西交18秋《网络安全与管理》在线作业(随机)
西交《网络安全与管理》在线作业奥鹏作业答案
【奥鹏西安交通大学在线作业是随机作业】答案请联系QQ 515224986
一、单选题:
1.[单选题]()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。 (满分:)
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
正确答案:——D——
2.[单选题]LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。 (满分:)
A. 应用层
B. 会话层
C. 运输层
D. 数据链路层
正确答案:——D——
3.[单选题]()主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。 (满分:)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
正确答案:——A——
4.[单选题]()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。 (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
5.[单选题]SET协议的安全体系参与方中,支付网关的主要职责是()。 (满分:)
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
正确答案:————
6.[单选题]防火墙的目的是()。 (满分:)
A. 阻止他人使用电脑
B. 信息共享 奥鹏作业答案
C. 传输数据
D. 保护网络不被他人侵扰
正确答案:————
7.[单选题]管理信息库(MIB)是一个()结构。 (满分:)
A. 星型
B. 树型
C. 总线型
D. 分布型
正确答案:————
8.[单选题]以下非IDS(入侵检测系统)组成部分的是()。 (满分:)
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户端
正确答案:————
9.[单选题]我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。 (满分:)
A. 控制策略
B. 安全策略
C. 管理策略
D. 结构策略
正确答案:————
10.[单选题]PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。 (满分:)
A. 中国
B. 英国
C. 法国
D. 美国
正确答案:————
11.[单选题]通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 (满分:)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
正确答案:————
12.[单选题]虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。 (满分:)
A. WAN
B. LAN
C. CAN
D. VLAN
正确答案:————
13.[单选题]IEEE802委员会提出的局域网体系结构包括物理层和()。 (满分:)
A. 数据链路层
B. 会话层
C. 运输层
D. 应用层
正确答案:————
14.[单选题]在公开密钥体制中,加密密钥即() (满分:)
A. 解密密钥
B. 私密密钥
C. 私有密钥
D. 公开密钥
正确答案:————
15.[单选题]入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
正确答案:————
16.[单选题]TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。 (满分:)
A. D级
B. C1级
C. B3级
D. A1级
正确答案:————
17.[单选题]()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 (满分:)
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
正确答案:————
18.[单选题]()防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。 (满分:)
A. 病毒过滤
B. 包过滤
C. 帧过滤
D. 代理
正确答案:————
19.[单选题]()的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。 (满分:)
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
正确答案:————
20.[单选题]信息安全的基本属性是() (满分:)
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
正确答案:————
21.[单选题]“会话侦听和劫持技术”是属于()的技术 (满分:)
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
正确答案:————
22.[单选题]PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。 (满分:)
A. 策略(Policy)
B. 公共(public)
C. 人员(person)
D. 准备(preparation)
正确答案:————
23.[单选题]防火墙能够() (满分:)
A. 防范通过它的恶意连接
B. 防范恶意的知情者
C. 防备新的网络安全问题
D. 完全防止传送己被病毒感染的软件和文件
正确答案:————
24.[单选题]()是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
正确答案:————
25.[单选题]RMON技术具有()于供应商的远程网络分析功能。 (满分:)
A. 独立
B. 结合
C. 沟通
D. 对应
正确答案:————
26.[单选题]CiscoNetworks(较低层NMS)采用()网络管理系统。 (满分:)
A. 分级式
B. 分布式
C. 集中式
D. 开放式
正确答案:————
27.[单选题]WindowsServer2003系统的安全日志通过()设置 (满分:)
A. 事件查看器
B. 服务器管理
C. 本地安全策略
D. 网络适配器
正确答案:————
28.[单选题]分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。 (满分:)
A. 公钥检测
B. 公钥响应
C. 公钥证书
D. 公钥链接
正确答案:————
29.[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击 (满分:)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
正确答案:————
30.[单选题]()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 (满分:)
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
正确答案:————
31.[单选题]对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。 (满分:)
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
正确答案:————
32.[单选题]以下不属于木马病毒类型的是()。 (满分:)
A. 普通的以单独EXE文件执行的木马
B. 进程插入式木马
C. Rootkit类木马
D. 进程中止型木马
正确答案:————
33.[单选题]数字签名功能不包括() (满分:)
A. 防止发送方的抵赖行为
B. 接收方身份确认
C. 发送方身份确认
D. 保证数据的完整性
正确答案:————
34.[单选题]以下不是简单网络管理协议SNMP组成部分的是()。 (满分:)
A. 管理信息结构
B. 管理信息库
C. 管理信息协议
D. 管理数据
正确答案:————
35.[单选题]()是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。 (满分:)
A. PE病毒
B. 木马病毒
C. 蠕虫病毒
D. 邮件病毒
正确答案:————
36.[单选题]DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥 (满分:)
A. 64
B. 7
C. 8
D. 56
正确答案:————
37.[单选题]为了能查杀各类宏病毒,关键是()。 (满分:)
A. 恢复文件参数
B. 识别数据
C. 传送报告
D. 数据分析
正确答案:————
38.[单选题]IP安全体系结构中,()决定两个实体之间能否通信,以及如何进行通信。 (满分:)
A. 体系结构
B. 加密算法
C. 策略
D. 鉴别算法
正确答案:————
39.[单选题]SSL协议中,服务器和客户端使用()来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。 (满分:)
A. 数据密钥
B. 服务密钥
C. 安全密钥
D. 会话密钥
正确答案:————
40.[单选题]()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 (满分:)
A. 木马
B. 数据存储
C. 计算机病毒
D. 应用程序
正确答案:————
二、多选题:
41.[多选题]一般IDS入侵检测系统是由()三部分组成。 (满分:)
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户机
正确答案:————
42.[多选题]TCSEC将安全分为若干方面,包括()。 (满分:)
A. 安全政策
B. 可说明性
C. 安全保障
D. 文档
正确答案:————
43.[多选题]网络入侵检测系统包括()和分析控制台等组成。 (满分:)
A. 一般的网络系统本身
B. 检测引擎
C. 存储警报信息的数据库系统
D. 入侵特征数据库
正确答案:————
44.[多选题]按密钥使用的数量不同,对密码体制可以分为()。 (满分:)
A. 单钥密码
B. 公钥密码
C. 流密码
D. 分组密码
正确答案:————
45.[多选题]以下属于计算机网络安全要素的是() (满分:)
A. 实体安全
B. 运行安全
C. 数据安全
D. 软件安全
正确答案:————
46.[多选题]常见的三种备份策略是()。 (满分:)
A. 完全备份
B. 部分备份
C. 增量备份
D. 差分备份
正确答案:————
47.[多选题]SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。 (满分:)
A. 持卡人和商家
B. 发卡机构
C. 银行
D. 支付网关
正确答案:————
48.[多选题]以下属于查杀病毒的新技术的有(): (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
49.[多选题]以下属于IPSec安全体系结构的部分有()等。 (满分:)
A. 体系结构
B. 封装安全有效载荷(ESP)
C. 鉴别首部
D. 加密算法
正确答案:————
50.[多选题]主机型入侵检测系统一般由()组成。 (满分:)
A. 审计数据源
B. 审计记录数据库
C. 审计数据分析器
D. 审计数据客户端
正确答案:————
奥鹏作业答案
页:
[1]