2089电大《组网与网络管理技术》试题和答案200901

时间:2024-04-27 20:46:48 5A范文网 浏览: 复习资料 我要投稿
试卷代号:2089
中央广播电视大学2008-2009学年度第一学期"开放专科"期末考试
组网与网络管理技术 试题
2009年1月
一、填空题(每空2分,共40分)
  下表中左边是一组基本概念,右边是有关概念的分类,请根据表格左边的编号,给右边的分类内容填写对应的编号。
  
  
  二、单项选择题(每个题只有一个答案是正确的。每题2分,共20
   分)
   1.EIARS 232 C的电气特性规定,代表断开的信号电平值是( )。
   A. -15~一3伏特 B.+15~+3伏特
   C. +5~一5伏特 D.一3一+3伏特
   2.提供对终端仿真支持的是( )协议。
   A.TCP B.IP
   C.TELNET D.FTP
   3.相对于单模光纤,哪一个不是多模光纤的特点( )。
   A.宽芯线、耗散大 B.适用于低速度的通信
   C. 适用于长距离的通信 D.成本低
   4.若采用4相调制技术,在1200波特的信道上信息的传输率为( )bps。
   A.1200 B.2400
   C.4800 D.9600
   5.下列网络拓扑建立之后,增加新站点较难的是( )。
   A.星型网络 B.总线型网络
   C. 树型网络 D.环型网络
   6.下列描述中错误的是( )。
   A.中继器和网桥都可以提高局域网网段的距离
   B.网桥和路由器都可以用于大型网络的路由通信
   C. 通常情况下,路由器比网桥和中继器的成本要高
   D.路由器可配置成允许多条路由路径
   7.采用级联方式连接多个集线器可以( )。
   A.减少网络冲突 B.分隔网络流量
   C. 增加可用端口数 D.提高网络可用带宽
   8.ATM技术的显著特点是( )。
   A.以信元为数据传输单位 B.以帧为数据传输单位
   C. 只适合局域网之间的互连 D.只能点对点连接
  9.比较网络管理进程软件的准则不包括( )。
   A.路由协议 B.运行环境
   C. 能力大小 D.附加特征
   10.( )属于安全管理的工作
   A.发现和分离网络问题
   B.增强网络管理者对网络配置的控制
   C. 控制对计算机网络中信息访问的过程
   D.测量网络的整体吞吐量
   三、判断题(正确的在括号内打上"√",错误的打上"X"。每小题2
   分,共10分)
   1.SNMP vl实现起来简单灵活,它的协议中只有5个请求/响应原语。 ( )
   2.利用VLAN技术可以实现对广播数据的抑制。 ( )
   3.网络管理的主要任务是对上网时间进行统计,以便计费。 ( )
   4.中继器能够再生信号。 ( )
   5.在网络设计中,不应出现链路冗余、路由冗余等情况,这些冗余导致资源浪费。( )
   四、简答及应用题(每题10分,共30分)
   1.简述目前计算机系统安全面临的三种主要威胁。
   2.假设有主机A(1P地址为202.208.2.4),通过路由器R1向主机B(1P地址为202. 169.32.8)发送信息,从A到B要经过多个路由器,根据路由表,已知最佳路径为R1一R2一 R5。试说明路由器工作原理。
   3.有哪些类型的防火墙?它们的特点如何?,
  
  
  
  
  
  
  
  
  试卷代号:2089
   中央广播电视大学2008-2009学年度第一学期"开放专科"期末考试
   组网与网络管理技术 试题答案及评分标准
   (供参考)
   2009年1月
   一、填空题(每空2分,共40分)
   下表中左边是一组基本概念,右边是有关概念的分类,请根据表格左边的编号,给右边的分类内容填写对应的编号。
  
  
  
  二、单项选择题(每个题只有一个答案是正确的。每题2分,共20分)
   1.B 2.C 3.C 4.B 5.D
   6.B 7.C 8.A 9.A 10.C
   三、判断题(正确的在括号内打上"√",错误的打上"X"。每小题2分,共10分)
   1.√ 2.√ 3.X 4.X 5.X
  四、简答及应用题(每题10分,共30分)
   1.答:目前计算机系统存在的安全威胁主要体现在三个方面:
   一是黑客攻击。黑客来自于网络的内部和外部,其早期的主要手段有:猎取口令;偷取额外特权;引入"特洛依木马"软件;引人命令过程或程序"蠕虫";使用一个节点作为网关代理到其他节点上等等。
   随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击,新的手法包括:通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程或命令提高攻击能力;利用sendmail进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。
   二是计算机病毒。计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。
   三是拒绝服务攻击。这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。
   2.答:主机A将主机B的IP地址202.169.32.8连同数据信息以数据帧的形式发送给RI。
   R1收到主机A的数据帧后,先从报头中取出地址202.169.32.8,并根据路由表中的最佳路径,将数据帧发往R2。R2重复R1的工作,将数据帧转发给R5。
   R5收到数据帧后,同样取出目的地址,发现202.169.32.8就在该路由器所在的网段上,于是将数据帧直接交给主机B。
   主机B收到主机A的数据帧,一次通信过程结束。
   3.答:在概念上,有两种类型的防火墙:网络级防火墙和应用级防火墙。
   网络级防火墙一般根据源、目的地址做出决策,可以使传输流直接通过,一般速度都很快, 对用户很透明。
   应用级防火墙不允许传输流在网络之间直接传输,并对通过它的传输流进行记录和审计,性能可能有一些影响,对用户不太透明。
未来的防火墙应介于网络级防火墙与应用级防火墙之间。网络级防火墙可能对流经它们的信息越来越了解,而应用级防火墙可能将变得更加低级和透明。
  

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。

相关文章:

2073电大《软件工程》试题和答案20060704-27

2073电大《软件工程》试题和答案20040704-27

2073电大《软件工程》试题和答案20050104-27

2072电大《人文社会科学基础(A)》试题和答案20090704-27

2073电大《软件工程》复习资料200904-27

2073电大《软件工程》试题和答案20040104-27

2072电大《人文社会科学基础(A)》试题和答案20080704-27

2072电大《人文社会科学基础(A)》试题和答案20090104-27

2072电大《人文社会科学基础(A)》试题和答案20050104-27

2072电大《人文社会科学基础(A)》试题和答案20060704-27

热搜文章
最新文章