问道深山去,听禅紫气来。

西交《网络安全与管理》在线作业-00003

阅读:19 更新时间:2023-02-03 02:02:55

西交《网络安全与管理》在线作业-00003


------------------------
1.网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A.分级式
B.分布式
C.集中式
D.开放式
答案请点我要此答案,或联系QQ

2.安全套接层协议是()
A.SET
B.SSL
C.HTTP
D.S-HTTP
答案请点我要此答案,或联系QQ

3.IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
答案请点我要此答案,或联系QQ

4.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案请点我要此答案,或联系QQ

5.以下非IDS(入侵检测系统)组成部分的是( )。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户端
答案请点我要此答案,或联系QQ

6.( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案请点我要此答案,或联系QQ

7.病毒Worm.Netsky.A属于( )。
A.后门病毒
B.宏病毒
C.脚本病毒
D.蠕虫病毒
正确答案:false

8.下面属于入侵检测软件的是( )。
A.snort
B..CiscoWorks
C..IPTable
D.nmap
正确答案:false

9.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( )。
A.ping210.45.165.20
B.ping-t210.45.165.20
C.ping-n210.45.165.2
D.ping-l210.45.165.20
正确答案:false

10.网络攻击的发展趋势是()
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
答案请点我要此答案,或联系QQ

11.信息安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.其它选项都是
答案请点我要此答案,或联系QQ

12.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A.D级
B.C1级
C.B3级
D.A1级
答案请点我要此答案,或联系QQ

13.病毒Backdoor.Win32.Poison.bncl属于( )。
A.后门病毒
B.宏病毒
C.脚本病毒
D.蠕虫病毒
答案请点我要此答案,或联系QQ

14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

15.根据美国联邦调查局的评估,80%的攻击入侵来自( )。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
答案请点我要此答案,或联系QQ

16.( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
正确答案:false

17.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IDS
B.IPS
C.IDE
D.CCD
答案请点我要此答案,或联系QQ

18.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
答案请点我要此答案,或联系QQ

19.Windows下释放动态释放的IP可以使用( )命令。
A.ipconfig
B.ifconfig
C.ipconfig /release
D.ifconfig /release
正确答案:false

20.PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A.策略(Policy)
B.公共(public)
C.人员(person)
D.准备(preparation)
答案请点我要此答案,或联系QQ

21.( )指的是在系统检测到安全漏洞后做出的处理方法。
A.策略
B.响应
C.检测
D.执行
答案请点我要此答案,或联系QQ

22.( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案请点我要此答案,或联系QQ

23.HTTP默认端口号为()
A.21
B.80
C.8080
D.23
答案请点我要此答案,或联系QQ

24.( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案请点我要此答案,或联系QQ

25.( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A.可靠性
B.可用性
C.保密性
D.

完整性


答案请点我要此答案,或联系QQ

26.( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
答案请点我要此答案,或联系QQ

27.对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案请点我要此答案,或联系QQ

28.AP是()。
A.防范工具
B.扫描工具
C.网络协议
D.WWW服务器软件
答案请点我要此答案,或联系QQ

29.( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案请点我要此答案,或联系QQ

30.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
答案请点我要此答案,或联系QQ

------------------------
1.主机型入侵检测系统一般由( )组成。
A.审计数据源
B.审计记录数据库
C.审计数据分析器
D.审计数据客户端
答案请点我要此答案,或联系QQ

2.网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
答案请点我要此答案,或联系QQ

3.包过滤防火墙的工作过程是( )。
A.数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B.包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C.如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D.如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案请点我要此答案,或联系QQ,B,C

4.计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案请点我要此答案,或联系QQ

5.计算机病毒按照其寄生方式可以分为( )。
A.网络型病毒
B.文件型病毒
C.引导型病毒
D.复合型病毒
答案请点我要此答案,或联系QQ

6.以下属于查杀病毒的新技术的有( ):
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案请点我要此答案,或联系QQ

7.常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
答案请点我要此答案,或联系QQ,C,D

8.网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
答案请点我要此答案,或联系QQ,B,C,D

9.PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A.保护(Protect)
B.检测(Detect)
C.响应(React)
D.恢复(Restore)
答案请点我要此答案,或联系QQ,B,C,D

10.防火墙有哪些基本功能?()
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案请点我要此答案,或联系QQ

------------------------
1.Kerberos协议是建立在非对称加密算法RAS上的
T.对
F.错
答案请点我要此答案,或联系QQ

2.入侵检测的一般步骤有 信息收集 和 信息分析 。 ()
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.数据加密可以采用软件和硬件方式加密。
T.对
F.错
答案请点我要此答案,或联系QQ

5.密码体制可分为对称性密钥和非对称性密钥两种类型。 ()
A.错误
B.正确
正确答案:false

6.以太网采用的介质访问控制方式是CSMA/CD。 ()
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.公开密钥密码体制比对称密钥密码体制更为安全。()
A.错误
B.正确
正确答案:false

8.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
A.错误
B.正确
正确答案:false

9.信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
T.对
F.错
正确答案:false

10.PEM是专用来为电子邮件提供加密的。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息