北交17秋《网络管理与网络安全》在线作业12资料
北交《网络管理与网络安全》在线作业1一、单选题:【20道,总分:80分】
1.( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。 (满分:4)
A. RMON技术B. XML技术
C. Portal技术 D. CORBA技术
2.我国的安全标准将信息系统安全分为( )个等级。 (满分:4)
A. 3 B. 5
C. 6 D. 8
3.( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。 (满分:4)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
4.以下非IDS(入侵检测系统)组成部分的是( )。。 (满分:4)
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户端
5.基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。 (满分:4)
A. 服务器
B. Web浏览器
C. 客户端
D. 防火墙
6.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。。 (满分:4)
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
7.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。 (满分:4)
A. D级
B. C1级
C. B3级
D. A1级
8.IP位于( )层。。 (满分:4)
A. 网络层
B. 传输层
C. 数据链路层
D. 物理层
9.我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。 (满分:4)
A. 访问控制
B. 策略管理
C. 规划控制
D. 形式控制
10.SNMPv1采用( )管理模式。 (满分:4)
A. 集中式
B. 分布式
C. 分级式
D. 开放式
11.有关电子邮件代理,描述不正确的是( )。。 (满分:4)
A. SMTP是一种“存储转发”协议,适合于代理
B. SMTP代理可以运行在堡垒主机上
C. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
D. 在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上
12.对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。 (满分:4)
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
13.( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。 (满分:4)
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
14.计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。。 (满分:4)
A. 七层物理结构
B. 参考方式
C. 七层参考模型
D. 七层协议
15.( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。 (满分:4)
A. 完全备份
B. 增量备份
C. 差分备份
D. 特定备份
16.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。 (满分:4)
A. 包
B. 码流
C. 帧
D. 位
17.TCP/IP的层次模型只有( )层。。 (满分:4)
A. 三
B. 四
C. 七
D. 五
18.( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。 (满分:4)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
19.SNMP基于Internet标准( )通信协议的。 (满分:4)
A. TCP/IP
B. UDP
C. ftp
D. telnet
20.入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:4)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
二、多选题:【5道,总分:20分】
1.以下哪些协议是应用层的安全协议( )。 (满分:4)
A. 安全Shell(SSH)协议
B. SET(安全电子交易)协议
C. PGP协议
D. S/MIME协议
2.IPSec 协议组包含( )。 (满分:4)
A. 认证头(AH)协议
B. 封装安全有效载荷(ESP)协议
C. Internet密钥交换(IKE)协议
D. 数据控制协议(DCP)
3.灰尘对计算机产生的危害主要是。 (满分:4)
A. 导致接触不良或者漏电
B. 影响软盘驱动器读写的可靠性
C. 显示器内部高压部分容易引起打火
D. 计算机运行程序的速度明显变慢
4.主机型入侵检测系统一般由( )组成。 (满分:4)
A. 审计数据源
B. 审计记录数据库
C. 审计数据分析器
D. 审计数据客户端
5.计算机病毒的处理包括( )三方面。 (满分:4)
A. 识毒
B. 防毒
C. 查毒
D. 杀毒
北交《网络管理与网络安全》在线作业2
一、单选题:【20道,总分:80分】
1.以下非IDS(入侵检测系统)组成部分的是( )。。 (满分:4)
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户端
2.HP公司的Open View NMS 采用( )网络管理系统。 (满分:4)
A. 分级式
B. 分布式
C. 集中式
D. 开放式
3.关于防火墙的描述不正确的是( )。。 (满分:4)
A. 防火墙不能防止内部攻击
B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗
4.可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 (满分:4)
A. 1959
B. 1960
C. 1980
D. 1985
5.( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。 (满分:4)
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
6.宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。 (满分:4)
A. 八进制
B. 二进制
C. 十六进制
D. 十进制
7.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。 (满分:4)
A. IDS
B. IPS
C. IDE
D. CCD
8.通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 (满分:4)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
9.我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。 (满分:4)
A. 用户自主保护级
B. 系统审计保护级
C. 全标记保护级
D. 访问验证保护级
10.( )是一种在ROM BIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。 (满分:4)
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
11.对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。 (满分:4)
A. 包密码
B. 流密码
C. 帧密码
D. 字节密码
12.( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。 (满分:4)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
13.SET协议的安全体系参与方中,支付网关的主要职责是( )。 (满分:4)
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
14.( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。 (满分:4)
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
15.关于摘要函数叙述不正确的是( )。。 (满分:4)
A. 输入任意长的消息,输出长度固定
B. 输入的数据有很小的变动时,输出则截然不同
C. 逆向恢复容易
D. 可防止信息被改动
16.电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 (满分:4)
A. 商场
B. web浏览器或客户端软件
C. 电话
D. 口头承诺
17.( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。 (满分:4)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
18.入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:4)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
19.IEEE 802委员会提出的局域网体系结构包括物理层和( )。 (满分:4)
A. 数据链路层
B. 会话层
C. 运输层
D. 应用层
20.( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。 (满分:4)
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
二、多选题:【5道,总分:20分】
1.计算机犯罪是以为侵害客体的犯罪行为。 (满分:4)
A. 计算机操作者
B. 计算机软件
C. 计算机信息系统
D. 计算机硬件
2.灰尘对计算机产生的危害主要是。 (满分:4)
A. 导致接触不良或者漏电
B. 影响软盘驱动器读写的可靠性
C. 显示器内部高压部分容易引起打火
D. 计算机运行程序的速度明显变慢
3.关于JAVA及ActiveX病毒,下列叙述正确的是( )。 (满分:4)
A. 不需要寄主程序
B. 不需要停留在硬盘中
C. 可以与传统病毒混杂在一起
D. 可以跨操作系统平台
4.对付网络监听的方法有( )。 (满分:4)
A. 扫描网络
B. 加密
C. 使用网桥或路由器进行网络分段
D. 建立尽可能少的信任关系
5.以下哪些协议是应用层的安全协议( )。 (满分:4)
A. 安全Shell(SSH)协议
B. SET(安全电子交易)协议
C. PGP协议
D. S/MIME协议
页:
[1]