奥鹏作业北京交通大学《网络管理与网络安全》在线作业一

奥鹏远程教育北京交通大学平时作业

北交《网络管理与网络安全》在线作业1-0003

Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A:分级式
B:分布式
C:集中式
D:开放式
答案问询微信:424329

电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案问询微信:424329

( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329

对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
A:软件防火墙
B:硬件防火墙
C:代理防火墙
D:病毒防火墙
答案问询微信:424329

网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A:局部网络
B:全网
C:本主机
D:网卡
答案问询微信:424329

口令管理过程中,应该______。。
A:选用5个字母以下的口令
B:设置口令有效期,以此来强迫用户更换口令
C:把明口令直接存放在计算机的某个文件中
D:利用容易记住的单词作为口令
答案问询微信:424329

TCP在一般情况下源端口号为______。。
A:大于1023小于65535的数
B:小于1023
C:为固定值1000
D:任意值
答案问询微信:424329

TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A:D级
B:C1级
C:B3级
D:奥鹏远程教育北京交通大学平时作业A1级
答案问询微信:424329

TCP/IP的层次模型只有______层。。
A:三
B:四
C:七
D:五
答案问询微信:424329

HTTP是______协议。。
A:WWW
B:文件传输
C:信息浏览
D:超文本传输
答案问询微信:424329

Internet上每一台计算机都至少拥有______个IP地址。。
A:一
B:随机若干
C:二
D:随系统不同而异
答案问询微信:424329

以下不是简单网络管理协议SNMP组成部分的是( )。
A:管理信息结构
B:管理信息库
C:管理信息协议
D:管理数据
答案问询微信:424329

根据网管软件的发展历史,也可以将网管软件划分为( )代。
A:一
B:二
C:三
D:四
答案问询微信:424329

( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A:计划
B:保护
C:回复
D:检测
答案问询微信:424329

以下非IDS(入侵检测系统)组成部分的是( )。。
A:检测引擎(又称为sensor)
B:监视和存储主机
C:分析器或控制站
D:客户端
答案问询微信:424329

( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A:传染性
B:破坏性
C:潜伏性
D:触发性
答案问询微信:424329

( )是对网络信息的传播及内容具有控制能力的特性。
A:可靠性
B:可控性
C:保密性
D:完整性
答案问询微信:424329

不属于代理服务器缺点的是______。。
A:某些服务同时用到TCP和UDP,很难代理
B:不能防止数据驱动侵袭
C:一般无法提供日志
D:一般来讲,对于新的服务难以找到可靠的代理版本。
答案问询微信:424329

可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A:1959
B:1960
C:1980
D:1985
答案问询微信:424329

( )指的是在系统检测到安全漏洞后做出的处理方法。
A:策略
B:检测
C:响应
D:执行
答案问询微信:424329

以下哪些项属于数据链路层的设备( )。。
A:中继器
B:以太网交换机
C:网桥
D:网关
答案问询微信:424329

能够达到C2级的常见操作系统有()。
A:Unix操作系统
B:Windows NT操作系统
C:Windows 98操作系统
D:DOS操作系
答案问询微信:424329

一般IDS入侵检测系统是由( )三部分组成。
A:检测引擎(又称为sensor
B:监视和存储主机
C:分析器或控制站
D:客户机
答案问询微信:424329

当前常见的抗病毒软件一般能够___。
A:检查计算机系统中是否感染有病毒,消除已染上的所有病毒
B:杜绝一切计算机病毒对计算机的侵害
C:消除计算机系统中的一部分病毒
D:查出计算机系统感染的一部分病毒
答案问询微信:424329

按密钥使用的数量不同,对密码体制可以分为( )。
A:单钥密码
B:公钥密码
C:流密码
D:分组密码
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网