18秋西交《网络安全与管理》在线作业_第1页
18秋西交《网络安全与管理》在线作业_第2页
18秋西交《网络安全与管理》在线作业_第3页
18秋西交《网络安全与管理》在线作业_第4页
18秋西交《网络安全与管理》在线作业_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档 你我共享( 单选题 ) 1: ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不 能消除此类病毒。A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案 :( 单选题 ) 2: LLC 子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加 上序号。A: 应用层B: 会话层C: 运输层D: 数据链路层 正确答案 :(单选题 ) 3: ( ) 主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统 正确答案 :(单选题 )

2、4: ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案 :(单选题 ) 5: SET 协议的安全体系参与方中,支付网关的主要职责是( )。A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将 Internet 上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的 支付指令 正确答案 :(单选题 ) 6: 防火墙的目的是( )。A: 阻止他人使用电脑B: 信息共享C: 传输

3、数据D: 保护网络不被他人侵扰 正确答案 :(单选题)7:管理信息库(MIB)是一个()结构。A: 星型B: 树型C: 总线型D: 分布型正确答案 :(单选题)8:以下非IDS (入侵检测系统)组成部分的是()。A: 检测引擎(又称为 sensor )B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案 :(单选题 ) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确 定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A: 控制策略B: 安全策略C: 管理策略D: 结构策略正确答案 :(单选题 ) 10:

4、PPDR 是( )国际互联网安全系统公司提出的可适应网络安全模型。A: 中国B: 英国C: 法国D: 美国正确答案 :(单选题 ) 11: 通过( ) ,一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案 :(单选题 ) 12: 虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。A: WANB: LANC: CAND: VLAN正确答案 :(单选题 ) 13: IEEE 802 委员会提出的局域网体系结构包括物理层和( )。A: 数据链路层B: 会话层C: 运输层D: 应

5、用层正确答案 :(单选题 ) 14: 在公开密钥体制中,加密密钥即()A: 解密密钥B: 私密密钥C: 私有密钥D: 公开密钥正确答案 :(单选题 ) 15: 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行 为。A: 审计数据源B: 审计数据分析器C: 审计记录数据库D: 审计数据接收端正确答案 :(单选题 ) 16: TCSEC 将安全分为 4 个方面:安全政策、可说明性、安全保障和文档。该标准将以上 4 个方 面分为 7 个安全级别,按安全程度最高的级别是( )。A: D 级B: C1 级C: B3 级D: A1 级正确答案 :(单选题 ) 17: (

6、)是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。A: 查毒B: 杀毒C: 识毒D: 防毒正确答案 :(单选题 ) 18: ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的 数据包的。A: 病毒过滤B: 包过滤C: 帧过滤D: 代理正确答案 :(单选题)19:()的目标是为了扩展SNMP勺MIB II (管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。A: RMON技术B: XML 技术C: Portal 技术D: CORBA技正确答案 :(单选题 ) 20: 信息安全的基本属性是()A: 机密性B: 可用性C: 完整性D: 上面 3

7、 项都是正确答案 :(单选题) 21: “会话侦听和劫持技术”是属于()的技术A: 密码分析还原B: 协议漏洞渗透C: 应用漏洞分析与渗透D: DOS 攻击正确答案 :( 单选题 ) 22: PPDR 包括( )、保护( Protection )、检测( Detection )、响应( Response) 4 个部分。 A: 策略( Policy )B: 公共( public )C: 人员( person )D: 准备( preparation )正确答案 :( 单选题 ) 23: 防火墙能够()A: 防范通过它的恶意连接B: 防范恶意的知情者C: 防备新的网络安全问题D: 完全防止传送己被病

8、毒感染的软件和文件正确答案 :(单选题 ) 24:( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A: 可靠性B: 可用性C: 保密性D: 完整性正确答案 :(单选题 ) 25: RMON 技术具有( )于供应商的远程网络分析功能。A: 独立B: 结合C: 沟通D: 对应正确答案 :(单选题)26: Cisco Networks(较低层NMS采用 ()网络管理系统。A: 分级式B: 分布式C: 集中式D: 开放式正确答案 :( 单选题 ) 27: Windows Server 2003 系统的安全日志通过()设置A: 事件查看器B: 服务器管理C:

9、本地安全策略D: 网络适配器正确答案 :(单选题 ) 28: 分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而 无需与公钥管理机构联系。A: 公钥检测B: 公钥响应C: 公钥证书D: 公钥链接正确答案 :(单选题 ) 29: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A: 机密性B: 可用性C: 完整性D: 真实性正确答案 :( 单选题 ) 30:( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。A: 查毒B: 杀毒C: 识毒D: 防毒正确答案 :(单选题 ) 31: 对于中小型网络,其网络流

10、量不是很大,对管理需要精简管理费用,这时就可以选择()产品。A: 软件防火墙B: 硬件防火墙C: 代理防火墙D: 病毒防火墙正确答案 :(单选题 ) 32: 以下不属于木马病毒类型的是( )。A:普通的以单独EXE文件执行的木马B: 进程插入式木马C: Rootkit 类木马D: 进程中止型木马正确答案 :(单选题 ) 33: 数字签名功能不包括()A: 防止发送方的抵赖行为B: 接收方身份确认C: 发送方身份确认D: 保证数据的完整性正确答案 :(单选题)34:以下不是简单网络管理协议SNMP&成部分的是()。A: 管理信息结构B: 管理信息库C: 管理信息协议D: 管理数据正确答案 :(单

11、选题 ) 35: ( ) 是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它 程序运行减慢以至停止,最后导致系统和网络瘫痪。A: PE 病毒B: 木马病毒C: 蠕虫病毒D: 邮件病毒正确答案 :(单选题)36: DES 算法的入口参数有3个:Key、Data和Modeo其中Key的实际长度为()位,是DES算法的工作密钥A: 64B: 7C: 8D: 56正确答案 :(单选题 ) 37: 为了能查杀各类宏病毒,关键是( )oA: 恢复文件参数B: 识别数据C: 传送报告D: 数据分析正确答案 :(单选题)38: IP安全体系结构中,()决定两个实体之间能否通信,以及

12、如何进行通信。A: 体系结构B: 加密算法C: 策略D: 鉴别算法正确答案 :(单选题)39: SSL 协议中,服务器和客户端使用()来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。A: 数据密钥B: 服务密钥C: 安全密钥D: 会话密钥正确答案 :(单选题 ) 40:( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A: 木马B: 数据存储C: 计算机病毒D: 应用程序正确答案 :(多选题)1: 一般IDS入侵检测系统是由()三部分组成。A: 检测引擎(又称为 sensor)B: 监视和存储主机C: 分析器

13、或控制站D: 客户机正确答案 :(多选题 ) 2: TCSEC 将安全分为若干方面,包括( )oA: 安全政策B: 可说明性C: 安全保障D: 文档正确答案 :(多选题 ) 3: 网络入侵检测系统包括( )和分析控制台等组成。A: 一般的网络系统本身B: 检测引擎C: 存储警报信息的数据库系统D: 入侵特征数据库正确答案 :(多选题 ) 4: 按密钥使用的数量不同,对密码体制可以分为( )。A: 单钥密码B: 公钥密码C: 流密码D: 分组密码正确答案 :(多选题 ) 5: 以下属于计算机网络安全要素的是( )A: 实体安全B: 运行安全C: 数据安全D: 软件安全正确答案 :(多选题 ) 6

14、: 常见的三种备份策略是 ( ) 。A: 完全备份B: 部分备份C: 增量备份D: 差分备份正确答案 :( 多选题 ) 7: SET 协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。A: 持卡人和商家B: 发卡机构C: 银行D: 支付网关正确答案 :(多选题 ) 8: 以下属于查杀病毒的新技术的有( ):A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案 :(多选题 ) 9: 以下属于 IPSec 安全体系结构的部分有( )等。A: 体系结构B: 封装安全有效载荷( ESP)C: 鉴别首部D: 加密算法正确答案 :(多选题 ) 10:

15、主机型入侵检测系统一般由( )组成。A: 审计数据源B: 审计记录数据库C: 审计数据分析器D: 审计数据客户端正确答案 :( 单选题 ) 1: ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不 能消除此类病毒。A:文件型病毒B:网络型病毒C:引导型病毒D:复合型病 正确答案:(单选题)2: LLC 子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。A:应用层B:会话层C:运输层D:数据链路层正确答案:(单选题)3:()主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。A:网络设备管理系统B:应用性能管理系统C:桌

16、面管理系统D:网络安全管理系统 正确答案:(单选题)4:()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A:宏指纹技术B:嵌入式杀毒技术C:未知病毒查杀技术D:病毒免疫技术 正确答案:(单选题)5: SET 协议的安全体系参与方中,支付网关的主要职责是()。A:提供在线商店或商品光盘给消费者B:是一金融机构,为持卡人开帐户,并且发放支付卡C:它为商家建立帐户,并且处理支付卡的认证和支付事宜D:将In ternet 上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的 支付指令正确答案:(单选题)6:防火墙的目的是()。A:阻止他人使用电脑B:信息共享

17、C:传输数据D:保护网络不被他人侵扰出师表两汉:诸葛亮先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜 妄自菲薄,引喻失义,以塞忠谏之路也。宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。腹有诗书气自华精品文档 你我共享将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此 事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉 室之隆,可计日而待也 F臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草 庐之中,咨臣以当世之事,由是感激,遂许

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论