问道深山去,听禅紫气来。

西交《网络安全与管理》在线作业

阅读:7 更新时间:2022-09-03 15:00:48

西交《网络安全与管理》在线作业


------------------------
1.SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
答案请点我要此答案,或联系QQ

2.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A.控制策略
B.安全策略
C.管理策略
D.结构策略
答案请点我要此答案,或联系QQ

3.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案请点我要此答案,或联系QQ

4.拒绝服务攻击()
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
正确答案:false

5.PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A.策略(Policy)
B.公共(public)
C.人员(person)
D.准备(preparation)
答案请点我要此答案,或联系QQ

6.以下非IDS(入侵检测系统)组成部分的是( )。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户端
答案请点我要此答案,或联系QQ

7.“会话侦听和劫持技术”是属于()的技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
答案请点我要此答案,或联系QQ

8.( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A.查毒
B.杀毒
C.识毒
D.防毒
答案请点我要此答案,或联系QQ

9.集中式网络管理系统可以统管( )。
A.部分网络
B.全部主机
C.全部网络
D.部分主机
答案请点我要此答案,或联系QQ

10.防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案请点我要此答案,或联系QQ

11.( )是一种在ROM BIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案请点我要此答案,或联系QQ

12.数字签名功能不包括()
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
答案请点我要此答案,或联系QQ

13.常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案请点我要此答案,或联系QQ

14.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
答案请点我要此答案,或联系QQ

15.( )指的是在系统检测到安全漏洞后做出的处理方法。
A.策略
B.响应
C.检测
D.执行
答案请点我要此答案,或联系QQ

16.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
正确答案:false

17.通信过程中的攻击方式不包括( )。
A.中断
B.截获
C.伪造
D.抵赖
正确答案:false

18.计算机网络系统的安全威胁不包括()。
A.黑客攻击
B.网络内部的安全威胁
C.病毒攻击
D.自然灾害
答案请点我要此答案,或联系QQ

19.TCP/IP网络中应用最为广泛的网络管理协议是()。
A.RIP
B.SNMP
C.SMTP
D.IGMP
答案请点我要此答案,或联系QQ

20.在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。
A.ping
B.tracert
C.nslookup
D.nbtstat
正确答案:false

21.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.交接式
B.分布式
C.集中式
D.离散式
答案请点我要此答案,或联系QQ

22.为了能查杀各类宏病毒,关键是( )。
A.恢复文件参数
B.识别数据
C.传送报告
D.数据分析
答案请点我要此答案,或联系QQ

23.( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案请点我要此答案,或联系QQ

24.下面哪个协议和邮件服务无关( )。
A.POP
B.IMAP
C.SNMP
D.SMTP
答案请点我要此答案,或联系QQ

25.客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( )。
A.TCP
B.HTTP
C.UDP
D.FTP
答案请点我要此答案,或联系QQ

26.RMON技术具有( )于供应商的远程网络分析功能。
A.独立
B.结合
C.沟通
D.对应
答案请点我要此答案,或联系QQ

27.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
答案请点我要此答案,或联系QQ

28.对攻击可能性的分析在很大程度上带有()
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
答案请点我要此答案,或联系QQ

29.机密性服务提供信息的保密,机密性服务包括()
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.其他3项都是
答案请点我要此答案,或联系QQ

30.用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。
A.公开发布
B.公钥动态目录表
C.公钥证书
D.公钥分配
答案请点我要此答案,或联系QQ

------------------------
1.网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
答案请点我要此答案,或联系QQ

2.计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案请点我要此答案,或联系QQ

3.常见的三种备份策略是( )。
A.完全备份
B.部分备份
C.增量备份
D.差分备份
答案请点我要此答案,或联系QQ

4.计算机病毒按照其寄生方式可以分为( )。
A.网络型病毒
B.文件型病毒
C.引导型病毒
D.复合型病毒
答案请点我要此答案,或联系QQ

5.计算机病毒的共同特征有( )。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案请点我要此答案,或联系QQ

6.通过使用防火墙可以实现的功能有( )。
A.隐藏内部网络和控制内网络对外部网络的访问
B.控制外部网络用户对内部网络的访问
C.监视网络安全,并提供安全日志并预警
D.缓解IP地址空间短缺问题。
答案请点我要此答案,或联系QQ,B,C,D

7.无线局域网由那些硬件组成?()
A.无线局域网由无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
答案请点我要此答案,或联系QQ

8.蠕虫病毒分为( )两类。
A.利用系统漏洞主动进行攻击
B.通过网络服务传播
C.利用软件缺陷进行攻击
D.通过应用程序传播
答案请点我要此答案,或联系QQ,B

9.以下属于查杀病毒的新技术的有( ):
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案请点我要此答案,或联系QQ

10.常见的三种存储和归档技术分别是( )。
A.网络附加存储
B.直连式存储
C.半连使存储
D.存储网络
答案请点我要此答案,或联系QQ,B,D

------------------------
1.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
T.对
F.错
答案请点我要此答案,或联系QQ

2.日常所见的校园饭卡是利用的身份认证的单因素法。()
A.错误
B.正确
正确答案:false

3.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
A.错误
B.正确
正确答案:false

4.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.防火墙的实现方式有硬件和软件两种。 ()
A.错误
B.正确
正确答案:false

6.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
A.错误
B.正确
正确答案:false

8.非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()
A.错误
B.正确
正确答案:false

9.密钥是用来加密、解密的一些特殊的信息
T.对
F.错
答案请点我要此答案,或联系QQ

10.以太网采用的介质访问控制方式是CSMA/CD。 ()
A.错误
B.正确
答案请点我要此答案,或联系QQ

推荐信息