西交18年春季《网络安全与管理》在线作业参考
西交《网络安全与管理》在线作业西交作业题目随机,下载前请核对题目是否一样
一、单选题:
1.(单选题)CiscoNetworks(较低层NMS)采用()网络管理系统。 (满分:)
A分级式
B分布式
C集中式
D开放式
正确答案:——A——
2.(单选题)我国的安全标准将信息系统安全分为()个等级。 (满分:)
A3
B5
C6
D8
正确答案:——B——
3.(单选题)HTTP默认端口号为() (满分:)
A21
B80
C8080
D23
正确答案:——B——
4.(单选题)信息安全的基本属性是() (满分:)
A机密性
B可用性
C完整性
D上面3项都是
正确答案:————
5.(单选题)入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:)
A审计数据源
B审计数据分析器
C审计记录数据库
D审计数据接收端 无忧答案网ap5u.com整理
正确答案:————
6.(单选题)打电话请求密码属于()攻击方式 (满分:)
A木马
B社会工程学
C电话系统漏洞
D拒绝服务
正确答案:————
7.(单选题)RMON技术具有()于供应商的远程网络分析功能。 (满分:)
A独立
B结合
C沟通
D对应
正确答案:————
8.(单选题)常见的三种备份策略中,()指的是每次对所有系统数据备份。 (满分:)
A完全备份
B增量备份
C差分备份
D特定备份
正确答案:————
9.(单选题)一般需要设置明细分类科目的总分类科目的是(窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 (满分:)
A被动,无须,主动,必须
B主动,必须,被动,无须
C主动,无须,被动,必须
D被动,必须,主动,无须
正确答案:————
10.(单选题)PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。 (满分:)
A中国
B英国
C法国
D美国
正确答案:————
11.(单选题)()是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。 (满分:)
AIDS
BIPS
CIDE
DCCD
正确答案:————
12.(单选题)“会话侦听和劫持技术”是属于()的技术 (满分:)
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
DDOS攻击
正确答案:————
13.(单选题)为了能查杀各类宏病毒,关键是()。 (满分:)
A恢复文件参数
B识别数据
C传送报告
D数据分析
正确答案:————
14.(单选题)()是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (满分:)
A可靠性
B可用性
C保密性
D完整性
正确答案:————
15.(单选题)集中式网络管理系统可以统管()。 (满分:)
A部分网络
B全部主机
C全部网络
D部分主机
正确答案:————
16.(单选题)通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 (满分:)
A网络设备管理系统
B应用性能管理系统
C桌面管理系统
D网络安全管理系统
正确答案:————
17.(单选题)()是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。 (满分:)
A宏指纹技术
B嵌入式杀毒技术
C未知病毒查杀技术
D病毒免疫技术
正确答案:————
18.(单选题)虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。 (满分:)
AWAN
BLAN
CCAN
DVLAN
正确答案:————
19.(单选题)以下不属于木马病毒类型的是()。 (满分:)
A普通的以单独EXE文件执行的木马
B进程插入式木马
CRootkit类木马
D进程中止型木马
正确答案:————
20.(单选题)()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。 (满分:)
A宏指纹技术
B嵌入式杀毒技术
C未知病毒查杀技术
D病毒免疫技术
正确答案:————
21.(单选题)PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。 (满分:)
A策略(Policy)
B公共(public)
C人员(person)
D准备(preparation)
正确答案:————
22.(单选题)()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。 (满分:)
A文件型病毒
B网络型病毒
C引导型病毒
D复合型病
正确答案:————
23.(单选题)机密性服务提供信息的保密,机密性服务包括() (满分:)
A文件机密性
B信息传输机密性
C通信流的机密性
D以上3项都是
正确答案:————
24.(单选题)网络攻击的发展趋势是() (满分:)
A黑客技术与网络病毒日益融合
B攻击工具日益先进
C病毒攻击
D黑客攻击
正确答案:————
25.(单选题)在公开密钥体制中,加密密钥即() (满分:)
A解密密钥
B私密密钥
C私有密钥
D公开密钥
正确答案:————
26.(单选题)以下不是SNMP的常见的三个版本的是()。 (满分:)
ASNMPv1
BSNMPv2
CSNMPv3
DSNMPv4
正确答案:————
27.(单选题)目前无线局域网主要以()作传输媒介 (满分:)
A短波
B微波
C激光
D红外线
正确答案:————
28.(单选题)安全套接层协议是() (满分:)
ASET
BSSL
CHTTP
DS-HTTP
正确答案:————
29.(单选题)数字签名功能不包括() (满分:)
A防止发送方的抵赖行为
B接收方身份确认
C发送方身份确认
D保证数据的完整性
正确答案:————
30.(单选题)()就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 (满分:)
A策略
B保护
C检测
D响应
正确答案:————
31.(单选题)SNMP基于Internet标准()通信协议的。 (满分:)
ATCP/IP
BUDP
Cftp
Dtelnet
正确答案:————
32.(单选题)WindowsServer2003系统的安全日志通过()设置 (满分:)
A事件查看器
B服务器管理
C本地安全策略
D网络适配器
正确答案:————
33.(单选题)()防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。 (满分:)
A病毒过滤
B包过滤
C帧过滤
D代理
正确答案:————
34.(单选题)IEEE802委员会提出的局域网体系结构包括物理层和()。 (满分:)
A数据链路层
B会话层
C运输层
D应用层
正确答案:————
35.(单选题)SET协议的安全体系参与方中,支付网关的主要职责是()。 (满分:)
A提供在线商店或商品光盘给消费者
B是一金融机构,为持卡人开帐户,并且发放支付卡
C它为商家建立帐户,并且处理支付卡的认证和支付事宜
D将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
正确答案:————
36.(单选题)()是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。 (满分:)
ARMON技术
BXML技术
CPortal技术
DCORBA技术
正确答案:————
37.(单选题)()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。 (满分:)
A查毒
B杀毒
C识毒
D防毒
正确答案:————
38.(单选题)计算机网络的安全是指() (满分:)
A网络中设备设置环境的安全
B网络中信息的安全
C网络中使用者的安全
D网络中财产的安全
正确答案:————
39.(单选题)从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的 (满分:)
A阻止,检测,阻止,检测
B检测,阻止,检测,阻止
C检测,阻止,阻止,检测
D上面3项都不是
正确答案:————
40.(单选题)可信计算机系统评价准则于()年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 (满分:)
A1959
B1960
C1980
D1970
正确答案:————
二、多选题:
41.(多选题)一般IDS入侵检测系统是由()三部分组成。 (满分:)
A检测引擎(又称为sensor)
B监视和存储主机
C分析器或控制站
D客户机
正确答案:————
42.(多选题)计算机病毒的共同特征有()。 (满分:)
A传染性
B破坏性
C潜伏性
D触发性
正确答案:————
43.(多选题)蠕虫病毒分为()两类。 (满分:)
A利用系统漏洞主动进行攻击
B通过网络服务传播
C利用软件缺陷进行攻击
D通过应用程序传播
正确答案:————
44.(多选题)物理安全包括那些内容?() (满分:)
A防盗、防火
B防静电
C防雷击
D防电磁泄漏
正确答案:————
45.(多选题)按密钥使用的数量不同,对密码体制可以分为()。 (满分:)
A单钥密码
B公钥密码
C流密码
D分组密码
正确答案:————
46.(多选题)计算机病毒按照其寄生方式可以分为()。 (满分:)
A网络型病毒
B文件型病毒
C引导型病毒
D复合型病毒
正确答案:————
47.(多选题)SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。 (满分:)
A持卡人和商家
B发卡机构
C银行
D支付网关
正确答案:————
48.(多选题)常见的三种备份策略是()。 (满分:)
A完全备份
B部分备份
C增量备份
D差分备份
正确答案:————
49.(多选题)PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括()几个方面。 (满分:)
A保护(Protect)
B检测(Detect)
C响应(React)
D恢复(Restore)
正确答案:————
50.(多选题)网络安全的层次结构中的第二层包括() (满分:)
A物理层
B数据链路层
C网络层
D应用层
正确答案:————
更多西安交通大学作业www.ap5u.com
页:
[1]