西安交通大学《网络安全与管理》在线作业二

奥鹏西安交通大学新学期作业参考

西安交通大学新学期《网络安全与管理》在线作业-00002

1.为了能查杀各类宏病毒,关键是( )。
选项A:恢复文件参数
选项B:识别数据
选项C:传送报告
选项D:数据分析
正确答案问询微信:424329

2.对于大型网络,网络流奥鹏西安交通大学新学期作业参考量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
选项A:软件防火墙
选项B:硬件防火墙
选项C:代理防火墙
选项D:病毒防火墙
正确答案问询微信:424329

3.Windows Server 2003系统的安全日志通过()设置
选项A:事件查看器
选项B:服务器管理
选项C:本地安全策略
选项D:网络适配器
正确答案问询微信:424329

4.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令()。
选项A:ping210.45.165.20
选项B:ping-t210.45.165.20
选项C:ping-n210.45.165.20
选项D:ping-l210.45.165.20
正确答案问询微信:424329

5.信息安全的基本属性是()
选项A:机密性
选项B:可用性
选项C:完整性
选项D:其它选项都是
正确答案问询微信:424329

6.病毒Worm.Netsky.A属于( )。
选项A:后门病毒
选项B:宏病毒
选项C:脚本病毒
选项D:蠕虫病毒
正确答案问询微信:424329

7.常见的三种备份策略中,( )指的是每次对所有系统数据备份。
选项A:完全备份
选项B:增量备份
选项C:差分备份
选项D:特定备份
正确答案问询微信:424329

8.( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
选项A:RMON技术
选项B:XML技术
选项C:Portal技术
选项D:CORBA技术
正确答案问询微信:424329

9.安全套接层协议是()
选项A:SET
选项B:SSL
选项C:HTTP
选项D:S-HTTP
正确答案问询微信:424329

10.数字签名功能不包括()
选项A:防止发送方的抵赖行为
选项B:接收方身份确认
选项C:发送方身份确认
选项D:保证数据的完整性
正确答案问询微信:424329

11.在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。
选项A:ping
选项B:tracert
选项C:nslookup
选项D:nbtstat
正确答案问询微信:424329

12.以下不是SNMP的常见的三个版本的是( )。
选项A:SNMPv1
选项B:SNMPv2
选项C:SNMPv3
选项D:SNMPv4
正确答案问询微信:424329

13.LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
选项A:应用层
选项B:会话层
选项C:运输层
选项D:数据链路层
正确答案问询微信:424329

14.计算机病毒()。
选项A:不影响计算机的运算速度
选项B:可能会造成计算机器件的永久失效
选项C:不影响计算机的运算结果
选项D:占用系统资源
正确答案问询微信:424329

15.计算机网络系统的安全威胁不包括()。
选项A:黑客攻击
选项B:网络内部的安全威胁
选项C:病毒攻击
选项D:自然灾害
正确答案问询微信:424329

16.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
选项A:数据型病毒
选项B:网络型病毒
选项C:复合型病毒
选项D:木马病毒
正确答案问询微信:424329

17.( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
选项A:网络设备管理系统
选项B:应用性能管理系统
选项C:桌面管理系统
选项D:网络安全管理系统
正确答案问询微信:424329

18.SNMP基于Internet标准( )通信协议的。
选项A:TCP/IP
选项B:UDP
选项C:ftp
选项D:telnet
正确答案问询微信:424329

19.Cisco Networks(较低层NMS)采用 ( )网络管理系统。
选项A:分级式
选项B:分布式
选项C:集中式
选项D:开放式
正确答案问询微信:424329

20.( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
选项A:可靠性
选项B:可用性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

21.ERGP对密码进行管理使用的是()。
选项A:公钥环
选项B:私钥环
选项C:公钥环和私钥环
选项D:其他都不对
正确答案问询微信:424329

22.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
选项A:控制策略
选项B:安全策略
选项C:管理策略
选项D:结构策略
正确答案问询微信:424329

23.抵御电子邮箱入侵措施中,不正确的是()。
选项A:不用生日做密码
选项B:不要使用少于5位的密码
选项C:不要使用纯数字
选项D:自己做服务器
正确答案问询微信:424329

24.AP是()。
选项A:防范工具
选项B:扫描工具
选项C:网络协议
选项D:WWW服务器软件
正确答案问询微信:424329

25.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( )。
选项A:ping210.45.165.20
选项B:ping-t210.45.165.20
选项C:ping-n210.45.165.2
选项D:ping-l210.45.165.20
正确答案问询微信:424329

26.IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。
选项A:体系结构
选项B:加密算法
选项C:策略
选项D:鉴别算法
正确答案问询微信:424329

27.“会话侦听和劫持技术”是属于()的技术
选项A:密码分析还原
选项B:协议漏洞渗透
选项C:应用漏洞分析与渗透
选项D:DOS攻击
正确答案问询微信:424329

28.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
选项A:交接式
选项B:分布式
选项C:集中式
选项D:离散式
正确答案问询微信:424329

29.以下不是简单网络管理协议SNMP组成部分的是( )。
选项A:管理信息结构
选项B:管理信息库
选项C:管理信息协议
选项D:管理数据
正确答案问询微信:424329

30.IEEE 802委员会提出的局域网体系结构包括物理层和( )。
选项A:数据链路层
选项B:会话层
选项C:运输层
选项D:应用层
正确答案问询微信:424329

31.常见的三种存储和归档技术分别是( )。
选项A:网络附加存储
选项B:直连式存储
选项C:半连使存储
选项D:存储网络
正确答案问询微信:424329

32.计算机病毒按照其寄生方式可以分为( )。
选项A:网络型病毒
选项B:文件型病毒
选项C:引导型病毒
选项D:复合型病毒
正确答案问询微信:424329

33.通过使用防火墙可以实现的功能有( )。
选项A:隐藏内部网络和控制内网络对外部网络的访问
选项B:控制外部网络用户对内部网络的访问
选项C:监视网络安全,并提供安全日志并预警
选项D:缓解IP地址空间短缺问题。
正确答案问询微信:424329

34.IPSec 协议组包含( )。
选项A:认证头(AH)协议
选项B:封装安全有效载荷(ESP)协议
选项C:Internet密钥交换(IKE)协议
选项D:数据控制协议(DCP)
正确答案问询微信:424329

35.常见的三种备份策略是( )。
选项A:完全备份
选项B:部分备份
选项C:增量备份
选项D:差分备份
正确答案问询微信:424329

36.常用的公钥分配方法有( )。
选项A:公开发布
选项B:内部发布
选项C:公钥动态目录表
选项D:公钥证书
正确答案问询微信:424329

37.无线局域网由那些硬件组成?()
选项A:无线局域网由无线网卡
选项B:AP
选项C:无线网桥
选项D:计算机和有关设备
正确答案问询微信:424329

38.按密钥使用的数量不同,对密码体制可以分为( )。
选项A:单钥密码
选项B:公钥密码
选项C:流密码
选项D:分组密码
正确答案问询微信:424329

39.物理安全包括那些内容?()
选项A:防盗、防火
选项B:防静电
选项C:防雷击
选项D:防电磁泄漏
正确答案问询微信:424329

40.计算机病毒的共同特征有( )。
选项A:传染性
选项B:破坏性
选项C:潜伏性
选项D:触发性
正确答案问询微信:424329

41.密钥是用来加密、解密的一些特殊的信息
选项A:对
选项B:错
正确答案问询微信:424329

42.拒绝服务攻击属于被动攻击的一种。()
选项A:错误
选项B:正确
正确答案问询微信:424329

43.入侵检测系统一般由硬件和软件共同组成。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

44.以太网采用的介质访问控制方式是CSMA/CD。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

45.公开密钥密码体制比对称密钥密码体制更为安全。()
选项A:错误
选项B:正确
正确答案问询微信:424329

46.入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

47.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
选项A:错误
选项B:正确
正确答案问询微信:424329

48.ARP协议的功能是将 IP 地址转换成MAC地址。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

49.黑客攻击是属于人为的攻击行为
选项A:对
选项B:错
正确答案问询微信:424329

50.加密技术中加密算法有对称性、非对称性、和函数法三种。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网