18秋西交《网络安全与管理》在线作业_第1页
18秋西交《网络安全与管理》在线作业_第2页
18秋西交《网络安全与管理》在线作业_第3页
18秋西交《网络安全与管理》在线作业_第4页
18秋西交《网络安全与管理》在线作业_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、( 单选题 ) 1: ( 能消除此类病毒。 A: 文件型病毒 B: 网络型病毒 C: 引导型病毒 D: 复合型病 正确答案 : ( 单选题 ) 2: LLC 上序号。 A: 应用层 B: 会话层 C: 运输层 D: 数据链路层 正确答案 : (单选题 ) 3: ( ) 精品文档 你我共享 )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不 子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加 主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。 A: 网络设备管理系统 B: 应用性能管理系统 C: 桌面管理系统 D: 网络安全管理

2、系统 正确答案 : (单选题 ) 4:( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。 A: 宏指纹技术 B: 嵌入式杀毒技术 C: 未知病毒查杀技术 D: 病毒免疫技术 正确答案 : (单选题 ) 5: SET 协议的安全体系参与方中,支付网关的主要职责是( A: 提供在线商店或商品光盘给消费者 B: 是一金融机构,为持卡人开帐户,并且发放支付卡 C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜 D: 将 Internet 上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的 支付指令 正确答案 : (单选题 ) 6: 防火墙的目的是( A

3、: 阻止他人使用电脑 B: 信息共享 C: 传输数据 D: 保护网络不被他人侵扰 正确答案 : (单选题 ) 7: A: 星型 B: 树型 C: 总线型 D: 分布型 正确答案 : (单选题 ) 8: A: 检测引擎 )。 )。 管理信息库(MIB)是一个()结构。 以下非IDS (入侵检测系统)组成部分的是( 又称为 sensor ) )。 B: 监视和存储主机 C: 分析器或控制站 D: 客户端 正确答案 : (单选题 ) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确 定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有

4、主体与客体。 腹有诗书气自华 精品文档你我共享 A: 控制策略 B: 安全策略 C: 管理策略 D: 结构策略 正确答案 : ( 单选题 ) 10: PPDR 是( )国际互联网安全系统公司提出的可适应网络安全模型。 A: 中国 B: 英国 C: 法国 D: 美国 正确答案 : ( 单选题 ) 11: 通过( ) , 一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 A: 网络设备管理系统 B: 应用性能管理系统 C: 桌面管理系统 D: 网络安全管理系统 正确答案 : ( 单选题 ) 12: 虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。 A: WAN

5、B: LAN C: CAN D: VLAN 正确答案 : )。 ( 单选题 ) 13: IEEE 802 委员会提出的局域网体系结构包括物理层和( A: 数据链路层 B: 会话层 C: 运输层 D: 应用层 正确答案 : ( 单选题 ) 14: 在公开密钥体制中,加密密钥即() A: 解密密钥 B: 私密密钥 C: 私有密钥 D: 公开密钥 正确答案 : 审计数据源 审计数据分析器 审计记录数据库 审计数据接收端 ( 单选题 ) 15: 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行 为。 A: B: C: D: 正确答案 : 4 个方 ( 单选题 ) 16

6、: TCSEC 将安全分为 4 个方面:安全政策、可说明性、安全保障和文档。该标准将以上 面分为 7 个安全级别,按安全程度最高的级别是()。 A: D 级 B: C1 级 C: B3 级 D: A1 级 正确答案 : ( 单选题 ) 17: ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 A: 查毒 B: 杀毒 C: 识毒 )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的 ()的目标是为了扩展 SNMP勺MIB II (管理信息库),使 SNMP更为有效、更为积极主动 D: 防毒 正确答案 : (单选题 ) 18: 数据包的。 A: 病毒过滤

7、 B: 包过滤 C: 帧过滤 D: 代理 正确答案 : (单选题 ) 19: 地监控远程设备。 A: RMON技术 B: XML 技术 C: Portal 技术 D: CORBA技 正确答案 : (单选题 ) 20: 信息安全的基本属性是() A: 机密性 B: 可用性 C: 完整性 D: 上面 3 项都是 正确答案 : (单选题) 21: “会话侦听和劫持技术”是属于()的技术 A: 密码分析还原 B: 协议漏洞渗透 C: 应用漏洞分析与渗透 D: DOS 攻击 正确答案 : (单选题 ) 22: PPDR 包括( )、保护( Protection )、检测( Detection )、响应(

8、 Response) 4 个部分。 A: 策略( Policy ) B: 公共( public ) C: 人员( person ) D: 准备( preparation ) 正确答案 : (单选题 ) 23: 防火墙能够() A: 防范通过它的恶意连接 B: 防范恶意的知情者 C: 防备新的网络安全问题 D: 完全防止传送己被病毒感染的软件和文件 正确答案 : (单选题 ) 24:( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的 安全性能。 A: 可靠性 B: 可用性 C: 保密性 D: 完整性 正确答案 : (单选题 ) 25: RMON 技术具有( )于供

9、应商的远程网络分析功能。 A: 独立 B: 结合 C: 沟通 D: 对应 正确答案 : 腹有诗书气自华 (单选题)26: Cisco Networks(较低层NMS采用 ()网络管理系统。 A: 分级式 B: 分布式 C: 集中式 D: 开放式 正确答案 : ( 单选题 ) 27: Windows Server 2003 系统的安全日志通过()设置 A: 事件查看器 B: 服务器管理 C: 本地安全策略 D: 网络适配器 正确答案 : (单选题 ) 28: 分配公钥的一种安全有效的方法是采用( 无需与公钥管理机构联系。 A: 公钥检测 B: 公钥响应 C: 公钥证书 D: 公钥链接 正确答案

10、: (单选题 ) 29: A: 机密性 B: 可用性 C: 完整性 D: 真实性 正确答案 : ( 单选题 ) 30: (含主导区)、 A: 查毒 B: 杀毒 C: 识毒 D: 防毒 正确答案 : (单选题 ) 31: 品。 A: 软件防火墙 B: 硬件防火墙 C: 代理防火墙 D: 病毒防火墙 正确答案 : (单选题 ) 32: ),用户通过公钥证书相互之间交换自己的公钥而 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击 ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区 网络等。 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可

11、以选择( 以下不属于木马病毒类型的是( )。 A:普通的以单独EXE文件执行的木马 B: 进程插入式木马 C: Rootkit 类木马 D: 进程中止型木马 正确答案 : (单选题 ) 33: 数字签名功能不包括() A: 防止发送方的抵赖行为 B: 接收方身份确认 C: 发送方身份确认 D: 保证数据的完整性 正确答案 : (单选题)34:以下不是简单网络管理协议SNMpa成部分的是()。 A: 管理信息结构 )产 B: 管理信息库 C: 管理信息协议 D: 管理数据 正确答案 : (单选题 ) 35: ( ) 是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它

12、程序运行减慢以至停止,最后导致系统和网络瘫痪。 A: PE 病毒 B: 木马病毒 C: 蠕虫病毒 D: 邮件病毒 正确答案 : (单选题)36: DES 算法的入口参数有 3个:Key、Data和Modeo其中Key的实际长度为()位,是DES算 法的工作密钥 A: 64 B: 7 C: 8 D: 56 正确答案 : )。 (单选题 ) 37: 为了能查杀各类宏病毒,关键是( A: 恢复文件参数 B: 识别数据 C: 传送报告 D: 数据分析 正确答案 : 安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。 (单选题 ) 38: IP A: 体系结构 B: 加密算法 C: 策略

13、 D: 鉴别算法 正确答案 : 协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用 (单选题 ) 39: SSL 的是对称加密。 A: 数据密钥 B: 服务密钥 C: 安全密钥 D: 会话密钥 正确答案 : )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, ( 单选题 ) 40:( 并能自我复制的一组计算机指令或者程序代码。 A: 木马 B: 数据存储 C: 计算机病毒 D: 应用程序 正确答案 : ( 多选题 ) 1: 一般 IDS 入侵检测系统是由( )三部分组成。 A: 检测引擎(又称为 sensor) B: 监视和存储主机 C:

14、 分析器或控制站 D: 客户机 正确答案 : )。 ( 多选题 ) 2: TCSEC 将安全分为若干方面,包括( A: 安全政策 B: 可说明性 C: 安全保障 D: 文档 正确答案 : (多选题 ) 3: 网络入侵检测系统包括( )和分析控制台等组成。 A: 一般的网络系统本身 B: 检测引擎 C: 存储警报信息的数据库系统 按密钥使用的数量不同,对密码体制可以分为( )。 以下属于计算机网络安全要素的是( ) 常见的三种备份策略是 ( ) 。 )。 )等。 D: 入侵特征数据库 正确答案 : (多选题 ) 4: A: 单钥密码 B: 公钥密码 C: 流密码 D: 分组密码 正确答案 : (

15、多选题 ) 5: A: 实体安全 B: 运行安全 C: 数据安全 D: 软件安全 正确答案 : (多选题 ) 6: A: 完全备份 B: 部分备份 C: 增量备份 D: 差分备份 正确答案 : (多选题 ) 7: SET 协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( A: 持卡人和商家 B: 发卡机构 C: 银行 D: 支付网关 正确答案 : (多选题 ) 8: 以下属于查杀病毒的新技术的有( ): A: 宏指纹技术 B: 嵌入式杀毒技术 C: 未知病毒查杀技术 D: 病毒免疫技术 正确答案 : (多选题 ) 9: 以下属于 IPSec 安全体系结构的部分有( A: 体系

16、结构 B: 封装安全有效载荷( ESP) C: 鉴别首部 D: 加密算法 正确答案 : (多选题 ) 10: 主机型入侵检测系统一般由( )组成。 A: 审计数据源 B: 审计记录数据库 C: 审计数据分析器 D: 审计数据客户端 正确答案 : ( 单选题 ) 1: ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不 能消除此类病毒。 A:文件型病毒 B:网络型病毒 C:引导型病毒 D:复合型病 正确答案: (单选题)2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加 上序号。 A:应用层 B:会话层 C:运输层 D:数据链

17、路层 正确答案: (单选题)3:()主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。 A:网络设备管理系统 B:应用性能管理系统 C:桌面管理系统 D:网络安全管理系统 正确答案: (单选题)4:()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。 A:宏指纹技术 B:嵌入式杀毒技术 C:未知病毒查杀技术 D:病毒免疫技术 正确答案: )。 (单选题)5: SET 协议的安全体系参与方中,支付网关的主要职责是( A:提供在线商店或商品光盘给消费者 B:是一金融机构,为持卡人开帐户,并且发放支付卡 C:它为商家建立帐户,并且处理支付卡的认证和支付事宜 D:将In ter

18、net上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的 支付指令 正确答案: )。 (单选题)6:防火墙的目的是( A:阻止他人使用电脑 B:信息共享 C:传输数据 D:保护网络不被他人侵扰出师表 两汉:诸葛亮 先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志 之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜 妄自菲薄,引喻失义,以塞忠谏之路也。 宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下 平明之理;不宜偏私,使内外异法也。 侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事, 事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。 能”,是以众议举宠为督:愚以为营中之 将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰 事,悉以咨之,必能使行阵和睦,优劣得所。 亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此 事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉 室之隆,可计日而待也-。 臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论