问道深山去,听禅紫气来。

西交《网络安全与管理》在线作业

阅读:11 更新时间:2022-09-03 15:03:21

西交《网络安全与管理》在线作业


------------------------
1.HTTP默认端口号为()
A.21
B.80
C.8080
D.23
答案请点我要此答案,或联系QQ

2.( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案请点我要此答案,或联系QQ

3.下面不是采用对称加密算法的是()
A.DES
B.AES
C.IDEA
D.RSA
答案请点我要此答案,或联系QQ

4.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案请点我要此答案,或联系QQ

5.宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A.八进制
B.二进制
C.十六进制
D.十进制
答案请点我要此答案,或联系QQ

6.PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。
A.中国
B.英国
C.法国
D.美国
答案请点我要此答案,或联系QQ

7.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
正确答案:false

8.( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案请点我要此答案,或联系QQ

9.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案请点我要此答案,或联系QQ

10.在公开密钥体制中,加密密钥即()
A.解密密钥
B.私密密钥
C.私有密钥
D.公开密钥
答案请点我要此答案,或联系QQ

11.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令()。
A.ping210.45.165.20
B.ping-t210.45.165.20
C.ping-n210.45.165.20
D.ping-l210.45.165.20
答案请点我要此答案,或联系QQ

12.管理信息库(MIB)是一个( )结构。
A.星型
B.树型
C.总线型
D.分布型
答案请点我要此答案,或联系QQ

13.网络监听是()
A.远程观察一个用户的计算机
B.监视网络的状态、传输的数据流
C.监视PC系统的运行情况
D.监视一个网站的发展方向
答案请点我要此答案,或联系QQ

14.数字签名功能不包括()
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
答案请点我要此答案,或联系QQ

15.下面不是对称加密算法的是()。
A.RSA
B.DES
C.3DES
D.AES
答案请点我要此答案,或联系QQ

16.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.交接式
B.分布式
C.集中式
D.离散式
答案请点我要此答案,或联系QQ

17.( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案请点我要此答案,或联系QQ

18.分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A.公钥检测
B.公钥响应
C.公钥证书
D.公钥链接
答案请点我要此答案,或联系QQ

19.( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
答案请点我要此答案,或联系QQ

20.常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案请点我要此答案,或联系QQ

21.Windows主机推荐使用()格式。
A.NTFS
B.FAT32
C.FAT
D.LINUX
答案请点我要此答案,或联系QQ

22.以下非IDS(入侵检测系统)组成部分的是( )。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户端
答案请点我要此答案,或联系QQ

23.SNMP基于Internet标准( )通信协议的。
A.TCP/IP
B.UDP
C.ftp
D.telnet
答案请点我要此答案,或联系QQ

24.虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
A.WAN
B.LAN
C.CAN
D.VLAN
答案请点我要此答案,或联系QQ

25.目前无线局域网主要以()作传输媒介
A.短波
B.微波
C.激光
D.红外线
答案请点我要此答案,或联系QQ

26.( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案请点我要此答案,或联系QQ

27.电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A.商场
B.web浏览器或客户端软件
C.电话
D.口头承诺
答案请点我要此答案,或联系QQ

28.拒绝服务攻击()
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
正确答案:false

29.通信过程中的攻击方式不包括()。
A.中断
B.截获
C.伪造
D.抵赖
答案请点我要此答案,或联系QQ

30.Windows Server 2003系统的安全日志通过()设置
A.事件查看器
B.服务器管理
C.本地安全策略
D.网络适配器
答案请点我要此答案,或联系QQ

------------------------
1.PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A.保护(Protect)
B.检测(Detect)
C.响应(React)
D.恢复(Restore)
答案请点我要此答案,或联系QQ,B,C,D

2.网络安全的层次结构中的第二层包括( )
A.物理层
B.数据链路层
C.网络层
D.应用层
答案请点我要此答案,或联系QQ

3.计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案请点我要此答案,或联系QQ

4.常见的三种备份策略是( )。
A.完全备份
B.部分备份
C.增量备份
D.差分备份
答案请点我要此答案,或联系QQ

5.防火墙有哪些基本功能?()
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案请点我要此答案,或联系QQ

6.无线局域网由那些硬件组成?()
A.无线局域网由无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
答案请点我要此答案,或联系QQ

7.计算机病毒的共同特征有( )。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案请点我要此答案,或联系QQ

8.主机型入侵检测系统一般由( )组成。
A.审计数据源
B.审计记录数据库
C.审计数据分析器
D.审计数据客户端
答案请点我要此答案,或联系QQ

9.常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
答案请点我要此答案,或联系QQ,C,D

10.TCSEC将安全分为若干方面,包括( )。
A.安全政策
B.可说明性
C.安全保障
D.文档
答案请点我要此答案,或联系QQ

------------------------
1.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
A.错误
B.正确
正确答案:false

2.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
T.对
F.错
答案请点我要此答案,或联系QQ

3.以太网采用的介质访问控制方式是CSMA/CD。 ()
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.黑客攻击是属于人为的攻击行为
T.对
F.错
正确答案:false

5.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.密码体制可分为对称性密钥和非对称性密钥两种类型。 ()
A.错误
B.正确
正确答案:false

7.拒绝服务攻击属于被动攻击的一种。()
A.错误
B.正确
正确答案:false

8.非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()
A.错误
B.正确
正确答案:false

9.Kerberos协议是建立在非对称加密算法RAS上的
T.对
F.错
答案请点我要此答案,或联系QQ

10.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
A.错误
B.正确
正确答案:false

推荐信息