注意:此页面搜索的是所有试题
国家开放大学网络系统管理与维护
住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。这种计费方式属于( )的计费。C
A.基于时间 B.基于服务 C.统一费用 D. 基于网络流量
( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。D
A.NetCollect B.NetMon C.NetMonitor D. NetFlow
NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了( )个关键字段。C
A.五 B.六 C.七 D.四
当前许多计费系统采用三层体系结构,分别对应表示层、( )和( )。DE
A.会话层 B.管理层 C.消费层 D.应用层 E.数据层
可以基于( )等网络设备来实现基于流量的计费。BCE
A.中继器 B. 路由器 C. 防火墙 D.集线器 E. 代理服务器
① 网络管理 a 负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。
② 性能分析 b 是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
③ SNMP c 是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。
④ 防火墙 d 是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码。
⑤ 计算机病毒 e 定义了一系列网络管理规范标准,提供了一个用来监测网络状态、管理配置文件、收集网络数据和检测网络行为的工具。
① MIB a 是一种对称密钥算法。
② Kerberos b 建立在网络层之上,可以保护网关之间、主机之间或网关与主机之间的路径安全。
③ DES c 是Netscape公司首先提出了一个标准,一个传输层安全协议,用以保障在Internet上数据传输的安全。
④ IPSec d 是一个存储网络管理信息的数据库,由被管理对象组成。
⑤ SSL e 是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
① 备份客户端 a 用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。
② 云存储 b 能够确保某个实体身份的可靠性,可分为两种类型。
③ CMIP c 指一个以数据存储和管理为核心的云计算系统。
④ 帐户锁定时间 d 是构建于OSI参考模型上的网络管理协议,与之相关的CMIS(Common Management Information Service,通用管理信息服务)定义了获取、控制和接收有关被管理对象运行状态的服务。
⑤ 认证服务 e 是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装备份软件客户端代理程序。
① 完全备份 a 是指通过网络系统管理员快速地检查问题并启动恢复过程的工具,使得网络服务的可靠性得到增强。
② 故障管理 b 通常是位于企业网络边界上的一个小盒子,通过硬件和软件的结合达到隔离内外网络的目的。
③ 业务流填充机制 c 是在某一个时间点上对所有数据的一个完全复制。
④ 特洛伊木马 d 是把自己伪装成为善意应用程序(进程)的恶意软件程序。
⑤ 硬件防火墙 e 通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。
① 差异备份 a 通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
② 认证服务 b 提供对通信中对等实体和数据来源的鉴别。
③ 缓冲区 c 是一种寄存于文档或模板的宏中的计算机病毒。
④ 宏病毒 d 是指应用程序或操作系统用来保存数据的临时区域。
⑤ 包过滤防火墙 e 是以最近一次完全备份为基准,对最近一次完全备份后到进行差异备份的这段时间内,发生变化的数据进行备份。
① 增量备份 a 防止参与某次通信的任何一方事后否认本次通信或通信内容。
② 抗抵赖性服务 b 把明文变为一种编码(如ASCII编码),选择一个等长的随机字符串作为密钥,对二者进行逐位异或运算得到密文。
③ 一次性填充加密 c 是一种数据链路层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。
④ 密码散列(Hash)函数 d 是以最近一次备份(包括完全备份、差异备份、增量备份)为基准,对最近一次备份后到进行增量备份的这段时间内,发生变化的数据进行备份。
⑤ PPP e 被设计用来验证和确保数据完整性。
① 访问控制服务 a 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。
② 基于主机的入侵检测系统 b 是使用不同的密钥进行加密和解密的一种加密算法。
③ RSA c 对资源提供保护,防止非授权的访问和操纵。
④ 中间人攻击 d 是一种网络服务,允许一个网络终端(如客户端计算机)通过这个服务与另一个网络终端(如Web服务器、邮件服务器、DNS服务器)进行非直接的连接。
⑤ 代理 e 运行在受保护设备上(如计算机)的,用于监测主机操作系统和系统本地用户的状况。
① SNMP的Trap报文 a 拥有管理本台计算机的所有权限和权利。
② 数据加密 b 是一种单向函数,这使得从给定输入数据计算出散列值很容易,但要从散列值反向计算出输入数据则不可行。
③ 管理员帐户 c 用于代理主动向管理站通告重要事件的报文。
④ MD5 d 主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。
⑤ 应用数据 e 是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。
① 帐户锁定阈值 a 是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
② 泛洪 b 用于指定在用户帐户被锁定之前允许登录失败的次数。
③ 流加密 c 主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。
④ 基础数据 d 是将数据包与密钥生成二进制比特流进行异或运算的加密过程。
⑤ 基于网络的入侵检测系统 e 是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导致网络性能下降,甚至瘫痪。
① 数据保密性服务 a 可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。
② 数据完整性服务 b 采用加密手段,防止数据被破解后泄露。
③ 访问控制服务 c 能够确保某个实体身份的可靠性。
④ 认证服务 d 为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。
⑤ 路由控制机制 e 可防止未授权的对数据的修改操作。
A.基于时间 B.基于服务 C.统一费用 D. 基于网络流量
( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。D
A.NetCollect B.NetMon C.NetMonitor D. NetFlow
NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了( )个关键字段。C
A.五 B.六 C.七 D.四
当前许多计费系统采用三层体系结构,分别对应表示层、( )和( )。DE
A.会话层 B.管理层 C.消费层 D.应用层 E.数据层
可以基于( )等网络设备来实现基于流量的计费。BCE
A.中继器 B. 路由器 C. 防火墙 D.集线器 E. 代理服务器
① 网络管理 a 负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。
② 性能分析 b 是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
③ SNMP c 是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。
④ 防火墙 d 是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码。
⑤ 计算机病毒 e 定义了一系列网络管理规范标准,提供了一个用来监测网络状态、管理配置文件、收集网络数据和检测网络行为的工具。
① MIB a 是一种对称密钥算法。
② Kerberos b 建立在网络层之上,可以保护网关之间、主机之间或网关与主机之间的路径安全。
③ DES c 是Netscape公司首先提出了一个标准,一个传输层安全协议,用以保障在Internet上数据传输的安全。
④ IPSec d 是一个存储网络管理信息的数据库,由被管理对象组成。
⑤ SSL e 是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
① 备份客户端 a 用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。
② 云存储 b 能够确保某个实体身份的可靠性,可分为两种类型。
③ CMIP c 指一个以数据存储和管理为核心的云计算系统。
④ 帐户锁定时间 d 是构建于OSI参考模型上的网络管理协议,与之相关的CMIS(Common Management Information Service,通用管理信息服务)定义了获取、控制和接收有关被管理对象运行状态的服务。
⑤ 认证服务 e 是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装备份软件客户端代理程序。
① 完全备份 a 是指通过网络系统管理员快速地检查问题并启动恢复过程的工具,使得网络服务的可靠性得到增强。
② 故障管理 b 通常是位于企业网络边界上的一个小盒子,通过硬件和软件的结合达到隔离内外网络的目的。
③ 业务流填充机制 c 是在某一个时间点上对所有数据的一个完全复制。
④ 特洛伊木马 d 是把自己伪装成为善意应用程序(进程)的恶意软件程序。
⑤ 硬件防火墙 e 通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。
① 差异备份 a 通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
② 认证服务 b 提供对通信中对等实体和数据来源的鉴别。
③ 缓冲区 c 是一种寄存于文档或模板的宏中的计算机病毒。
④ 宏病毒 d 是指应用程序或操作系统用来保存数据的临时区域。
⑤ 包过滤防火墙 e 是以最近一次完全备份为基准,对最近一次完全备份后到进行差异备份的这段时间内,发生变化的数据进行备份。
① 增量备份 a 防止参与某次通信的任何一方事后否认本次通信或通信内容。
② 抗抵赖性服务 b 把明文变为一种编码(如ASCII编码),选择一个等长的随机字符串作为密钥,对二者进行逐位异或运算得到密文。
③ 一次性填充加密 c 是一种数据链路层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。
④ 密码散列(Hash)函数 d 是以最近一次备份(包括完全备份、差异备份、增量备份)为基准,对最近一次备份后到进行增量备份的这段时间内,发生变化的数据进行备份。
⑤ PPP e 被设计用来验证和确保数据完整性。
① 访问控制服务 a 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。
② 基于主机的入侵检测系统 b 是使用不同的密钥进行加密和解密的一种加密算法。
③ RSA c 对资源提供保护,防止非授权的访问和操纵。
④ 中间人攻击 d 是一种网络服务,允许一个网络终端(如客户端计算机)通过这个服务与另一个网络终端(如Web服务器、邮件服务器、DNS服务器)进行非直接的连接。
⑤ 代理 e 运行在受保护设备上(如计算机)的,用于监测主机操作系统和系统本地用户的状况。
① SNMP的Trap报文 a 拥有管理本台计算机的所有权限和权利。
② 数据加密 b 是一种单向函数,这使得从给定输入数据计算出散列值很容易,但要从散列值反向计算出输入数据则不可行。
③ 管理员帐户 c 用于代理主动向管理站通告重要事件的报文。
④ MD5 d 主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。
⑤ 应用数据 e 是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。
① 帐户锁定阈值 a 是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
② 泛洪 b 用于指定在用户帐户被锁定之前允许登录失败的次数。
③ 流加密 c 主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。
④ 基础数据 d 是将数据包与密钥生成二进制比特流进行异或运算的加密过程。
⑤ 基于网络的入侵检测系统 e 是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导致网络性能下降,甚至瘫痪。
① 数据保密性服务 a 可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。
② 数据完整性服务 b 采用加密手段,防止数据被破解后泄露。
③ 访问控制服务 c 能够确保某个实体身份的可靠性。
④ 认证服务 d 为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。
⑤ 路由控制机制 e 可防止未授权的对数据的修改操作。