北京交通大学《网络管理与网络安全》期末考试题集汇总

奥鹏北京交通大学期末考试题集参考

北京交通大学《网络管理与网络安全》奥鹏期末考试题库合集

单选题:
(1)( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
正确答案问询微信:424329

(2)MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
正确答案问询微信:424329

(3)( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
正确答案问询微信:424329

(4)是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
A.破坏性
B.潜伏性
C.传染性
D.触发性
正确答案问询微信:424329

(5)入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A.审计数据源
B.审计数据分析器
C.审计记录数据库
D.审计数据接收端
正确答案问询微信:424329

(6)Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
正确答案问询微信:424329

(7)( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A.木马
B.数据存储
C.计算机病毒
D.应用程序
正确答案问询微信:424329

(8)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
正确答案问询微信:424329

(9)以下不是简单网络管理协议SNMP组成部分的是( )。
A.管理信息结构
B.管理信息库
C.管理信息协议
D.管理数据
正确答案问询微信:424329

(10)网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A.分级式
B.分布式
C.集中式
D.开放式
正确答案问询微信:424329

(11)SNMP基于Internet标准( )通信协议的。
A.TCP/IP
B.UDP
C.ftp
D.telnet
正确答案问询微信:424329

(12)集中式网络管理系统可以统管( )。
A.部分网络
B.全部主机
C.全部网络
D.部分主机
正确答案问询微信:424329

(13)( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
正确答案问询微信:424329

(14)( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
正确答案问询微信:424329

(15)( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
正确答案问询微信:424329

(16)( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A.PE病毒
B.木马病毒
C.蠕虫病毒
D.邮件病毒
正确答案问询微信:424329

(17)( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
正确答案问询微信:424329

(18)常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
正确答案问询微信:424329

(19)( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
正确答案问询微信:424329

(20)( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
正确答案问询微信:424329

(21)通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
正确答案问询微信:424329

(22)( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
正确答案问询微信:424329

(23)宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A.八进制
B.二进制
C.十六进制
D.十进制
正确答案问询微信:424329

(24)( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
正确答案问询微信:424329

(25)( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
正确答案问询微信:424329

(26)基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A.服务器
B.Web浏览器
C.客户端
D.防火墙
正确答案问询微信:424329

(27)以下不属于木马病毒类型的是( )。
A.普通的以单独EXE文件执行的木马
B.进程插入式木马
C.Rootkit类木马
D.进程中止型木马
正确答案问询微信:424329

(28)( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A.传染性
B.破坏性
C.潜伏性
D.触发性
正确答案问询微信:424329

(29)( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A.可靠性
B.可用性
C.保密性
D.完整性
正确答案问询微信:424329

(30)SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
正确答案问询微信:424329

(31)( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
正确答案问询微信:424329

(32)UDP提供了一种传输不可靠服务,是一种______服务。。
A.有链接
B.无链接
C.广域
D.局域
正确答案问询微信:424329

(33)我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A.用户自主保护级
B.系统审计保护级
C.全标记保护级
D.访问验证保护级
正确答案问询微信:424329

(34)关于堡垒主机上伪域名服务器不正确的配置是______。。
A.设置成主域名服务器
B.可设置成辅助域名服务器
C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询
D.可使因特网上的任意机器查询内部主机信息
正确答案问询微信:424329

(35)PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是______。。
A.非对称加密算法MD5
B.对称加密算法MD5
C.非对称加密算法IDEA
D.对称加密算法IDEA
正确答案问询微信:424329

(36)TCP在一般情况下源端口号为______。。
A.大于1023小于65535的数
B.小于1023
C.为固定值1000
D.任意值
正确答案问询微信:424329

(37)( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A.查毒
B.杀毒
C.识毒
D.防毒
正确答案问询微信:424329

(38)IP位于______层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
正确答案问询微信:424329

(39)硬件地址是______层的概念。。
A.物理层
B.网络层
C.应用层
D.数据链路层
正确答案问询微信:424329

(40)( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
正确答案问询微信:424329

(41)顶级域名CN代表______。。
A.地域
B.中国
C.商业机构
D.联合国
正确答案问询微信:424329

(42)Internet上每一台计算机都至少拥有______个IP地址。。
A.一
B.随机若干
C.二
D.随系统不同奥鹏北京交通大学期末考试题集参考而异
正确答案问询微信:424329

(43)以下不是SNMP的常见的三个版本的是( )。
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
正确答案问询微信:424329

(44)关于以太网的硬件地址和IP地址的描述,不正确的是______。。
A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B.硬件地址是数据链路层概念,IP地址是网络层概念
C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
正确答案问询微信:424329

(45)最简单的数据包过滤方式是按照______进行过滤。。
A.目标地址
B.源地址
C.服务
D.ACK
正确答案问询微信:424329

(46)在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供______信息。。
A.IP地址的主机解析
B.MX记录
C.TXT
D.HINFO和TXT
正确答案问询微信:424329

(47)防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
正确答案问询微信:424329

(48)IP位于( )层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
正确答案问询微信:424329

(49)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
正确答案问询微信:424329

(50)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
正确答案问询微信:424329

(51)计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.七层物理结构
B.参考方式
C.七层参考模型
D.七层协议
正确答案问询微信:424329

(52)IP地址的主要类型有4种,每类地址都是由______组成。。
A.48位6字节
B.48位8字节
C.32位8字节
D.32位4字节
正确答案问询微信:424329

(53)防火墙的目的是( )。。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
正确答案问询微信:424329

(54)在以下人为的恶意攻击中,属于主动攻击的是( )。
A.数据篡改与破坏
B.数据窃听
C.数据流分析
D.非法访问
正确答案问询微信:424329

(55)CA认证中心的主要作用是( )。
A.加密数据
B.发放数字证书
C.保存密码
D.解密数据
正确答案问询微信:424329

(56)密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
正确答案问询微信:424329

(57)TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )
A.网络接口层
B.传输层
C.互联网层
D.应用层
正确答案问询微信:424329

(58)( )采用相同的加密和解密密钥。
A.对称加密技术
B.非对称加密技术
C.公开密钥加密技术
D.以上都是
正确答案问询微信:424329

(59)( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A.DoS
B.DDoS
C.缓冲区溢出
D.IP电子欺骗
正确答案问询微信:424329

(60)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
正确答案问询微信:424329

(61)IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )
A.主机传感器
B.网络传感器
C.过滤器
D.管理控制台
正确答案问询微信:424329

(62)端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。
A.FTP
B.SMTP
C.TCP/IP
D.WWW
正确答案问询微信:424329

(63)在下列传输介质中,不受电磁干扰或噪声影响的是( )。
A.双绞线
B.通信卫星
C.同轴电缆
D.光纤
正确答案问询微信:424329

(64)入侵检测系统的第一步是( )
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
正确答案问询微信:424329

(65)一个VLAN可以看作是一个( )。
A.冲突域
B.广播域
C.管理域
D.阻塞域
正确答案问询微信:424329

(66)在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。
A.比特、帧、分组
B.比特、分组、帧
C.帧、分组、比特
D.分组、比特、帧
正确答案问询微信:424329

(67)给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( )
A.8
B.6
C.4
D.2
正确答案问询微信:424329

(68)两台计算机利用电话线路传输数据信号时,必备的设备是( )。
A.网卡
B.调制解调器
C.中继器
D.同轴电缆
正确答案问询微信:424329

(69)( )协议主要用于加密机制。
A.HTTP
B.FTP
C.TELNET
D.SSL
正确答案问询微信:424329

(70)关于VPN的概念,下面哪种说法是正确的( )。
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点对点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
正确答案问询微信:424329

(71)在被屏蔽主机的体系结构中,堡垒主机位于( ),所有的外部链接都由过滤路由器路由到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
正确答案问询微信:424329

多选题:
(1)常见的三种存储和归档技术分别是( )。
A.网络附加存储
B.直连式存储
C.半连使存储
D.存储网络
正确答案问询微信:424329

(2)网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
正确答案问询微信:424329

(3)以下属于IPSec安全体系结构的部分有( )等。
A.体系结构
B.封装安全有效载荷(ESP)
C.鉴别首部
D.加密算法
正确答案问询微信:424329

(4)蠕虫病毒分为( )两类。
A.利用系统漏洞主动进行攻击
B.通过网络服务传播
C.利用软件缺陷进行攻击
D.通过应用程序传播
正确答案问询微信:424329

(5)能够达到C2级的常见操作系统有()。
A.Unix操作系统
B.Windows NT操作系统
C.Windows 98操作系统
D.DOS操作系
正确答案问询微信:424329

(6)路由器在路由数据包时,必须知道的信息有( )。。
A.数据包源IP地址
B.数据包目的IP地址
C.数据包目的地的MAC地址
D.下一跳路由器的IP地址
正确答案问询微信:424329

(7)能够达到C2级的常见操作系统有()。
A.Unix操作系统
B.Windows NT操作系统
C.Windows 98操作系统
D.DOS操作系
正确答案问询微信:424329

(8)操作系统的脆弱性表现在()。
A.操作系统体系结构自身
B.操作系统可以创建进程
C.操作系统的程序是可以动态连接的
D.操作系统支持在网络上传输文件
正确答案问询微信:424329

(9)以下关于计算机病毒的说法,不正确的有___。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B.没有病毒活动的计算机不必消毒
C.最新的杀毒软件,也不一定能清除计算机内的病毒
D.良性病毒对计算机没有损害
正确答案问询微信:424329

(10)传输层安全协议包括()。
A.SSL(安全套接层)协议
B.PCT(私密通信技术)协议
C.安全Shell(SSH)协议
D.SET(安全电子交易)协议
正确答案问询微信:424329

(11)计算机病毒的共同特征有( )。
A.传染性
B.破坏性
C.潜伏性
D.触发性
正确答案问询微信:424329

(12)网络安全应具有的特征包括()。
A.保密性
B.完整性
C.可用性
D.可控性
正确答案问询微信:424329

(13)对付网络监听的方法有()。
A.扫描网络
B.加密
C.使用网桥或路由器进行网络分段
D.建立尽可能少的信任关系
正确答案问询微信:424329

(14)网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
正确答案问询微信:424329

(15)下列的___是预防计算机犯罪的常用措施。。
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
正确答案问询微信:424329

(16)以下哪些协议是应用层的安全协议( )。
A.安全Shell(SSH)协议
B.SET(安全电子交易)协议
C.PGP协议
D.S/MIME协议
正确答案问询微信:424329

(17)计算机犯罪是以___为侵害客体的犯罪行为。
A.计算机操作者
B.计算机软件
C.计算机信息系统
D.计算机硬件
正确答案问询微信:424329

(18)在应用层的各协议中( )协议不是提供文件传输服务的。。
A.FTP
B.TELNET
C.WWW
D.TFTP
正确答案问询微信:424329

(19)目前,流行的局域网技术主要有()。
A.以太网
B.令牌环网
C.FDDI
D.包交换
正确答案问询微信:424329

(20)下列现象___可能是计算机感染上病毒的表现。
A.显示屏上出现不应有的字符、画面
B.程序或数据文件的长度改变或者神秘地消失
C.可用磁盘空间、可用内存容量异常减少
D.计算机不能启动或不承认磁盘存在
正确答案问询微信:424329

(21)计算机网络物理安全的主要内容有( )。
A.机房安全
B.通信线路安全
C.设备安全
D.电源系统安全
正确答案问询微信:424329

(22)黑客进行的网络攻击通常可以分为( )
A.拒绝服务型攻击
B.利用型攻击
C.信息收集型攻击
D.虚假信息型攻击
正确答案问询微信:424329

(23)数字签名技术可以解决的鉴别问题有( )
A.发送者否认
B.接收方篡改
C.第三方冒充
D.接受者伪造
正确答案问询微信:424329

(24)网络信息安全可以分为( )
A.基本安全类
B.管理与记账类
C.网络互连设备安全类
D.链接控制
正确答案问询微信:424329

(25)关于摘要函数,叙述正确的是( )。
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
正确答案问询微信:424329

(26)由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。
A.MAC地址欺骗
B.端口扫描
C.内容寻址存储器(CAM)表格淹没攻击
D.VLAN中继攻击
正确答案问询微信:424329

判断题:
(1)TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。。
正确答案问询微信:424329

(2)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。。
正确答案问询微信:424329

(3)TCPFIN属于典型的端口扫描类型。。
正确答案问询微信:424329

(4)开放性是UNIX系统的一大特点。。
正确答案问询微信:424329

(5)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
正确答案问询微信:424329

(6)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
正确答案问询微信:424329

(7)WWW服务的端口号是21。。
正确答案问询微信:424329

(8)对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。
正确答案问询微信:424329

(9)防止主机丢失属于系统管理员的安全管理范畴。。
正确答案问询微信:424329

(10)对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。
正确答案问询微信:424329

(11)防止主机丢失属于系统管理员的安全管理范畴。。
正确答案问询微信:424329

(12)公钥和私钥是成对的,它们互相解密。( )
正确答案问询微信:424329

(13)当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
正确答案问询微信:424329

(14)使用最新版本的网页浏览器软件可以防御黑客攻击。( )
正确答案问询微信:424329

(15)数字签名主要使用的算法是对称加密算法。( )
正确答案问询微信:424329

(16)只要选择一种最安全的操作系统,整个系统就可以保障安全( )
正确答案问询微信:424329

(17)IDS是基于IPS的,IDS具有深层防御的功能,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。( )
正确答案问询微信:424329

填空题:
(1)TCP/IP由4个层次组成,包括( )、传输层、网络层和网络接口层。
1、
正确答案问询微信:424329

(2)( )是证书的签发机构,它是PKI的核心。
1、
正确答案问询微信:424329

(3)在网络层常见的攻击方法中,( )攻击就是向目标主机发送源地址为非本机IP地址的数据包。
1、
正确答案问询微信:424329

(4)路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在( )。
1、
正确答案问询微信:424329

(5)检测病毒的主要方法有比较法、扫描法、特征字识别法和( )。
1、
正确答案问询微信:424329

(6)网络安全机制包括( )机制和管理机制。
1、
正确答案问询微信:424329

简答题:
(1)什么是计算机病毒?计算机病毒按照传染对象,可以分为哪些类?
正确答案问询微信:424329

(2)实现存储系统冗余的方法有哪些?
正确答案问询微信:424329

(3)什么是计算机网络的拓扑结构?常见的计算机网络拓扑结构有哪些?
正确答案问询微信:424329

(4)对数据库构成的威胁主要有篡改、损坏和窃取3种情况,请简单阐述这三种情况。
正确答案问询微信:424329

(5)试阐述防火墙的优缺点。
正确答案问询微信:424329

(6)分析路由器的作用及适合场合?
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网