|
北交《网络管理与网络安全》在线作业2
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 80 分。)
1. 是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
. 破坏性
. 潜伏性
. 传染性
. 触发性
正确资料:
2. TP/IP的层次模型只有______层。。
. 三
. 四
. 七
. 五
正确资料:
3. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。。
. 软件防火墙
. 硬件防火墙
. 代理防火墙
. 病毒防火墙
正确资料:
4. IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。
. 体系结构
. 加密算法
. 策略
. 鉴别算法
正确资料:
5. IP地址的主要类型有4种,每类地址都是由______组成。。
. 48位6字节
. 48位8字节
. 32位8字节
. 32位4字节
正确资料:
6. ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
. 网络设备管理系统
. 应用性能管理系统
. 桌面管理系统
. 网络安全管理系统
正确资料:
7. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
. 查毒
. 杀毒
. 识毒
. 防毒
正确资料:
8. 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
. 审计数据源
. 审计数据分析器
. 审计记录数据库
. 审计数据接收端
正确资料:
9. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
. 商场
. we浏览器或客户端软件
. 电话
. 口头承诺
正确资料:
10. iso Networks(较低层NMS)采用 ( )网络管理系统。
. 分级式
. 分布式
. 集中式
. 开放式
正确资料:
11. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
. 宏指纹技术
. 嵌入式杀毒技术
. 未知病毒查杀技术
. 病毒免疫技术
正确资料:
12. 关于防火墙的描述不正确的是______。。
. 防火墙不能防止内部攻击
. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
. 防火墙可以防止伪装成内部信任主机的IP地址欺骗
正确资料:
13. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
. 病毒过滤
. 包过滤
. 帧过滤
. 代理
正确资料:
14. ( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
. 可靠性
. 可用性
. 保密性
. 不可抵赖性
正确资料:
15. 对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。
. 包密码
. 流密码
. 帧密码
. 字节密码
正确资料:
16. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
. 1959
. 1960
. 1980
. 1985
正确资料:
17. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。。
. 商场
. we浏览器或客户端软件
. 电话
. 口头承诺
正确资料:
18. PPR包括( )、保护(Protetion)、检测(etetion)、响应(Response)4个部分。
. 策略(Poliy)
. 公共(puli)
. 人员(person)
. 准备(preprtion)
正确资料:
19. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
. 可靠性
. 可用性
. 保密性
. 完整性
正确资料:
20. 以下非IS(入侵检测系统)组成部分的是( )。。
. 检测引擎(又称为sensor)
. 监视和存储主机
. 分析器或控制站
. 客户端
正确资料:
北交《网络管理与网络安全》在线作业2
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 20 分。)
1. 以下哪些项属于数据链路层的设备( )。。
. 中继器
. 以太网交换机
. 网桥
. 网关
正确资料:
2. 蠕虫病毒分为( )两类。
. 利用系统漏洞主动进行攻击
. 通过网络服务传播
. 利用软件缺陷进行攻击
. 通过应用程序传播
正确资料:
3. 以下是检查磁盘与文件是否被病毒感染的有效方法:___。
. 检查磁盘目录中是否有病毒文件
. 用抗病毒软件检查磁盘的各个文件
. 用放大镜检查磁盘表面是否有霉变现象
. 检查文件的长度是否无故变化
正确资料:
4. PRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
. 保护(Protet)
. 检测(etet)
. 响应(Ret)
. 恢复(Restore)
正确资料:
5. 计算机犯罪是以___为侵害客体的犯罪行为。
. 计算机操作者
. 计算机软件
. 计算机信息系统
. 计算机硬件
正确资料:
北交《网络管理与网络安全》在线作业2
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 80 分。)
1. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
. 数据型病毒
. 网络型病毒
. 复合型病毒
. 木马病毒
正确资料:
2. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
. 可靠性
. 可用性
. 保密性
. 不可抵赖性
正确资料:
3. ( )的目标是为了扩展SNMP的MI-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
. RMON技术
. XML技术
. Portl技术
. OR技术
正确资料:
4. PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RS;加密信函内容的算法是______。。
. 非对称加密算法M5
. 对称加密算法M5
. 非对称加密算法IE
. 对称加密算法IE
正确资料:
5. TP/IP的层次模型只有( )层。。
. 三
. 四
. 七
. 五
正确资料:
6. 顶级域名N代表______。。
. 地域
. 中国
. 商业机构
. 联合国
正确资料:
7. SNMP基于Internet标准( )通信协议的。
. TP/IP
. UP
. ftp
. telnet
正确资料:
8. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
. 策略
. 保护
. 检测
. 响应
正确资料:
9. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
. 控制策略
. 安全策略
. 管理策略
. 结构策略
正确资料:
10. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。。
. 商场
. we浏览器或客户端软件
. 电话
. 口头承诺
正确资料:
11. 计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。。
. 七层物理结构
. 参考方式
. 七层参考模型
. 七层协议
正确资料:
12. 不属于代理服务器缺点的是______。。
. 某些服务同时用到TP和UP,很难代理
. 不能防止数据驱动侵袭
. 一般来讲,对于新的服务难以找到可靠的代理版本。
. 一般无法提供日志
正确资料:
13. M子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
??
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|