西安交通大学《网络安全与管理》在线作业三

奥鹏西安交通大学新学期作业参考

西安交通大学新学期《网络安全与管理》在线作业-00003

1.网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
选项A:分级式
选项B:分布式
选项C:集中式
选项D:开放式
正确答案问询微信:424329

2.安全套接层协议是()
选项A:SET
选项B:SSL
选项C:HTTP
选项D:S-HTTP
正确答案问询微信:424329

3.IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
选项A:AH协议
选项B:ESP协议
选项C:IKE协议
选项D:总协议
正确答案问询微信:424329

4.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
选项A:数据型病毒
选项B:网络型病毒
选项C:复合型病毒
选项D:木马病毒
正确答案问询微信:424329

5.以下非IDS(入侵检测系统)组成部分的是( )。
选项A:检测引擎(又称为sensor)
选项B:监视和存储主机
选项C:分析器或控制站
选项D:客户端
正确答案问询微信:424329

6.( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
选项A:文件型病毒
选项B:网络型病毒
选项C:引导型病毒
选项D:复合型病
正确答案问询微信:424329

7.病毒Worm.Netsky.A属于( )。
选项A:后门病毒
选项B:宏病毒
选项C:脚本病毒
选项D:蠕虫病毒
正确答案问询微信:424329

8.下面属于入侵检测软件的是( )。
选项A:snort
选项B:.CiscoWorks
选项C:.IPTable
选项D:nmap
正确答案问询微信:424329

9.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( )。
选项A:ping210.45.165.20
选项B:ping-t210.45.165.20
选项C:ping-n210.45.165.2
选项D:ping-l210.45.165.20
正确答案问询微信:424329

10.网络攻击的发展趋势是()
选项A:黑客技术与网络病毒日益融合
选项B:攻击工具日益先进
选项C:病毒攻击
选项D:黑客攻击
正确答案问询微信:424329

11.信息安全的基本属性是()
选项A:机密性
选项B:可用性
选项C:完整性
选项D:其它选项都是
正确答案问询微信:424329

12.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
选项A:D级
选项B:C1级
选项C:B3级
选项D:A1级
正确答案问询微信:424329

13.病毒Backdoor.Win32.Poison.bncl属于( )。
选项A:后门病毒
选项B:宏病毒
选项C:脚本病毒
选项D:蠕虫病毒
正确答案问询微信:424329

14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
选项A:机密性
选项B:可用性
选项C:完整性
选项D:真实性
正确答案问询微信:424329

15.根据美国联邦调查局的评估,80%的攻击入侵来自( )。
选项A:接入网
选项B:企业内部网
选项C:公用IP网
选项D:个人网
正确答案问询微信:424329

16.( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
选项A:计划
选项B:保护
选项C:回复
选项D:检测
正确答案问询微信:424329

17.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
选项A:IDS
选项B:IPS
选项C:IDE
选项D:CCD
正确答案问询微信:42432奥鹏西安交通大学新学期作业参考9

18.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
选项A:包
选项B:码流
选项C:帧
选项D:位
正确答案问询微信:424329

19.Windows下释放动态释放的IP可以使用( )命令。
选项A:ipconfig
选项B:ifconfig
选项C:ipconfig /release
选项D:ifconfig /release
正确答案问询微信:424329

20.PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
选项A:策略(Policy)
选项B:公共(public)
选项C:人员(person)
选项D:准备(preparation)
正确答案问询微信:424329

21.( )指的是在系统检测到安全漏洞后做出的处理方法。
选项A:策略
选项B:响应
选项C:检测
选项D:执行
正确答案问询微信:424329

22.( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
选项A:可靠性
选项B:可用性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

23.HTTP默认端口号为()
选项A:21
选项B:80
选项C:8080
选项D:23
正确答案问询微信:424329

24.( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
选项A:RMON技术
选项B:XML技术
选项C:Portal技术
选项D:CORBA技术
正确答案问询微信:424329

25.( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
选项A:可靠性
选项B:可用性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

26.( )是对网络信息的传播及内容具有控制能力的特性。
选项A:可靠性
选项B:可控性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

27.对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
选项A:软件防火墙
选项B:硬件防火墙
选项C:代理防火墙
选项D:病毒防火墙
正确答案问询微信:424329

28.AP是()。
选项A:防范工具
选项B:扫描工具
选项C:网络协议
选项D:WWW服务器软件
正确答案问询微信:424329

29.( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
选项A:网络设备管理系统
选项B:应用性能管理系统
选项C:桌面管理系统
选项D:网络安全管理系统
正确答案问询微信:424329

30.打电话请求密码属于()攻击方式
选项A:木马
选项B:社会工程学
选项C:电话系统漏洞
选项D:拒绝服务
正确答案问询微信:424329

31.主机型入侵检测系统一般由( )组成。
选项A:审计数据源
选项B:审计记录数据库
选项C:审计数据分析器
选项D:审计数据客户端
正确答案问询微信:424329

32.网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
选项A:完整性
选项B:不可抵赖性
选项C:可控性
选项D:可看性
正确答案问询微信:424329

33.包过滤防火墙的工作过程是( )。
选项A:数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
选项B:包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
选项C:如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
选项D:如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
正确答案问询微信:424329

34.计算机病毒的处理包括( )三方面。
选项A:识毒
选项B:防毒
选项C:查毒
选项D:杀毒
正确答案问询微信:424329

35.计算机病毒按照其寄生方式可以分为( )。
选项A:网络型病毒
选项B:文件型病毒
选项C:引导型病毒
选项D:复合型病毒
正确答案问询微信:424329

36.以下属于查杀病毒的新技术的有( ):
选项A:宏指纹技术
选项B:嵌入式杀毒技术
选项C:未知病毒查杀技术
选项D:病毒免疫技术
正确答案问询微信:424329

37.常用的公钥分配方法有( )。
选项A:公开发布
选项B:内部发布
选项C:公钥动态目录表
选项D:公钥证书
正确答案问询微信:424329

38.网络入侵检测系统包括( )和分析控制台等组成。
选项A:一般的网络系统本身
选项B:检测引擎
选项C:存储警报信息的数据库系统
选项D:入侵特征数据库
正确答案问询微信:424329

39.PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
选项A:保护(Protect)
选项B:检测(Detect)
选项C:响应(React)
选项D:恢复(Restore)
正确答案问询微信:424329

40.防火墙有哪些基本功能?()
选项A:过滤、远程管理、NAT技术、代理
选项B:MAC与IP地址的绑定、流量控制和统计分析
选项C:流量计费、VPN、限制同时上网人数、限制使用时间
选项D:限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
正确答案问询微信:424329

41.Kerberos协议是建立在非对称加密算法RAS上的
选项A:对
选项B:错
正确答案问询微信:424329

42.入侵检测的一般步骤有 信息收集 和 信息分析 。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

43.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
选项A:错误
选项B:正确
正确答案问询微信:424329

44.数据加密可以采用软件和硬件方式加密。
选项A:对
选项B:错
正确答案问询微信:424329

45.密码体制可分为对称性密钥和非对称性密钥两种类型。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

46.以太网采用的介质访问控制方式是CSMA/CD。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

47.公开密钥密码体制比对称密钥密码体制更为安全。()
选项A:错误
选项B:正确
正确答案问询微信:424329

48.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
选项A:错误
选项B:正确
正确答案问询微信:424329

49.信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
选项A:对
选项B:错
正确答案问询微信:424329

50.PEM是专用来为电子邮件提供加密的。
选项A:对
选项B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网