析
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
28. 计算机网络中,应用( )技术可以保障信息的完整性。
A. 加密
B. 信息隐藏
C. HASH
D. 数字签名
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
29. 有关交换技术的论述,正确的有( )。
A. 电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B. 报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地
C. 报文交换不能满足实时或交互式的通信要求
D. 分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
30. 关于计算机网络的主要特征,以下说法哪个正确?
A. 计算机及相关外部设备通过通信媒体互连在一起,组成一个群体。
B. 网络中任意两台计算机都是独立的,它们之间不存在主从关系。
C. 不同计算机之间的通信应有双方必须遵守的协议。
D. 网络中的软件和数据可以共享,但计算机的外部设备不能共享
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
31. 以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
32. 在数字通信中发送端和接收端必需以某种方式保持同步。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
33. 状态检查技术不支持监测RPC和UDP的端口信息。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
34. 白噪声在任意传输速率上强度相等。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
35. IDS具备实时监控入侵的能力。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
36. 防火墙系统不能防止从内部网络对系统进行破坏
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
37. 选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
38. 由于前向纠错法是自动校正错误,所有大多数网络使用它。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
39. 将感染计算机病毒的文件更名不可能清除文件型计算机病毒。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
40. 模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。