计算机网络管理答案 20
61.SNMPv2管理结构中,在对象的定义里,5种访问级别由小大排列是not-ACCessiBle、()A、reAD-CreAte,reAD-only,reAD-writ...
61.SNMPv2管理结构中,在对象的定义里,5种访问级别由小大排列是not-ACCessiBle、()
A、reAD-CreAte,reAD-only,reAD-write,ACCessiBle-for-notify
B、ACCessiBle-for-notify,reAD-only,read-CreAte,read-write
C、ACCrddiBle-for-notify,reAD-only,read-write,reAD-CreAte
D、ACCessiBle-for-notify,reAD-write,reAD-only,reAD-CreAte
62.SNMPv2规范定义的传输服务有() A、4种B、5种C、6种D、7种
63.MicrosoftSNMP扩展API函数中,从扩展代理收集TrAp数据的是()
A、SnmpExtensionInitB、SnmpExtensionInitEX
C、SnmpExtensionQuetyD、SnmpExtensionTrAp
64.加密密钥和解密密钥相同的密码系统为 ()
A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制
65.特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会:()
A.不启动B.远程控制启动C.自动启动D.本地手工启动
66.如果一个服务器正在受到网络攻击,第一件应该做的事情是()
A、断开网络B、杀毒
C、检查重要数据是否被破坏D、设置陷井,抓住网络攻击者
67.UDP提供面向_____的传输服务。()
A、连接 B、无连接 C、地址 D、端口
68.防火墙的基本构件包过滤路由器工作在OSI的哪一层()
A.物理层 B.传输层 C.网络层 D.应用层
69.在linux系统中,常常使用的入侵检测工具有()
A、snortB、tcpdumpC、tripwireD、lids
70.身份认证的方法有()
A、用户认证B、实物认证C、密码认证D、生物特征认证
71.下列哪些是对非对称加密正确的描述()
A用于加密和解密的密钥是相同的。
B密钥中的一个用于加密,另一个用于解密
C密钥管理相对比较简单
D非对称密钥加密速度较慢
72.下列选项中哪些是可信计算机系统评价准则及等级()
A、D B、D1 C、C2 D、C3
73.常见的防火墙体系结构有:()
A.屏蔽路由器 B.双穴主机网关 C.屏蔽子网 D.屏蔽主机网关
74.网络中威胁的具体表现形式有:()
A.截获 B.中断 C.篡改 D.伪造
75.计算机网络安全的研究内容有()
A.实体硬件安全 B.数据信息安全
C.病毒防治技术 D.软件系统安全
76.可信计算机系统评价准则及等级中的安全级别有()
A.C1 B.A1 C.A2 D.B3
77.密码技术是信息安全技术的核心,组成它的两大分支为()
A.密码编码技术 B.密码分析技术
C.单钥密码体制 D.双钥密码体制
78.常见的两种非对称密码算法为:()
A.RSA B.DES C.IDEA D.Diffie-Hellman
79.计算机病毒的主要特征包括:()
A.潜伏性 B.传染性 C.自动消失 D.破坏性
80.支撑IPSec体系结构的两大协议为:()
A.ESP B.TCP C.AH D.UDP
31.使用性能监视器能检测到哪些信息?
32.什么是网络性能瓶颈?网络维护是保障网络正常运行的重要方面,主要包括什么?
33.故障处理过程包括哪几个主要部分?
34.服务器升级包括什么?
35.在()SI网络管理标准中定义了网络管理的5大功能是什么?
36.网络管理协议中最常用的是简单网络管理协议()。
37.SNMP中哪几类管理操作,其作用分别是什么?
38.真正具有网络管理五大功能的网络管理系统有:
39.网络管理工具包括:
40.简单介绍SNMPv1实体发送报文的过程。 展开
A、reAD-CreAte,reAD-only,reAD-write,ACCessiBle-for-notify
B、ACCessiBle-for-notify,reAD-only,read-CreAte,read-write
C、ACCrddiBle-for-notify,reAD-only,read-write,reAD-CreAte
D、ACCessiBle-for-notify,reAD-write,reAD-only,reAD-CreAte
62.SNMPv2规范定义的传输服务有() A、4种B、5种C、6种D、7种
63.MicrosoftSNMP扩展API函数中,从扩展代理收集TrAp数据的是()
A、SnmpExtensionInitB、SnmpExtensionInitEX
C、SnmpExtensionQuetyD、SnmpExtensionTrAp
64.加密密钥和解密密钥相同的密码系统为 ()
A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制
65.特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会:()
A.不启动B.远程控制启动C.自动启动D.本地手工启动
66.如果一个服务器正在受到网络攻击,第一件应该做的事情是()
A、断开网络B、杀毒
C、检查重要数据是否被破坏D、设置陷井,抓住网络攻击者
67.UDP提供面向_____的传输服务。()
A、连接 B、无连接 C、地址 D、端口
68.防火墙的基本构件包过滤路由器工作在OSI的哪一层()
A.物理层 B.传输层 C.网络层 D.应用层
69.在linux系统中,常常使用的入侵检测工具有()
A、snortB、tcpdumpC、tripwireD、lids
70.身份认证的方法有()
A、用户认证B、实物认证C、密码认证D、生物特征认证
71.下列哪些是对非对称加密正确的描述()
A用于加密和解密的密钥是相同的。
B密钥中的一个用于加密,另一个用于解密
C密钥管理相对比较简单
D非对称密钥加密速度较慢
72.下列选项中哪些是可信计算机系统评价准则及等级()
A、D B、D1 C、C2 D、C3
73.常见的防火墙体系结构有:()
A.屏蔽路由器 B.双穴主机网关 C.屏蔽子网 D.屏蔽主机网关
74.网络中威胁的具体表现形式有:()
A.截获 B.中断 C.篡改 D.伪造
75.计算机网络安全的研究内容有()
A.实体硬件安全 B.数据信息安全
C.病毒防治技术 D.软件系统安全
76.可信计算机系统评价准则及等级中的安全级别有()
A.C1 B.A1 C.A2 D.B3
77.密码技术是信息安全技术的核心,组成它的两大分支为()
A.密码编码技术 B.密码分析技术
C.单钥密码体制 D.双钥密码体制
78.常见的两种非对称密码算法为:()
A.RSA B.DES C.IDEA D.Diffie-Hellman
79.计算机病毒的主要特征包括:()
A.潜伏性 B.传染性 C.自动消失 D.破坏性
80.支撑IPSec体系结构的两大协议为:()
A.ESP B.TCP C.AH D.UDP
31.使用性能监视器能检测到哪些信息?
32.什么是网络性能瓶颈?网络维护是保障网络正常运行的重要方面,主要包括什么?
33.故障处理过程包括哪几个主要部分?
34.服务器升级包括什么?
35.在()SI网络管理标准中定义了网络管理的5大功能是什么?
36.网络管理协议中最常用的是简单网络管理协议()。
37.SNMP中哪几类管理操作,其作用分别是什么?
38.真正具有网络管理五大功能的网络管理系统有:
39.网络管理工具包括:
40.简单介绍SNMPv1实体发送报文的过程。 展开
3个回答
展开全部
64 a ,65 c,66 a ,67 b,70 abcd, 71 d,73 c,74 abcd,75 bc,77 ab, 79 abd,80 db,自己做的 不一定对。其他不太清楚
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
bcdddadbbccbbacbdddbccaaabcddbca
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
ABAAAAAAAAAAABBBBABBBBBBBBBBBBA
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询