当前位置:文档之家› 18秋西交《网络安全与管理》在线作业

18秋西交《网络安全与管理》在线作业

(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。

A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案:(单选题) 6: 防火墙的目的是()。

A: 阻止他人使用电脑B: 信息共享C: 传输数据D: 保护网络不被他人侵扰正确答案:(单选题) 7: 管理信息库(MIB)是一个()结构。

A: 星型B: 树型C: 总线型D: 分布型正确答案:(单选题) 8: 以下非IDS(入侵检测系统)组成部分的是()。

A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案:(单选题) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

A: 控制策略B: 安全策略C: 管理策略D: 结构策略正确答案:(单选题) 10: PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。

A: 中国B: 英国C: 法国D: 美国正确答案:(单选题) 11: 通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 12: 虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。

A: WANB: LANC: CAND: VLAN正确答案:(单选题) 13: IEEE 802委员会提出的局域网体系结构包括物理层和()。

A: 数据链路层B: 会话层C: 运输层D: 应用层正确答案:(单选题) 14: 在公开密钥体制中,加密密钥即()A: 解密密钥B: 私密密钥C: 私有密钥D: 公开密钥正确答案:(单选题) 15: 入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

A: 审计数据源B: 审计数据分析器C: 审计记录数据库D: 审计数据接收端正确答案:(单选题) 16: TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。

该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。

A: D级B: C1级C: B3级D: A1级正确答案:(单选题) 17: ()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 18: ()防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。

A: 病毒过滤B: 包过滤C: 帧过滤D: 代理正确答案:(单选题) 19: ()的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。

A: RMON技术B: XML技术C: Portal技术D: CORBA技术正确答案:(单选题) 20: 信息安全的基本属性是()A: 机密性B: 可用性C: 完整性D: 上面3项都是正确答案:(单选题) 21: “会话侦听和劫持技术”是属于()的技术A: 密码分析还原B: 协议漏洞渗透C: 应用漏洞分析与渗透D: DOS攻击正确答案:(单选题) 22: PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。

A: 策略(Policy)B: 公共(public)C: 人员(person)D: 准备(preparation)正确答案:(单选题) 23: 防火墙能够()A: 防范通过它的恶意连接B: 防范恶意的知情者C: 防备新的网络安全问题D: 完全防止传送己被病毒感染的软件和文件正确答案:(单选题) 24: ()是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

A: 可靠性B: 可用性C: 保密性D: 完整性正确答案:(单选题) 25: RMON技术具有()于供应商的远程网络分析功能。

A: 独立B: 结合C: 沟通D: 对应正确答案:(单选题) 26: Cisco Networks(较低层NMS)采用()网络管理系统。

A: 分级式B: 分布式C: 集中式D: 开放式正确答案:(单选题) 27: Windows Server 2003系统的安全日志通过()设置A: 事件查看器B: 服务器管理C: 本地安全策略D: 网络适配器正确答案:(单选题) 28: 分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A: 公钥检测B: 公钥响应C: 公钥证书D: 公钥链接正确答案:(单选题) 29: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A: 机密性B: 可用性C: 完整性D: 真实性正确答案:(单选题) 30: ()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 31: 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

A: 软件防火墙B: 硬件防火墙C: 代理防火墙D: 病毒防火墙正确答案:(单选题) 32: 以下不属于木马病毒类型的是()。

A: 普通的以单独EXE文件执行的木马B: 进程插入式木马C: Rootkit类木马D: 进程中止型木马正确答案:(单选题) 33: 数字签名功能不包括()A: 防止发送方的抵赖行为B: 接收方身份确认C: 发送方身份确认D: 保证数据的完整性正确答案:(单选题) 34: 以下不是简单网络管理协议SNMP组成部分的是()。

A: 管理信息结构B: 管理信息库C: 管理信息协议D: 管理数据正确答案:(单选题) 35: ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。

A: PE病毒B: 木马病毒C: 蠕虫病毒D: 邮件病毒正确答案:(单选题) 36: DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为()位,是DES算法的工作密钥A: 64B: 7C: 8D: 56正确答案:(单选题) 37: 为了能查杀各类宏病毒,关键是()。

A: 恢复文件参数B: 识别数据C: 传送报告D: 数据分析正确答案:(单选题) 38: IP安全体系结构中,()决定两个实体之间能否通信,以及如何进行通信。

A: 体系结构B: 加密算法C: 策略D: 鉴别算法正确答案:(单选题) 39: SSL协议中,服务器和客户端使用()来加密和解密传输的数据。

它们之间的数据传输使用的是对称加密。

A: 数据密钥B: 服务密钥C: 安全密钥D: 会话密钥正确答案:(单选题) 40: ()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A: 木马B: 数据存储C: 计算机病毒D: 应用程序正确答案:(多选题) 1: 一般IDS入侵检测系统是由()三部分组成。

A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户机正确答案:(多选题) 2: TCSEC将安全分为若干方面,包括()。

A: 安全政策B: 可说明性C: 安全保障D: 文档正确答案:(多选题) 3: 网络入侵检测系统包括()和分析控制台等组成。

A: 一般的网络系统本身B: 检测引擎C: 存储警报信息的数据库系统D: 入侵特征数据库正确答案:(多选题) 4: 按密钥使用的数量不同,对密码体制可以分为()。

A: 单钥密码B: 公钥密码C: 流密码D: 分组密码正确答案:(多选题) 5: 以下属于计算机网络安全要素的是()A: 实体安全B: 运行安全C: 数据安全D: 软件安全正确答案:(多选题) 6: 常见的三种备份策略是( )。

A: 完全备份B: 部分备份C: 增量备份D: 差分备份正确答案:(多选题) 7: SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。

参与方主要有()。

A: 持卡人和商家B: 发卡机构C: 银行D: 支付网关正确答案:(多选题) 8: 以下属于查杀病毒的新技术的有():A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(多选题) 9: 以下属于IPSec安全体系结构的部分有()等。

A: 体系结构B: 封装安全有效载荷(ESP)C: 鉴别首部D: 加密算法正确答案:(多选题) 10: 主机型入侵检测系统一般由()组成。

A: 审计数据源B: 审计记录数据库C: 审计数据分析器D: 审计数据客户端正确答案:(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。

相关主题