西安交通大学《网络安全与管理》在线作业一

奥鹏西安交通大学新学期作业参考

西安交通大学新学期《网络安全与管理》在线作业-00001

1.下面哪个协议和邮件服务无关( )。
选项A:POP
选项B:IMAP
选项C:SNMP
选项D:SMTP
正确答案问询微信:424329

2.如果web站点的域名为www.abc.com,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( )后可访问该网站。
选项A:http://www.abc.com
选项B:http://www.abc.com/8080
选项C:http://202.180.184.18
选项D:http://www.abc.com:8080
正确答案问询微信:424329

3.( )是对网络信息的传播及内容具有控制能力的特性。
选项A:可靠性
选项B:可控性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

4.在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。
选项A:ping
选项B:tracert
选项C:nslookup
选项D:nbtstat
正确答案问询微信:424329

5.计算机网络系统的安全威胁不包括()。
选项A:黑客攻击
选项B:网络内部的安全威胁
选项C:病毒攻击
选项D:自然灾害
正确答案问询微信:424329

6.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
选项A:包
选项B:码流
选项C:帧
选项D:位
正确答案问询微信:424329

7.根据美国联邦调查局的评估,80%的攻击入侵来自( )。
选项A:接入网
选项B:企业内部网
选项C:公用IP网
选项D:个人网
正确答案问询微信:424329

8.( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
选项A:策略
选项B:保护
选项C:检测
选项D:响应
正确答案问询微信:424329

9.网络攻击的发展趋势是()
选项A:黑客技术与网络病毒日益融合
选项B:攻击工具日益先进
选项C:病毒攻击
选项D:黑客攻击
正确答案问询微信:424329

10.虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
选项A:WAN
选项B:LAN
选项C:CAN
选项D:VLAN
正确答案问询微信:424329

11.宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
选项A:八进制
选项B:二进制
选项C:十六进制
选项D:十进制
正确答案问询微信:424329

12.( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
选项A:网络设备管理系统
选项B:应用性能管理系统
选项C:桌面管理系统
选项D:网络安全管理系统
正确答案问询微信:424329

13.以下不属于木马病毒类型的是( )。
选项A:普通的以单独EXE文件执行的木马
选项B:进程插入式木马
选项C:Rootkit类木马
选项D:进程中止型木马
正确答案问询微信:424329

14.对攻击可能性的分析在很大程度上带有()
选项A:客观性
选项B:主观性
选项C:盲目性
选项D:上面3项都不是
正确答案问询微信:424329

15.是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
选项A:破坏性
选项B:潜伏性
选项C:传染性
选项D:触发性
正确答案问询微信:424329

16.下面不是采用对称加密算法的是()
选项A:DES
选项B:AES
选项C:IDEA
选项D:RSA
正确答案问询微信:424329

17.计算机病毒()。
选项A:不影响计算机的运算速度
选项B:可能会造成计算机器件的永久失效
选项C:不影响计算机的运算结果
选项D:占用系统资源
正确答案问询微信:424329

18.计算机网络的安全是指()
选项A:网络中设备设置环境的安全
选项B:网络中信息的安全
选项C:网络中使用者的安全
选项D:网络中财产的安全
正确答案问询微信:424329

19.在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是()。
选项A:80
选项B:443
选项C:445
选项D:8080
正确答案问询微信:424329

20.SNMPv1采用( )管理模式。
选项A:集中式
选项B:分布式
选项C:分级式
选项D:开放式
正确答案问询微信:424329

21.Cisco Networks(较低层NMS)采用 ( )网络管理系统。
选项A:分级式
选项B:分布式
选项C:集中式
选项D:开放式
正确答案问询微信:424329

22.集中式网络管理系统可以统管( )。
选项A:部分网络
选项B:全部主机
选项C:全部网络
选项D:部分主机
正确答案问询微信:424329

23.通信过程中的攻击方式不包括( )。
选项A:中断
选项B:截获
选项C:伪造
选项D:抵赖
正确答案问询微信:424329

24.Windows下释放动态释放的IP可以使用( )命令。
选项A:ipconfig
选项B:ifconfig
选项C:ipconfig /release
选项D:ifconfig /release
正确答案问询微信:424329

25.( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
选项A:可靠性
选项B:可用性
选项C:保密性
选项D:完整性
正确答案问询微信:424329

26.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的
选项A:阻止,检测,阻止,检测
选项B:检测,阻止,检测,阻止
选项C:检测,阻止,阻止,检测
选项D:上面3项都不是
正确答案问询微信:424329

27.( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
选项A:PE病毒
选项B:木马病毒
选项C:蠕虫病毒
选项D:邮件病毒
正确答案问询微信:424329

28.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
选项A:D级
选项B:C1级
选项C:B3级
选项D:A1级
正确答案问询微信:424329

29.基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
选项A:服务器
选项B:Web浏览器
选项C:客户端
选项D:防火墙
正确答案问询微信:424329

30.( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
选项A:RMON技术
选项B:XML技术
选项C:Portal技术
选项D:CORBA技术
正确答案问询微信:424329

31.常见的三种存储和归档技术分别是( )。
选项A:网络附加存储
选项B:直连式存储
选项C:半连使存储
选项D:存储网络
正确答案问询微信:424329

32.网络入侵检测系统包括( )和分析控制台等组成。
选项A:一般的网络系统本身
选项B:检测引擎
选项C:存储警报信息的数据库系统
选项D:入侵特征数据库
正确答案问询微信:424329

33.计算机病毒的共同特征有( )。
选项A:传染性
选项B:破坏性
选项C:潜伏性
选项D:触发性
正确答案问询微信:424329

34.网络安全的层次结构中的第二层包括( )
选项A:物理层
选项B:数据链路层
选项C:网络层
选项D:应用层
正确答案问询微信:424329

35.包过滤防火墙的工作过程是( )。
选项A:数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
选项B:包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
选项C:如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
选项D:如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
正确答案问询微信:424329

36.通过使用防火墙可以实现的功能有( )。
选项A:隐藏内部网络和控制内网络对外部网络的访问
选项B:控制外部网络用户对内部奥鹏西安交通大学新学期作业参考网络的访问
选项C:监视网络安全,并提供安全日志并预警
选项D:缓解IP地址空间短缺问题。
正确答案问询微信:424329

37.IPSec 协议组包含( )。
选项A:认证头(AH)协议
选项B:封装安全有效载荷(ESP)协议
选项C:Internet密钥交换(IKE)协议
选项D:数据控制协议(DCP)
正确答案问询微信:424329

38.常见的三种备份策略是( )。
选项A:完全备份
选项B:部分备份
选项C:增量备份
选项D:差分备份
正确答案问询微信:424329

39.TCSEC将安全分为若干方面,包括( )。
选项A:安全政策
选项B:可说明性
选项C:安全保障
选项D:文档
正确答案问询微信:424329

40.SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。
选项A:持卡人和商家
选项B:发卡机构
选项C:银行
选项D:支付网关
正确答案问询微信:424329

41.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
选项A:错误
选项B:正确
正确答案问询微信:424329

42.IPV6采用64位地址。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

43.定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
选项A:对
选项B:错
正确答案问询微信:424329

44.入侵检测系统一般由硬件和软件共同组成。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

45.数据加密可以采用软件和硬件方式加密。
选项A:对
选项B:错
正确答案问询微信:424329

46.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
选项A:错误
选项B:正确
正确答案问询微信:424329

47.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
选项A:对
选项B:错
正确答案问询微信:424329

48.黑客攻击是属于人为的攻击行为
选项A:对
选项B:错
正确答案问询微信:424329

49.密码体制可分为对称性密钥和非对称性密钥两种类型。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

50.入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 ()
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网