【精选】春北交《网络管理与网络安全》在线作业2

上传人:豆浆 文档编号:860460 上传时间:2017-05-19 格式:DOC 页数:7 大小:55KB
返回 下载 相关 举报
【精选】春北交《网络管理与网络安全》在线作业2_第1页
第1页 / 共7页
【精选】春北交《网络管理与网络安全》在线作业2_第2页
第2页 / 共7页
【精选】春北交《网络管理与网络安全》在线作业2_第3页
第3页 / 共7页
【精选】春北交《网络管理与网络安全》在线作业2_第4页
第4页 / 共7页
【精选】春北交《网络管理与网络安全》在线作业2_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《【精选】春北交《网络管理与网络安全》在线作业2》由会员分享,可在线阅读,更多相关《【精选】春北交《网络管理与网络安全》在线作业2(7页珍藏版)》请在金锄头文库上搜索。

1、 谋学网 北交网络管理与网络安全在线作业 2 一、单选题(共 20 道试题,共 80 分。 )1. 是否具有( )是判别一个程序是否为计算机病毒的最重要条件。. 破坏性. 潜伏性. 传染性. 触发性正确答案:2. TP/IP 的层次模型只有_层。 。. 三. 四. 七. 五正确答案:3. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( ) 。 。. 软件防火墙. 硬件防火墙. 代理防火墙. 病毒防火墙正确答案:4. IP 安全体系结构中, ( )决定两个实体之间能否通信,以及如何进行通信。. 体系结构. 加密算法. 策略. 鉴别算法正确答案:5. IP 地址的主

2、要类型有 4 种,每类地址都是由_组成。 。. 48 位 6 字节. 48 位 8 字节. 32 位 8 字节. 32 位 4 字节正确答案:6. ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。. 网络设备管理系统. 应用性能管理系统 谋学网 . 桌面管理系统. 网络安全管理系统正确答案:7. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区) 、网络等。. 查毒. 杀毒. 识毒. 防毒正确答案:8. 入侵检测系统中, ( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。. 审计数据源. 审

3、计数据分析器. 审计记录数据库. 审计数据接收端正确答案:9. 电子商务环境中,作为 ST 协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。. 商场. w 浏览器或客户端软件. 电话. 口头承诺正确答案:10. iso Ntworks(较低层 NMS)采用 ( )网络管理系统。. 分级式. 分布式. 集中式. 开放式正确答案:11. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。. 宏指纹技术. 嵌入式杀毒技术. 未知病毒查杀技术. 病毒免疫技术正确答案:12. 关于防火墙的描述不正确的是_。 。. 防

4、火墙不能防止内部攻击. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用. 防火墙可以防止伪装成外部信任主机的 IP 地址欺骗. 防火墙可以防止伪装成内部信任主机的 IP 地址欺骗正确答案: 谋学网 13. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。. 病毒过滤. 包过滤. 帧过滤. 代理正确答案:14. ( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。. 可靠性. 可用性. 保密性. 不可抵赖性正确答案:15. 对于对称密钥密码而言,按照

5、针对明文处理方式的不同,又可以分为( )和分组密码。. 包密码. 流密码. 帧密码. 字节密码正确答案:16. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于 1985 年 12 月由美国国防部公布。. 1959. 1960. 1980. 1985正确答案:17. 电子商务环境中,作为 ST 协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 。. 商场. w 浏览器或客户端软件. 电话. 口头承诺正确答案:18. PPR 包括( ) 、保护(Prottion) 、检测(ttion) 、响应(Rspons)4 个部分。. 策略(Poliy). 公

6、共(puli). 人员(prson). 准备(prprtion)正确答案:19. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 谋学网 . 可靠性. 可用性. 保密性. 完整性正确答案:20. 以下非 IS(入侵检测系统)组成部分的是( ) 。 。. 检测引擎(又称为 snsor). 监视和存储主机. 分析器或控制站. 客户端正确答案:北交网络管理与网络安全在线作业 2 二、多选题(共 5 道试题,共 20 分。 )1. 以下哪些项属于数据链路层的设备( ) 。 。. 中继器. 以太网交换机. 网桥. 网

7、关正确答案:2. 蠕虫病毒分为( )两类。. 利用系统漏洞主动进行攻击. 通过网络服务传播. 利用软件缺陷进行攻击. 通过应用程序传播正确答案:3. 以下是检查磁盘与文件是否被病毒感染的有效方法:_。. 检查磁盘目录中是否有病毒文件. 用抗病毒软件检查磁盘的各个文件. 用放大镜检查磁盘表面是否有霉变现象. 检查文件的长度是否无故变化正确答案:4. PRR 是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。. 保护(Prott). 检测(tt) 谋学网 . 响应(Rt). 恢复(Rstor)正确答案:5. 计算机犯罪是以_为侵害客体的犯罪行为。. 计算机操作者. 计

8、算机软件. 计算机信息系统. 计算机硬件正确答案:北交网络管理与网络安全在线作业 2 一、单选题(共 20 道试题,共 80 分。 )1. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( ) 。. 数据型病毒. 网络型病毒. 复合型病毒. 木马病毒正确答案:2. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。. 可靠性. 可用性. 保密性. 不可抵赖性正确答案:3. ( )的目标是为了扩展 SNMP 的 MIII(管理信息库) ,使 SNMP 更为有效、更为积极主动地监控远程设备。. RMON 技术. XML 技术. Portl 技术. OR 技术正确答

9、案:4. PGP 是一个电子邮件加密软件。其中用来完成身份验证技术的算法是 RS;加密信函内容的算法是_。 。. 非对称加密算法 M5. 对称加密算法 M5 谋学网 . 非对称加密算法 I. 对称加密算法 I正确答案:5. TP/IP 的层次模型只有( )层。 。. 三. 四. 七. 五正确答案:6. 顶级域名 N 代表_。 。. 地域. 中国. 商业机构. 联合国正确答案:7. SNMP 基于 Intrnt 标准( )通信协议的。. TP/IP. UP. ftp. tlnt正确答案:8. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。. 策略. 保护. 检测

10、. 响应正确答案:9. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。. 控制策略. 安全策略. 管理策略. 结构策略正确答案:10. 电子商务环境中,作为 ST 协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 。. 商场. w 浏览器或客户端软件. 电话. 口头承诺正确答案: 谋学网 11. 计算机网络开放系统互连( ),是世界标准化组织 ISO 于 1978 年组织定义的一个协议标准。 。. 七层物理结构. 参考方式. 七层参考模型. 七层协议正确答案:12. 不属于代理服务器缺点的是_。 。. 某些服务同时用到 TP 和 UP,很难代理. 不能防止数据驱动侵袭. 一般来讲,对于新的服务难以找到可靠的代理版本。. 一般无法提供日志正确答案:13. M 子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号