18春西交《网络安全与管理》在线作业 下载本文

内容发布更新时间 : 2024/5/18 22:39:11星期一 下面是文章的全部内容请认真阅读。

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(单选题) 1: ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A: 数字认证 B: 数字证书 C: 电子证书 D: 电子认证 正确答案:

(单选题) 2: IEEE 802委员会提出的局域网体系结构包括物理层和( )。 A: 数据链路层 B: 会话层 C: 运输层 D: 应用层 正确答案: (单选题) 3: 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。 A: 软件防火墙 B: 硬件防火墙 C: 代理防火墙 D: 病毒防火墙 正确答案: (单选题) 4: 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 A: 审计数据源 B: 审计数据分析器 C: 审计记录数据库 D: 审计数据接收端 正确答案: (单选题) 5: ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

A: 网络设备管理系统 B: 应用性能管理系统 C: 桌面管理系统 D: 网络安全管理系统 正确答案:

(单选题) 6: 安全套接层协议是() A: SET B: SSL C: HTTP D: S-HTTP 正确答案: (单选题) 7: ( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。

A: 完全备份 B: 增量备份 C: 差分备份 D: 特定备份 正确答案:

(单选题) 8: 常见的三种备份策略中,( )指的是每次对所有系统数据备份。 A: 完全备份 B: 增量备份 C: 差分备份 D: 特定备份 正确答案:

(单选题) 9: 根据网管软件的发展历史,也可以将网管软件划分为( )代。 A: 一

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

B: 二 C: 三 D: 四

正确答案:

(单选题) 10: 以下不是SNMP的常见的三个版本的是( )。 A: SNMPv1 B: SNMPv2 C: SNMPv3 D: SNMPv4 正确答案:

(单选题) 11: 防火墙的目的是( )。 A: 阻止他人使用电脑 B: 信息共享 C: 传输数据

D: 保护网络不被他人侵扰 正确答案:

(单选题) 12: 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是() A: 拒绝服务攻击 B: 地址欺骗攻击 C: 会话劫持

D: 信号包探测程序攻击 正确答案:

(单选题) 13: 信息安全的基本属性是() A: 机密性 B: 可用性 C: 完整性

D: 上面3项都是 正确答案:

(单选题) 14: SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。 A: 数据密钥 B: 服务密钥 C: 安全密钥 D: 会话密钥 正确答案:

(单选题) 15: ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。 A: 文件型病毒 B: 网络型病毒 C: 引导型病毒 D: 复合型病 正确答案:

(单选题) 16: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击 A: 机密性 B: 可用性 C: 完整性 D: 真实性 正确答案:

(单选题) 17: 最新的研究和统计表明,安全攻击主要来自() A: 接入网 B: 企业内部网 C: 公用IP网 D: 个人网

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

正确答案:

(单选题) 18: ( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。 A: RMON技术 B: XML技术 C: Portal技术 D: CORBA技术 正确答案: (单选题) 19: IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。 A: AH协议 B: ESP协议 C: IKE协议 D: 总协议 正确答案:

(单选题) 20: ( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。 A: 数据型病毒 B: 网络型病毒 C: 复合型病毒 D: 木马病毒 正确答案:

(单选题) 21: ( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。 A: 可靠性 B: 可用性 C: 保密性 D: 完整性 正确答案:

(单选题) 22: ( )是对网络信息的传播及内容具有控制能力的特性。 A: 可靠性 B: 可控性 C: 保密性 D: 完整性 正确答案:

(单选题) 23: ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 A: 查毒 B: 杀毒 C: 识毒 D: 防毒 正确答案:

(单选题) 24: 一般需要设置明细分类科目的总分类科目的是( 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A: 被动,无须,主动,必须 B: 主动,必须,被动,无须 C: 主动,无须,被动,必须 D: 被动,必须,主动,无须 正确答案:

(单选题) 25: ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。 A: 防火墙 B: 操作系统 C: 杀毒软件 D: 网关

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

正确答案:

(单选题) 26: ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。 A: RMON技术 B: XML技术 C: Portal技术 D: CORBA技术 正确答案:

(单选题) 27: 目前无线局域网主要以()作传输媒介 A: 短波 B: 微波 C: 激光 D: 红外线 正确答案:

(单选题) 28: 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 A: 1959 B: 1960 C: 1980 D: 1970 正确答案:

(单选题) 29: 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 A: 商场

B: web浏览器或客户端软件 C: 电话 D: 口头承诺 正确答案:

(单选题) 30: DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥 A: 64 B: 7 C: 8 D: 56

正确答案: (单选题) 31: ( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。 A: RMON技术 B: XML技术 C: Portal技术 D: CORBA技术 正确答案:

(单选题) 32: 数字签名功能不包括() A: 防止发送方的抵赖行为 B: 接收方身份确认 C: 发送方身份确认 D: 保证数据的完整性 正确答案:

(单选题) 33: “会话侦听和劫持技术”是属于()的技术 A: 密码分析还原 B: 协议漏洞渗透

C: 应用漏洞分析与渗透

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: DOS攻击 正确答案:

(单选题) 34: 通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 A: 网络设备管理系统 B: 应用性能管理系统 C: 桌面管理系统 D: 网络安全管理系统 正确答案:

(单选题) 35: ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 A: 策略 B: 保护 C: 检测 D: 响应 正确答案: (单选题) 36: ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 A: 查毒 B: 杀毒 C: 识毒 D: 防毒 正确答案: (单选题) 37: ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。 A: IDS B: IPS C: IDE D: CCD 正确答案:

(单选题) 38: ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。 A: 病毒过滤 B: 包过滤 C: 帧过滤 D: 代理 正确答案:

(单选题) 39: ( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。 A: 完全备份 B: 增量备份 C: 差分备份 D: 特定备份 正确答案:

(单选题) 40: 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。 A: 数据型病毒 B: 网络型病毒 C: 复合型病毒 D: 木马病毒 正确答案:

(多选题) 1: 防火墙有哪些基本功能?() A: 过滤、远程管理、NAT技术、代理

B: MAC与IP地址的绑定、流量控制和统计分析

C: 流量计费、VPN、限制同时上网人数、限制使用时间

D: 限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件 正确答案: