【精选】16秋北交《网络管理与网络安全》在线作业2

上传人:豆浆 文档编号:861092 上传时间:2017-05-19 格式:DOC 页数:9 大小:107.50KB
返回 下载 相关 举报
【精选】16秋北交《网络管理与网络安全》在线作业2_第1页
第1页 / 共9页
【精选】16秋北交《网络管理与网络安全》在线作业2_第2页
第2页 / 共9页
【精选】16秋北交《网络管理与网络安全》在线作业2_第3页
第3页 / 共9页
【精选】16秋北交《网络管理与网络安全》在线作业2_第4页
第4页 / 共9页
【精选】16秋北交《网络管理与网络安全》在线作业2_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《【精选】16秋北交《网络管理与网络安全》在线作业2》由会员分享,可在线阅读,更多相关《【精选】16秋北交《网络管理与网络安全》在线作业2(9页珍藏版)》请在金锄头文库上搜索。

1、北交网络管理与网络安全在线作业 2 一、单选题(共 20 道试题,共 80 分。 )1. 分配公钥的一种安全有效的方法是采用( ) ,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。 。A. 公钥检测B. 公钥响应C. 公钥证书D. 公钥链接正确答案:2. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A. IDSB. IPSC. IDED. CCD正确答案:3. ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A. 数据型病毒B. 网络型病毒C. 复合型病毒D. 木马病毒正确答案:4. HTTP

2、 是_协议。 。A. WWWB. 文件传输C. 信息浏览D. 超文本传输正确答案:5. TCP/IP 的层次模型只有 _层。 。A. 三B. 四C. 七D. 五正确答案:6. SNMPv1 采用( )管理模式。A. 集中式B. 分布式C. 分级式D. 开放式正确答案:7. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( ) 。A. 数据型病毒B. 网络型病毒C. 复合型病毒D. 木马病毒正确答案:8. ( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A. 传染性B. 破坏性C. 潜伏性D.

3、 触发性正确答案:9. Internet 上每一台计算机都至少拥有_个 IP 地址。 。A. 一B. 随机若干C. 二D. 随系统不同而异正确答案:10. UDP 提供了一种传输不可靠服务,是一种_服务。 。A. 有链接B. 无链接C. 广域D. 局域正确答案:11. 最简单的数据包过滤方式是按照_进行过滤。 。A. 目标地址B. 源地址C. 服务D. ACK正确答案:12. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A. 可靠性B. 可用性C. 保密性D. 完整性正确答案:13. ( )的目标是为了扩展 SNMP 的 MIBII(管理信息库)

4、 ,使 SNMP 更为有效、更为积极主动地监控远程设备。A. RMON 技术B. XML 技术C. Portal 技术D. CORBA 技术正确答案:14. ( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。A. 可靠性B. 可用性C. 保密性D. 完整性正确答案:15. ( )是对网络信息的传播及内容具有控制能力的特性。A. 可靠性B. 可控性C. 保密性D. 完整性正确答案:16. 网络管理模式中,被认为是最有前途的新模式和高技术的是( ) 。A. 分级式B. 分布式C. 集中式D. 开放式正确答案:17. PGP 是一个电子邮件加密软件。其中用来完成身份验证技术的算

5、法是 RSA;加密信函内容的算法是_。 。A. 非对称加密算法 MD5B. 对称加密算法 MD5C. 非对称加密算法 IDEAD. 对称加密算法 IDEA正确答案:18. PPDR 是( )国际互联网安全系统公司提出的可适应网络安全模型。A. 中国B. 英国C. 法国D. 美国正确答案:19. 以下不是简单网络管理协议 SNMP 组成部分的是( ) 。A. 管理信息结构B. 管理信息库C. 管理信息协议D. 管理数据正确答案:20. ( )是一种在 ROM BIOS 之后,系统引导时出现的病毒,它依托的环境是 BIOS 中断服务程序。A. 文件型病毒B. 网络型病毒C. 引导型病毒D. 复合型

6、病正确答案:北交网络管理与网络安全在线作业 2 二、多选题(共 5 道试题,共 20 分。 )1. 网络层安全协议包括()。A. IP 验证头(AH)协议B. IP 封装安全载荷( ESP)协议C. Internet 密钥交换(IKE)协议D. SSL 协议正确答案:2. 包过滤防火墙的工作过程是( ) 。A. 数据包从外网传送到防火墙后,防火墙抢在 IP 层向 TCP 层传送前,将数据包转发给包检查模块进行处理B. 包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给 TCP 层处理,否则就将该报丢弃C. 如果包

7、头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包D. 如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包正确答案:3. 数据库管理系统 DBMS 安全使用特性的要求包括() 。A. 多用户B. 高可靠性C. 频繁的更新D. 文件大正确答案:4. 关于 JAVA 及 ActiveX 病毒,下列叙述正确的是()。A. 不需要寄主程序B. 不需要停留在硬盘中C. 可以与传统病毒混杂在一起D. 可以跨操作系统平台正确答案:5. 常见的三种存储和归档技术分别是( ) 。A. 网络附加存储B. 直连式存储C. 半连使存储D. 存

8、储网络正确答案:北交网络管理与网络安全在线作业 2 一、单选题(共 20 道试题,共 80 分。 )1. 以下不属于木马病毒类型的是( ) 。A. 普通的以单独 EXE 文件执行的木马B. 进程插入式木马C. Rootkit 类木马D. 进程中止型木马正确答案:2. 宏病毒以( )文件加密压缩格式存入.doc 或 .dot 文件中,它通过 WORD 文档或模板进行大量自我复制及传染。A. 八进制B. 二进制C. 十六进制D. 十进制正确答案:3. IP 位于( )层。 。A. 网络层B. 传输层C. 数据链路层D. 物理层正确答案:4. ( )也称作不可否认性,在网络信息系统的信息交互过程中,

9、确信参与者的真实同一性。A. 可靠性B. 可用性C. 保密性D. 不可抵赖性正确答案:5. ( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。A. RMON 技术B. XML 技术C. Portal 技术D. CORBA 技术正确答案:6. 为了能查杀各类宏病毒,关键是( ) 。A. 恢复文件参数B. 识别数据C. 传送报告D. 数据分析正确答案:7. 最简单的数据包过滤方式是按照_进行过滤。 。A. 目标地址B. 源地址C. 服务D. ACK正

10、确答案:8. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A. 局部网络B. 全网C. 本主机D. 网卡正确答案:9. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是_。 。A. A 类的安全级别比 B 类高B. C1 类的安全级别比 C2 类要高C. 随着安全级别的提高,系统的可恢复性就越高D. 随着安全级别的提高,系统的可信度就越高正确答案:10. HP 公司的 Open View NMS 采用( )网络管理系统。A. 分级式B. 分布式C. 集中式D. 开放式正确答案:11. ( )

11、是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A. 文件型病毒B. 网络型病毒C. 引导型病毒D. 复合型病正确答案:12. ( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。A. 可靠性B. 可用性C. 保密性D. 完整性正确答案:13. TCSEC 将安全分为 4 个方面:安全政策、可说明性、安全保障和文档。该标准将以上 4 个方面分为 7 个安全级别,按安全程度最低的级别是( ) 。A. D 级B. C1 级C. B3 级D. A1 级正确答案:14. 对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。A. 包密码B. 流密

12、码C. 帧密码D. 字节密码正确答案:15. TCP 在一般情况下源端口号为_。 。A. 大于 1023 小于 65535 的数B. 小于 1023C. 为固定值 1000D. 任意值正确答案:16. SNMP 基于 Internet 标准( )通信协议的。A. TCP/IPB. UDPC. ftpD. telnet正确答案:17. 电子商务环境中,作为 SET 协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A. 商场B. web 浏览器或客户端软件C. 电话D. 口头承诺正确答案:18. DDoS 是指( ) 。 。A. 拒绝服务攻击B. SYN FLOO

13、DC. 分布式拒绝服务攻击D. 远程登陆系统正确答案:19. 我国的安全标准将信息系统安全划分的等级中, ( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A. 用户自主保护级B. 系统审计保护级C. 全标记保护级D. 访问验证保护级正确答案:20. 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。 。A. 软件防火墙B. 硬件防火墙C. 代理防火墙D. 病毒防火墙正确答案:北交网络管理与网络安全在线作业 2 二、多选题(共 5 道试题,共 20 分。 )1. 一般 IDS 入侵检测系统是由( )三

14、部分组成。A. 检测引擎(又称为 sensorB. 监视和存储主机C. 分析器或控制站D. 客户机正确答案:2. 在应用层的各协议中( )协议不是提供文件传输服务的。 。A. FTPB. TELNETC. WWWD. TFTP正确答案:3. 以下哪些协议是应用层的安全协议()。A. 安全 Shell(SSH)协议B. SET(安全电子交易)协议C. PGP 协议D. S/MIME 协议正确答案:4. 以下哪些项属于数据链路层的设备( ) 。 。A. 中继器B. 以太网交换机C. 网桥D. 网关正确答案:5. 以下措施中,_是常见的预防计算机病毒的好办法。A. 使用名牌计算机系统,并经常对计算机进行防霉处理B. 经常用抗病毒软件检测和消除计算机病毒C. 为使用的软件增加抵御病毒人侵和报警功能D. 不要随便用来历不明的软盘正确答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号