西交17秋《网络安全与管理》在线作业
西交《网络安全与管理》在线作业一、单选题:
1.集中式网络管理系统可以统管()。 (满分:2)
A.部分网络 B.全部主机
C.全部网络 D.部分主机
2.以下不是简单网络管理协议SNMP组成部分的是()。 (满分:2)
A.管理信息结构
B.管理信息库
C.管理信息协议
D.管理数据
3.SNMPv1采用( )管理模式。 (满分:2)
A.集中式
B.分布式
C.分级式
D.开放式
4.入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:2)
A.审计数据源
B.审计数据分析器
C.审计记录数据库
D.审计数据接收端
5.( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (满分:2)
A.可靠性
B.可用性
C.保密性
D.<p>完整性</p>
6.( )指的是在系统检测到安全漏洞后做出的处理方法。 (满分:2)
A.策略
B.响应
C.检测<p> </p>
D.执行
7.()主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。 (满分:2)
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
8.为了能查杀各类宏病毒,关键是()。 (满分:2)
A.恢复文件参数
B.识别数据
C.传送报告
D.数据分析
9.SSL协议中,服务器和客户端使用()来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。 (满分:2)
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
10.我国的安全标准将信息系统安全分为()个等级。 (满分:2)
A.3
B.5
C.6
D.8
11.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的 (满分:2)
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
12.通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。 (满分:2)
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
13.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是() (满分:2)
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
14.()是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。 (满分:2)
A.IDS
B.IPS
C.IDE
D.CCD
15.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。 (满分:2)
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
16.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。 (满分:2)
A.控制策略
B.安全策略
C.管理策略
D.结构策略
17.()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (满分:2)
A.可靠性
B.可用性
C.保密性
D.完整性
18.数字签名功能不包括() (满分:2)
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
19.()带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。 (满分:2)
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
20.基于Web的网络管理系统的根本点就是允许通过()进行网络管理。 (满分:2)
A.服务器
B.Web浏览器
C.客户端
D.防火墙
21.()又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。 (满分:2)
A.传染性
B.破坏性
C.潜伏性
D.触发性
22.可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 (满分:2)
A.1959
B.1960
C.1980
D.1970
23.()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。 (满分:2)
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
24.常见的三种备份策略中,( )指的是每次对所有系统数据备份。 (满分:2)
A.完全备份
B.增量备份
C.差分备份
D.特定备份
25.()是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。 (满分:2)
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
26.信息安全的基本属性是() (满分:2)
A.机密性
B.可用性
C.完整性
D.上面3项都是
27.拒绝服务攻击() (满分:2)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
28.对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。 (满分:2)
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
29.()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 (满分:2)
A.查毒
B.杀毒
C.识毒
D.防毒
30.安全套接层协议是() (满分:2)
A.SET
B.SSL
C.HTTP
D.S-HTTP
31.()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。 (满分:2)
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
32.是否具有()是判别一个程序是否为计算机病毒的最重要条件。 (满分:2)
A.破坏性
B.潜伏性
C.传染性
D.触发性
33.Windows Server 2003系统的安全日志通过()设置 (满分:2)
A.事件查看器
B.服务器管理
C.本地安全策略
D.网络适配器
34.()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。 (满分:2)
A.完全备份
B.增量备份
C.差分备份
D.特定备份
35.分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。 (满分:2)
A.公钥检测
B.公钥响应
C.公钥证书
D.公钥链接
36.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。 (满分:2)
A.防火墙
B.操作系统
C.杀毒软件
D.网关
37.PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。 (满分:2)
A.中国
B.英国
C.法国
D.美国
38.HTTP默认端口号为() (满分:2)
A.21
B.80
C.8080
D.23
39.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。 (满分:2)
A.包
B.码流
C.帧
D.位
40.最新的研究和统计表明,安全攻击主要来自() (满分:2)
A.接入网
B.企业内部网
C.公用IP网
D.个人网
二、多选题:
41.常见的三种存储和归档技术分别是()。 (满分:2)
A.网络附加存储
B.直连式存储
C.半连使存储
D.存储网络
42.PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括()几个方面。 (满分:2)
A.保护(Protect)
B.检测(Detect)
C.响应(React)
D.恢复(Restore)
43.通过使用防火墙可以实现的功能有()。 (满分:2)
A.隐藏内部网络和控制内网络对外部网络的访问
B.控制外部网络用户对内部网络的访问
C.监视网络安全,并提供安全日志并预警
D.缓解IP地址空间短缺问题。
44.常见的三种备份策略是()。 (满分:2)
A.完全备份
B.部分备份
C.增量备份
D.差分备份
45.网络入侵检测系统包括()和分析控制台等组成。 (满分:2)
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
46.计算机病毒的共同特征有()。 (满分:2)
A.传染性
B.破坏性
C.潜伏性
D.触发性
47.常用的公钥分配方法有()。 (满分:2)
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
48.计算机病毒按照其寄生方式可以分为()。 (满分:2)
A.网络型病毒
B.文件型病毒
C.引导型病毒
D.复合型病毒
49.以下属于计算机网络安全要素的是( ) (满分:2)
A.实体安全
B.运行安全
C.数据安全
D.软件安全
50.蠕虫病毒分为()两类。 (满分:2)
A.利用系统漏洞主动进行攻击
B.通过网络服务传播
C.利用软件缺陷进行攻击
D.通过应用程序传播
页:
[1]