奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1633|回复: 0

12秋西交《网络安全与管理》在线作业

[复制链接]
发表于 2012-11-17 11:00:00 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 40 道试题,共 80 分。)V 1.  ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
      满分:2  分
2.  入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
      满分:2  分
3.  ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A. 策略
B. 保护
C. 检测
D. 响应
      满分:2  分
4.  ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
      满分:2  分
5.  ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
      满分:2  分
6.  我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A. 控制策略
B. 安全策略
C. 管理策略
D. 结构策略
      满分:2  分
7.  ( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
      满分:2  分
8.  ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
      满分:2  分
9.  基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A. 服务器
B. Web浏览器
C. 客户端
D. 防火墙
      满分:2  分
10.  ( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
      满分:2  分
11.  ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
      满分:2  分
12.  通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
      满分:2  分
13.  SET协议的安全体系参与方中,支付网关的主要职责是( )。
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
      满分:2  分
14.  防火墙的目的是( )。
A. 阻止他人使用电脑
B. 信息共享
C. 传输数据
D. 保护网络不被他人侵扰
      满分:2  分
15.  管理信息库(MIB)是一个( )结构。
A. 星型
B. 树型
C. 总线型
D. 分布型
      满分:2  分
16.  为了能查杀各类宏病毒,关键是( )。
A. 恢复文件参数
B. 识别数据
C. 传送报告
D. 数据分析
      满分:2  分
17.  对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。
A. 包密码
B. 流密码
C. 帧密码
D. 字节密码
      满分:2  分
18.  宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A. 八进制
B. 二进制
C. 十六进制
D. 十进制
      满分:2  分
19.  Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
      满分:2  分
20.  HP公司的Open View NMS 采用( )网络管理系统。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
      满分:2  分
21.  可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A. 1959
B. 1960
C. 1980
D. 1985
      满分:2  分
22.  SNMPv1采用( )管理模式。
A. 集中式
B. 分布式
C. 分级式
D. 开放式
      满分:2  分
23.  是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
A. 破坏性
B. 潜伏性
C. 传染性
D. 触发性
      满分:2  分
24.  集中式网络管理系统可以统管( )。
A. 部分网络
B. 全部主机
C. 全部网络
D. 部分主机
      满分:2  分
25.  ( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
      满分:2  分
26.  SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A. 数据密钥
B. 服务密钥
C. 安全密钥
D. 会话密钥
      满分:2  分
27.  网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A. 局部网络
B. 全网
C. 本主机
D. 网卡
      满分:2  分
28.  ( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A. 交接式
B. 分布式
C. 集中式
D. 离散式
      满分:2  分
29.  分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A. 公钥检测
B. 公钥响应
C. 公钥证书
D. 公钥链接
      满分:2  分
30.  ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A. IDS
B. IPS
C. IDE
D. CCD
      满分:2  分
31.  IEEE 802委员会提出的局域网体系结构包括物理层和( )。
A. 数据链路层
B. 会话层
C. 运输层
D. 应用层
      满分:2  分
32.  ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A. 可靠性
B. 可用性
C. 保密性
D. 不可抵赖性
      满分:2  分
33.  MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A. 包
B. 码流
C. 帧
D. 位
      满分:2  分
34.  IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A. AH协议谋学网: www.mouxue.com
B. ESP协议
C. IKE协议
D. 总协议
      满分:2  分
35.  ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
      满分:2  分
36.  ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
      满分:2  分
37.  网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
      满分:2  分
38.  ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 木马
B. 数据存储
C. 计算机病毒
D. 应用程序
      满分:2  分
39.  ( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。
A. 宏指纹技术谋学网: www.mouxue.com
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
      满分:2  分
40.  ( )是对网络信息的传播及内容具有控制能力的特性。
A. 可靠性
B. 可控性
C. 保密性
D. 完整性
      满分:2  分

二、多选题(共 10 道试题,共 20 分。)V 1.  计算机病毒的共同特征有( )。
A. 传染性
B. 破坏性
C. 潜伏性
D. 触发性
      满分:2  分
2.  PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A. 保护(Protect)
B. 检测(Detect)
C. 响应(React)
D. 恢复(Restore)
      满分:2  分
3.  包过滤防火墙的工作过程是( )。
A. 数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B. 包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C. 如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包谋学网: www.mouxue.com
D. 如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
      满分:2  分
4.  常见的三种存储和归档技术分别是( )。
A. 网络附加存储
B. 直连式存储
C. 半连使存储
D. 存储网络
      满分:2  分
5.  通过使用防火墙可以实现的功能有( )。
A. 隐藏内部网络和控制内网络对外部网络的访问
B. 控制外部网络用户对内部网络的访问
C. 监视网络安全,并提供安全日志并预警
D. 缓解IP地址空间短缺问题。
      满分:2  分
6.  常用的公钥分配方法有( )。
A. 公开发布
B. 内部发布
C. 公钥动态目录表
D. 公钥证书
      满分:2  分
7.  按密钥使用的数量不同,对密码体制可以分为( )。
A. 单钥密码
B. 公钥密码
C. 流密码
D. 分组密码
      满分:2  分
8.  常见的三种备份策略是( )。
A. 完全备份
B. 部分备份
C. 增量备份
D. 差分备份
      满分:2  分
9.  以下属于IPSec安全体系结构的部分有( )等。
A. 体系结构谋学网: www.mouxue.com
B. 封装安全有效载荷(ESP)
C. 鉴别首部
D. 加密算法
      满分:2  分
10.  主机型入侵检测系统一般由( )组成。
A. 审计数据源
B. 审计记录数据库
C. 审计数据分析器
D. 审计数据客户端
      满分:2  分

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 03:39 , Processed in 0.109236 second(s), 22 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表