北交18秋《网络管理与网络安全》在线作业12资料
北交《网络管理与网络安全》在线作业11.[单选题]美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。 (满分:)
A. A类的安全级别比B类高
B. C1类的安全级别比C2类要高
C. 随着安全级别的提高,系统的可恢复性就越高
D. 随着安全级别的提高,系统的可信度就越高
正确答案:——B——
2.[单选题]TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。 (满分:)
A. D级
B. C1级
C. B3级
D. A1级
正确答案:——D——
3.[单选题]()是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
正确答案:——B——
4.[单选题]分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。 (满分:)
A. 公钥检测
B. 公钥响应
C. 公钥证书
D. 公钥链接
正确答案:————
5.[单选题]SNMP基于Internet标准()通信协议的。 (满分:)
A. TCP/IP
B. UDP
C. ftp
D. telnet
正确答案:————
6.[单选题]()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 (满分:)
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
正确答案:————
7.[单选题]以下不属于木马病毒类型的是()。 (满分:)
A. 普通的以单独EXE文件执行的木马
B. 进程插入式木马
C. Rootkit类木马
D. 进程中止型木马
正确答案:————
8.[单选题]()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。 (满分:)
A. IDS
B. IPS
C. IDE 奥鹏作业答案
D. CCD
正确答案:————
9.[单选题]RMON技术具有()于供应商的远程网络分析功能。 (满分:)
A. 独立
B. 结合
C. 沟通
D. 对应
正确答案:————
10.[单选题]TCP/IP的层次模型只有______层。。 (满分:)
A. 三
B. 四
C. 七
D. 五
正确答案:————
11.[单选题]电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 (满分:)
A. 商场
B. web浏览器或客户端软件
C. 电话
D. 口头承诺
正确答案:————
12.[单选题]PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。 (满分:)
A. 中国
B. 英国
C. 法国
D. 美国
正确答案:————
13.[单选题]PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。 (满分:)
A. 策略(Policy)
B. 公共(public)
C. 人员(person)
D. 准备(preparation)
正确答案:————
14.[单选题]()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。 (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
15.[单选题]IP地址的主要类型有4种,每类地址都是由______组成。。 (满分:)
A. 48位6字节
B. 48位8字节
C. 32位8字节
D. 32位4字节
正确答案:————
16.[单选题]不属于代理服务器缺点的是______。。 (满分:)
A. 某些服务同时用到TCP和UDP,很难代理
B. 不能防止数据驱动侵袭
C. 一般无法提供日志
D. 一般来讲,对于新的服务难以找到可靠的代理版本。
正确答案:————
17.[单选题]根据网管软件的发展历史,也可以将网管软件划分为()代。 (满分:)
A. 一
B. 二
C. 三
D. 四
正确答案:————
18.[单选题]入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
正确答案:————
19.[单选题]顶级域名CN代表______。。 (满分:)
A. 地域
B. 中国
C. 商业机构
D. 联合国
正确答案:————
20.[单选题]顶级域名是INT的网站是______。。 (满分:)
A. 英特尔公司
B. 地域组织
C. 商业机构
D. 国际组织
正确答案:————
二、多选题:
21.[多选题]关于JAVA及ActiveX病毒,下列叙述正确的是()。 (满分:)
A. 不需要寄主程序
B. 不需要停留在硬盘中
C. 可以与传统病毒混杂在一起
D. 可以跨操作系统平台
正确答案:————
22.[多选题]以下属于IPSec安全体系结构的部分有()等。 (满分:)
A. 体系结构
B. 封装安全有效载荷(ESP)
C. 鉴别首部
D. 加密算法
正确答案:————
23.[多选题]常见的三种备份策略是()。 (满分:)
A. 完全备份
B. 部分备份
C. 增量备份
D. 差分备份
正确答案:————
24.[多选题]以下属于查杀病毒的新技术的有(): (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
25.[多选题]网络安全的目标主要表现在系统的可靠性、可用性、保密性和()等方面。 (满分:)
A. 完整性
B. 不可抵赖性
C. 可控性
D. 可看性
正确答案:————
北交《网络管理与网络安全》在线作业2
一、单选题:
1.[单选题]电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 (满分:)
A. 商场
B. web浏览器或客户端软件
C. 电话
D. 口头承诺
正确答案:——B——
2.[单选题]SNMP基于Internet标准()通信协议的。 (满分:)
A. TCP/IP
B. UDP
C. ftp
D. telnet
正确答案:——A——
3.[单选题]()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
正确答案:——C——
4.[单选题]LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。 (满分:)
A. 应用层
B. 会话层
C. 运输层
D. 数据链路层
正确答案:————
5.[单选题]()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。 (满分:)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
正确答案:————
6.[单选题]()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。 (满分:)
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
正确答案:————
7.[单选题]()是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。 (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
8.[单选题]以下不属于木马病毒类型的是()。 (满分:)
A. 普通的以单独EXE文件执行的木马
B. 进程插入式木马
C. Rootkit类木马
D. 进程中止型木马
正确答案:————
9.[单选题]对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。 (满分:)
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
正确答案:————
10.[单选题]逻辑上防火墙是______。。 (满分:)
A. 过滤器、限制器、分析器
B. 堡垒主机
C. 硬件与软件的配合
D. 隔离带
正确答案:————
11.[单选题]TCP/IP的层次模型只有()层。。 (满分:)
A. 三
B. 四
C. 七
D. 五
正确答案:————
12.[单选题]SET协议的安全体系参与方中,支付网关的主要职责是()。 (满分:)
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
正确答案:————
13.[单选题]()是对网络信息的传播及内容具有控制能力的特性。 (满分:)
A. 可靠性
B. 可控性
C. 保密性
D. 完整性
正确答案:————
14.[单选题]虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。 (满分:)
A. WAN
B. LAN
C. CAN
D. VLAN
正确答案:————
15.[单选题]宏病毒以()文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。 (满分:)
A. 八进制
B. 二进制
C. 十六进制
D. 十进制
正确答案:————
16.[单选题]TCP在一般情况下源端口号为______。。 (满分:)
A. 大于1023小于65535的数
B. 小于1023
C. 为固定值1000
D. 任意值
正确答案:————
17.[单选题]HTTP是______协议。。 (满分:)
A. WWW
B. 文件传输
C. 信息浏览
D. 超文本传输
正确答案:————
18.[单选题]()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 不可抵赖性
正确答案:————
19.[单选题]常见的三种备份策略中,()指的是每次对所有系统数据备份。 (满分:)
A. 完全备份
B. 增量备份
C. 差分备份
D. 特定备份
正确答案:————
20.[单选题]HP公司的OpenViewNMS采用()网络管理系统。 (满分:)
A. 分级式
B. 分布式
C. 集中式
D. 开放式
正确答案:————
二、多选题:
21.[多选题]包过滤防火墙的工作过程是()。 (满分:)
A. 数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B. 包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C. 如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D. 如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
正确答案:————
22.[多选题]计算机病毒按照其寄生方式可以分为()。 (满分:)
A. 网络型病毒
B. 文件型病毒
C. 引导型病毒
D. 复合型病毒
正确答案:————
23.[多选题]SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。 (满分:)
A. 持卡人和商家
B. 发卡机构
C. 银行
D. 支付网关
正确答案:————
24.[多选题]下列的说法中,属于计算机病毒的基本特点有___。 (满分:)
A. 计算机病毒一般是短小精悍的程序,具有较强的隐蔽性
B. 病毒程序都能够自我复制,并主动把自己或变种传染给其他程序
C. 病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行
D. 良性计算机病毒对计算机系统没有危害
正确答案:————
25.[多选题]SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。 (满分:)
A. 持卡人和商家
B. 发卡机构
C. 银行
D. 支付网关
正确答案:————
核对题目下载,附件是答案 q761296021
页:
[1]