奥鹏平时作业北京交通大学《网络管理与网络安全》在线作业二

奥鹏远程教育北京交通大学平时作业

北交《网络管理与网络安全》在线作业2-0004

电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案问询微信:424329

SNMP基于Internet标准( )通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet
答案问询微信:424329

( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329

LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A:应用层
B:会话层
C:运输层
D:数据链路层
答案问询微信:424329

( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
答案问询微信:424329

( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A:文件型病毒
B:网络型病毒
C:引导型病毒
D:复合型病
答案问询微信:424329

( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案问询微信:424329

以下不属于木马病毒类型的是( )。
A:普通的以单独EXE文件执行的木马
B:进程插入式木马
C:Rootkit类木马
D:进程中止型木马
答案问询微信:424329

对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A:软件防火墙
B:硬件防火墙
C:代理防火墙
D:病毒防火墙
答案问询微信:424329

逻辑上防火墙是______。。
A:过滤器、限制器、分析器
B:堡垒主机
C:硬件与软件的配合
D:隔离带
答案问询微信:424329

TCP/IP的层次模型只有( )层。。
A:三
B:四
C:七
D:五
答案问询微信:424329

SET协议的安全体系参与方中,支付网关的主要职责是( )。
A:提供在线商店或商品光盘给消费者
B:是一金融机构,为持卡人开帐户,并且发放支付卡
C:它为商家建立帐户,并且处理支付卡奥鹏远程教育北京交通大学平时作业的认证和支付事宜
D:将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
答案问询微信:424329

( )是对网络信息的传播及内容具有控制能力的特性。
A:可靠性
B:可控性
C:保密性
D:完整性
答案问询微信:424329

虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
A:WAN
B:LAN
C:CAN
D:VLAN
答案问询微信:424329

宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A:八进制
B:二进制
C:十六进制
D:十进制
答案问询微信:424329

TCP在一般情况下源端口号为______。。
A:大于1023小于65535的数
B:小于1023
C:为固定值1000
D:任意值
答案问询微信:424329

HTTP是______协议。。
A:WWW
B:文件传输
C:信息浏览
D:超文本传输
答案问询微信:424329

( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A:可靠性
B:可用性
C:保密性
D:不可抵赖性
答案问询微信:424329

常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案问询微信:424329

HP公司的Open View NMS 采用( )网络管理系统。
A:分级式
B:分布式
C:集中式
D:开放式
答案问询微信:424329

包过滤防火墙的工作过程是( )。
A:数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B:包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C:如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D:如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329

计算机病毒按照其寄生方式可以分为( )。
A:网络型病毒
B:文件型病毒
C:引导型病毒
D:复合型病毒
答案问询微信:424329

SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。
A:持卡人和商家
B:发卡机构
C:银行
D:支付网关
答案问询微信:424329

下列的说法中,属于计算机病毒的基本特点有___。
A:计算机病毒一般是短小精悍的程序,具有较强的隐蔽性
B:病毒程序都能够自我复制,并主动把自己或变种传染给其他程序
C:病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行
D:良性计算机病毒对计算机系统没有危害
答案问询微信:424329

SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。
A:持卡人和商家
B:发卡机构
C:银行
D:支付网关
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网