18秋西交《网络安全与管理》在线作业
《网络安全与管理》-网络安全试题3
《网络安全与管理》-网络安全试题3网络安全与管理网络安全试题 3在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的不断拓展,网络安全问题也日益凸显。
网络安全不仅关系到个人的隐私和财产安全,更关系到企业的商业机密和国家的安全稳定。
因此,了解和掌握网络安全知识,加强网络安全管理,显得尤为重要。
一、网络安全的概念和重要性网络安全,简单来说,就是保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改或泄露,保障系统连续可靠正常地运行,网络服务不中断。
网络安全的重要性不言而喻。
对于个人而言,网络安全关乎着个人的隐私信息,如姓名、身份证号、银行卡号等。
一旦这些信息被黑客窃取,可能会导致财产损失、信用受损等严重后果。
对于企业来说,网络安全是保障企业正常运营的关键。
企业的商业机密、客户信息等如果遭到泄露,不仅会给企业带来巨大的经济损失,还可能影响企业的声誉和竞争力。
从国家层面来看,网络已经成为国家的重要基础设施,网络安全关系到国家安全、社会稳定和经济发展。
二、常见的网络安全威胁1、病毒和恶意软件病毒是一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、控制用户的计算机或者对用户进行敲诈勒索。
2、网络钓鱼网络钓鱼是一种通过伪装成合法的网站或电子邮件来骗取用户个人信息的手段。
例如,用户可能会收到一封看似来自银行的邮件,要求用户登录并更新个人信息,实际上这个链接指向的是一个虚假的网站。
3、黑客攻击黑客通过各种技术手段入侵计算机系统,获取系统的控制权或者窃取重要的数据。
黑客攻击可能导致网站瘫痪、数据丢失、服务中断等严重后果。
4、拒绝服务攻击(DoS)拒绝服务攻击是指通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。
这种攻击通常会使网站无法访问,影响正常的业务运营。
《网络安全与管理》试题及答案
《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
18秋福师《网络管理与应用》在线作业二
(单选题) 1: 删除另一个用户提交给打印机的打印作业所需的最小权限是什么()。
A: 完全控制B: 创建者/所有者C: 文档管理者D: 打印正确答案:(单选题) 2: 在域名服务器中,下列()负责非本地域名的地址查询。
A: 主域名服务器B: 辅域名服务器C: 缓存域名服务器D: 转发域名服务器正确答案:(单选题) 3: ()是世界上使用最广泛的一类Internet服务,以文本形式或HTML格式进行信息传递,而图形等文件可以做为附件进行传递。
A: EmailB: GopherC: BBSD: TFTP正确答案:(单选题) 4: 当出现网络故障时,一般应首先检查()。
A: 系统病毒B: 路由配置C: 物理连通性D: 主机故障正确答案:(单选题) 5: 一个网络包含一个默认设置的打印机和一个单个的打印设备。
对于管理员来说,确保会计组的打印作业总是排在其它打印作业之前的最有效的方法是什么()。
A: 建立第二个只允许到会计组的打印机B: 建立第二个只允许到会计组的打印机,并设置优先权为1C: 建立第二个只允许到会计组的打印机,并设置优先权为99D: 安装第二台打印设备,并配置一个打印池正确答案:(单选题) 6: DHCP协议的功能是()。
A: 远程终端自动登陆B: 为客户机自动分配IP地址C: 使用DNS名字自动登录D: 为客户自动进行注册正确答案:(单选题) 7: Windows系列操作系统在配置网络时应该遵循的基本顺序为()。
A: 网络适配器->网络协议->网络服务B: 网络适配器->网络服务->网络协议C: 网络服务->网络适配器->网络协议D: 网络协议->网络适配器->网络服务正确答案:(单选题) 8: 设计文件服务器最基本的一个问题就是接口,它的作用是()。
A: 将用户认识的文件符号名映像到服务器认识的文件标识号B: 将用户不认识的文件符号名映像到服务器认识的文件标识号C: 将服务器认识的文件标识号映像到用户认识的文件符号名D: 将服务器不认识的文件标识号映像到用户认识的文件符号名正确答案:(单选题) 9: ()是专门用来发送电子邮件的。
《网络安全与管理》习题集
第1章网络安全概述一、选择题1.计算机网络的安全是指()。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。
A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。
A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。
A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。
2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。
7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合。
B.攻击工具日益先进。
大工18春《网络安全》在线作业1
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 开放系统互连安全体系结构中的安全服务有()和防否认服务。
A: 验证和访问控制B: 数据保密服务C: 数据完整性服务D: 以上全是正确答案:(单选题) 2: 数据完整性指的是()。
A: 保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B: 提供连接实体身份的鉴别C: 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D: 确保数据是由合法实体发出的正确答案:(单选题) 3: 下列不属于TCP/IP模型的组成部分的是()。
A: 应用层B: 传输层C: 网络接口层D: 表示层正确答案:(单选题) 4: 在OSI参考模型中,()是完成网络中主机间的报文传输。
A: 应用层B: 网络层C: 传输层D: 数据链路层正确答案:(单选题) 5: 在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。
A: 网络级安全B: 系统级安全C: 应用级安全D: 链路级安全正确答案:(单选题) 6: TCP/IP模型中的Internet层对应OSI模型中的()。
A: 数据链路层B: 物理层C: 网络层D: 传输层正确答案:(单选题) 7: ()是网络层上的主要协议,同时被TCP协议和UDP协议使用。
A: SNNPB: SMTPC: IPD: ICMP正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 8: 下列哪种服务通过默认端口20和21进行工作()。
网络安全与管理习题答案
习题1一、简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
(1)可靠性。
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。
可靠性用于保证在人为或者随机性破坏下系统的安全程度。
(2)可用性。
可用性是网络信息可被授权实体访问并按需求使用的特性。
可用性是网络信息系统面向用户的安全性能。
可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。
(3)保密性。
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
(4)完整性。
完整性是网络信息未经授权不能进行改变的特性。
即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
(5)不可抵赖性。
不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
(6)可控性。
可控性是对网络信息的传播及内容具有控制能力的特性。
2.简述PDRR安全模型的主要方面。
答:PDRR是美国国防部提出的常见安全模型。
它概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。
这4个部分构成了一个动态的信息安全周期。
18秋西交《网络安全与管理》在线作业
(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。
A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案:(单选题) 6: 防火墙的目的是()。
A: 阻止他人使用电脑B: 信息共享C: 传输数据D: 保护网络不被他人侵扰正确答案:(单选题) 7: 管理信息库(MIB)是一个()结构。
A: 星型B: 树型C: 总线型D: 分布型正确答案:(单选题) 8: 以下非IDS(入侵检测系统)组成部分的是()。
A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案:(单选题) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
17春西交《网络安全与管理》在线作业满分答案
D.电子认证
满分:2分
正确答案:B
21. DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A. 64
B. 7
C. 8
D. 56
满分:2分
正确答案:D
22.在公开密钥体制中,加密密钥即()
A.解密密钥
B.私密密钥
C.私有密钥
D.公开密钥
A.短波
B.微波
C.激光
D.红外线
满分:2分
正确答案:B
19.网络攻击的发展趋势是()
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
满分:2分
正确答案:B
20.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A.数字认证
B.数字证书
满分:2分
正确答案:B
3.对攻击可能性的分析在很大程度上带有()
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
满分:2分
正确答案:B
4.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
满分:2分
正确答案:A
5.计算机网络的安全是指()
A.网络中设备设置环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
满分:2分
正确答案:B
6.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
北交《网络管理与网络安全》在线作业2-0001.75B81690-4C33-4324-A322-F97558DB76A6(总10页)
北交《网络管理与网络安全》在线作业2-0001
我国的安全标准将信息系统安全分为()个等级。
A:3
B:5
C:6
D:8
答案:B
()是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A:RMON技术
B:XML技术
C:Portal技术
D:CORBA技术
答案:C
为了能查杀各类宏病毒,关键是()。
A:恢复文件参数
B:识别数据
C:传送报告
D:数据分析
答案:A
()就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A:策略
B:保护
C:检测
D:响应
答案:A
IP位于______层。
A:网络层
B:传输层
C:数据链路层
D:物理层
答案:A。
18春西交《信息安全与法律法规》在线作业
(单选题) 1: 23.光纤接入采用光纤作为传输介质,局端和用户接收的均为().A: 电信号B: 光信号C: 数字信号D: 无线信号正确答案:(单选题) 2: 互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。
A: 等级化B: 扁平化C: 区域化D: 一体化正确答案:(单选题) 3: 9.公共场所发生火灾时,该公共场所的现场工作人员不履行组织、引导在场群众疏散的义务,造成人身伤亡,尚不构成犯罪的,处()日以下拘留。
A: 5B: 10C: 15D: 20正确答案:(单选题) 4: 1.上网消费者违反《互联网上网服务营业场所管理条例》规定,利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有该条例第14条规定禁止含有的内容的信息,尚不够刑事处罚的,由公安机关依照()的规定给予处罚。
A: 治安管理处罚法B: 行政许可法C: 劳动法D: 刑法正确答案:(单选题) 5: 24.以下不属于病毒的是()A: 千年虫B: 蠕虫C: CIHD: QQ尾巴正确答案:(单选题) 6: 微博客字符一般限定在()以内。
A: 112B: 130C: 140D: 170正确答案:(单选题) 7: 我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。
A: GBl77998B: GBl5408C: GBl7859D: GBl4430正确答案:(单选题) 8: 下列不属于网络蠕虫病毒的是______。
A: 冲击波B: SQLSLAMMERC: CIHD: 振荡波正确答案:(单选题) 9: 13.信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受A: 消防安全B: 场所治安C: 信息安全D: 经营管理正确答案:(单选题) 10: 28.流媒体技术是在()网络上发布多媒体数据流的技术A: InternetB: IPC: TCPD: UDP正确答案:(单选题) 11: 防止静态信息被非授权访问和防止动态信息被截取解密是______。
网络安全与管理答案
网络安全与管理答案网络安全与管理是指采取一系列措施保护网络系统和数据不受未经授权的访问、使用、修改和破坏的行为。
在当今数字化时代,网络安全与管理变得越来越重要,因为互联网的普及给犯罪分子提供了更多的机会来入侵和盗取个人和企业的敏感信息。
下面是我对网络安全与管理的答案:首先,网络安全与管理需要建立强大的网络防御措施。
这包括安装和升级防火墙和安全软件,确保网络系统不受恶意软件和病毒的侵害。
任何与外部网络的连接都应受到认证和授权,以防止未经授权的访问。
此外,还需要定期备份和更新数据,以保护数据不会因意外破坏或故障而丢失。
同时,网络管理员还应定期监测网络流量和事件日志,及时发现并应对潜在的安全威胁。
其次,网络安全与管理还需要进行员工培训和教育。
员工是网络安全的薄弱环节,因为他们可能会犯错误或受到钓鱼邮件等诈骗手段影响而泄露敏感信息。
因此,必须向员工提供关于网络安全的培训和教育,教授如何识别和应对潜在的网络威胁,以保护自己和公司的利益。
此外,网络安全与管理需要进行定期的安全审计和风险评估。
安全审计可以确保网络系统和措施的有效性,并找出潜在的漏洞和风险。
风险评估可以帮助企业了解其网络系统和数据所面临的威胁,并制定相应的安全措施来应对这些威胁。
这些措施可能包括加强密码策略、限制员工访问特定网站和应用程序、以及建立访问控制和身份验证系统等。
最后,网络安全与管理还需要建立紧急响应计划。
尽管我们已经采取了一系列的预防措施,但网络安全威胁仍然存在。
当发生安全事件时,必须能够迅速采取行动来限制损失并恢复被影响的系统和数据。
紧急响应计划应该明确指定责任人和行动步骤,并进行测试和演练,以确保能够在紧急情况下有效地应对网络安全威胁。
综上所述,网络安全与管理对于保护个人和企业的敏感信息和数据安全至关重要。
通过建立强大的网络防御措施、进行员工培训和教育、定期的安全审计和风险评估,以及建立紧急响应计划,可以增强网络安全的能力,并提高网络系统和数据的保护水平。
西安交通大学19年3月课程考试《网络安全与管理》作业考核试题(含主观题)答案辅导资料
西安交通大学19年3月课程考试《网络安全与管理》作业考核试题(含主观题)
1、A
2、D
3、C
4、D
5、C
一、单选题共15题,30分
1、在Windows系统中,如果中断命令ping -t的运行,正确的操作是( )。
ACtrl+C
BCtrl+Break
CCtrl+Shift+C
DCtrl+D
【答案】正确是:A
2、如果web站点的域名为,IP地址为8,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( )后可访问该网站。
A
B/8080
C8
D:8080
【答案】正确是:D
3、下面哪个协议和邮件服务无关( )。
APOP
BIMAP
CSNMP
DSMTP
【答案】正确是:C
4、下面属于入侵检测软件的是( )。
Asnort
B.CiscoWorks
C.IPTable
Dnmap
【答案】正确是:D
5、在Window系统下,若使ping命令不断的向目标主机(IP为0)发送数据,可以使用命令( )。
Aping0
Bping-t0
Cping-n
Dping-l0
【答案】正确是:C
6、根据美国联邦调查局的评估,80%的攻击入侵来自( )。
A接入网
B企业内部网
C公用IP网
D个人网
【答案】正确是:C
7、客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( )。
ATCP
BHTTP
CUDP。
北交《网络管理与网络安全》在线作业1-0004.2B052A49-29A1-45E7-938E-EB251B5185B4(总10页)
北交《网络管理与网络安全》在线作业1-0004
()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A:查毒
B:杀毒
C:识毒
D:防毒
答案:B
()是网络信息未经授权不能进行改变的特性。
即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A:可靠性
B:可用性
C:保密性
D:不可抵赖性
答案:D
SET协议的安全体系参与方中,支付网关的主要职责是()。
A:提供在线商店或商品光盘给消费者
B:是一金融机构,为持卡人开帐户,并且发放支付卡
C:它为商家建立帐户,并且处理支付卡的认证和支付事宜
D:将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
答案:D
关于以太网的硬件地址和IP地址的描述,不正确的是______。
A:硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B:硬件地址是数据链路层概念,IP地址是网络层概念
C:数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D:硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
答案:C
PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。
A:中国
B:英国
C:法国
D:美国。
《网络安全与管理》试题及答案(一)(已做)
《网络安全与管理》试题一一.单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是( A )数据篡改及破坏数据窃听数据流分析非法访问数据完整性指的是( C )保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的以下算法中属于非对称算法的是( B )DESRSA算法IDEA三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )非对称算法的公钥对称算法的密钥非对称算法的私钥CA中心的公钥以下不属于代理服务技术优点的是( D )可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭包过滤技术与代理服务技术相比较( B )包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )56位64位112位128位黑客利用IP地址进行攻击的方法有:( A )IP欺骗解密窃取口令发送病毒防止用户被冒名所欺骗的方法是:( A )对信息源发方进行身份验证进行数据加密对访问网络的流量进行过滤和保护采用防火墙屏蔽路由器型防火墙采用的技术是基于:(B )数据包过滤技术应用网关技术代理服务技术三种技术的结合以下关于防火墙的设计原则说法正确的是:(A )保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保留尽可能多的服务和守护进程,从而能提供更多的网络服务一套防火墙就可以保护全部的网络SSL指的是:( B )加密认证协议安全套接层协议授权认证协议安全通道协议CA指的是:(A )证书授权加密认证虚拟专用网安全套接层在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )侦查阶段、渗透阶段、控制阶段渗透阶段、侦查阶段、控制阶段控制阶段、侦查阶段、渗透阶段侦查阶段、控制阶段、渗透阶段以下哪一项不属于入侵检测系统的功能:( D )监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告过滤非法的数据包入侵检测系统的第一步是:( B )信号分析信息收集数据包过滤数据包检查以下哪一项不是入侵检测系统利用的信息:(C )系统和网络日志文件目录和文件中的不期望的改变数据包头信息程序执行中的不期望行为入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )模式匹配统计分析完整性分析密文分析以下哪一种方式是入侵检测系统所通常采用的:(A )基于网络的入侵检测基于IP的入侵检测基于服务的入侵检测基于域名的入侵检测以下哪一项属于基于主机的入侵检测方式的优势:(C )监视整个网段的通信不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性以下关于计算机病毒的特征说法正确的是:( C )计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性以下关于宏病毒说法正确的是:( B )宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒以下哪一项不属于计算机病毒的防治策略:(D )防毒能力查毒能力解毒能力禁毒能力在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )网络级安全系统级安全应用级安全链路级安全网络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性加密技术不能实现:( D )数据信息的完整性基于密码技术的身份认证机密文件加密基于IP头信息的包过滤所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
18春北交《网络管理与网络安全》在线作业一二
北交《网络管理与网络安全》在线作业10一、单选题:1.(单选题)CiscoNetworks(较低层NMS)采用()网络管理系统。
(满分A分级式B分布式C集中式D开放式正确答案:A2.(单选题)电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
(满分A商场Bweb浏览器或客户端软件C电话D口头承诺正确答案:B3.(单选题)()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(满分A可靠性B可用性C保密性D完整性正确答案:C4.(单选题)对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。
(满分A软件防火墙B硬件防火墙C代理防火墙D病毒防火墙正确答案:5.(单选题)网络管理软件主要用于掌握()的状况,作为底层的网管平台来服务于上层的网元管理软件等。
(满分A局部网络B全网C本主机D网卡正确答案:6.(单选题)口令管理过程中,应该______。
(满分:)A选用5个字母以下的口令B设置口令有效期,以此来强迫用户更换口令C把明口令直接存放在计算机的某个文件中D利用容易记住的单词作为口令正确答案:7.(单选题)TCP在一般情况下源端口号为______。
(满分:)A大于1023小于65535的数B小于1023C为固定值1000D任意值正确答案:8.(单选题)TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。
该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。
(满分:)DA1级正确答案:9.(单选题)TCP/IP的层次模型只有______层。
(满分:)A三B四C七D五正确答案:10.(单选题)HTTP是______协议。
(满分:)AWWWB文件传输C信息浏览D超文本传输正确答案:11.(单选题)Internet上每一台计算机都至少拥有______个IP地址。
《网络安全与管理》网络安全试题4
《网络安全与管理》网络安全试题4随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络的普及也带来了一系列的安全问题,如黑客攻击、数据泄露、网络诈骗等。
网络安全与管理变得至关重要,它不仅关系到个人的隐私和财产安全,也关系到企业的生存和发展,甚至影响到国家的安全和稳定。
一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C MD5 算法D SHA-1 算法2、网络防火墙的主要功能不包括()A 访问控制B 数据加密C 入侵检测D 网络地址转换3、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 诱捕和分析黑客攻击C 数据备份和恢复D 加密通信数据4、以下哪种网络攻击方式是以消耗网络资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 缓冲区溢出攻击5、数字证书的主要作用是()A 证明网站的合法性B 加密网络通信数据C 实现用户身份认证D 防止网络病毒传播二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络安全威胁有计算机病毒、()、网络钓鱼、()和()等。
3、访问控制的主要手段包括用户认证、()和()。
4、网络安全管理的主要内容包括安全策略制定、()、安全审计和()。
三、简答题1、简述网络安全的概念和重要性。
网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,确保系统连续可靠地正常运行,网络服务不中断。
网络安全的重要性不言而喻。
首先,对于个人而言,网络安全关系到个人的隐私和财产安全。
在网络时代,我们的个人信息,如姓名、身份证号、银行卡号等,都可能在网络上被存储和传输。
如果这些信息被黑客窃取,可能会导致财产损失、信用卡被盗刷等严重后果。
其次,对于企业来说,网络安全关乎企业的生存和发展。
企业的商业机密、客户信息等如果遭到泄露,可能会给企业带来巨大的经济损失,甚至导致企业破产。
《网络管理与网络安全》在线作业答案整理
《网络管理与网络安全》在线作业答案整理1.单选题1.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作()。
A.数据型病毒B.网络型病毒C.复合型病毒D.木马病毒2.为了能查杀各类宏病毒,关键是()。
A.恢复文件参数B.识别数据C.传送报告D.数据分析3.SET协议的安全体系参与方中,支付网关的主要职责是()。
A.提供在线商店或商品光盘给消费者B.是一金融机构,为持卡人开帐户,并且发放支付卡C.它为商家建立帐户,并且处理支付卡的认证和支付事宜D.将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令4.是否具有()是判别一个程序是否为计算机病毒的最重要条件。
A.破坏性B.潜伏性C.传染性D.触发性5.入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A.审计数据源B.审计数据分析器C.审计记录数据库D.审计数据接收端6.逻辑上防火墙是______。
A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带7.()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A.查毒B.杀毒C.识毒D.防毒8.()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性B.可用性C.保密性D.不可抵赖性9.()是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病10.()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统11.防火墙的目的是()。
A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰12.SNMP基于Internet标准()通信协议的。
A.TCP/IPB.UDPC.ftpD.telnet13.我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
其他系统西安交通大学--网络安全与管理学习指南所有答案
其他系统西安交通大学--网络安全与管理学习指南所有答案网络传播性木马有哪些新的特征?答案是:(1)添加了“后门功能”(2)添加了击记录功能安全操作系统的基本特征有哪些?答案是:(1)最小特权原则。
(2)自主访问控制和强制访问控制。
(3)安全审计功能。
(4)安全域隔离功能简述TCSEC中的C1、C2、B1级的主要安全要求。
答案是:1C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。
在连接到网络上时,C2系统的用户分别对各自的行为负责。
C2系统通过登录过程、安全事件和资源隔离来增强这种控制。
(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。
简述网络密码的重要性。
有几种方法可以保护密码不被破解或被盗取?答案是:当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。
有以下十种方法保护密码不被破解或被盗取:1)使用复杂的密码;2)使用软键盘3)使用动态密码(一次性密码)4)网络钓鱼的防范5)使用SSL防范Sniffer6)尽量不要将密码保存在本地7)使用USB Key8)个人密码管理9)密码分级10)生物特征识别计算机病毒的特点有哪些?答案是:(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性NTFS的权限及使用原则有哪些?答案是:(1)权限最大原则。
(2)文件权限超越文件夹权限原则。
(3)拒绝权限超越其他权限原则。
网络安全的目标可归纳为哪四个方面?答案是:(1)可用性;(2)机密性;(3)完整性;(4)不可抵赖性防范钓鱼网站的方法是什么答案是:首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。
使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。
18秋西交《网络安全与管理》在线作业
精选文档你我共享(单项选择题)1:()不单传染可履行文件并且还传染硬盘指引区,被这类病毒传染的系统用格式化命令都不可以除去此类病毒。
文件型病毒网络型病毒指引型病毒复合型病正确答案:(单项选择题)2:LLC子层的主要功能是成立和开释()的逻辑连结、供给与高层的接口、差错控制、给帧加上序号。
应用层会话层运输层数据链路层正确答案:(单项选择题)3:()主假如针对网络设施进行监测、配置和故障诊疗开发的网络管理软件。
网络设施管理系统应用性能管理系统桌面管理系统网络安全管理系统正确答案:(单项选择题)4:()是增强自主接见控制和设置磁盘禁写保护区来实现病毒免疫的技术。
宏指纹技术嵌入式杀毒技术未知病毒查杀技术病毒免疫技术正确答案:(单项选择题)5:SET 协议的安全系统参加方中,支付网关的主要职责是()。
供给在线商铺或商品光盘给花费者是一金融机构,为持卡人开帐户,并且发放支付卡它为商家成立帐户,并且办理支付卡的认证和支付事宜将Internet上传输的数据变换为金融机构内部数据,并办理商家的支付信息,同时也包含来自花费者的支付指令正确答案:(单项选择题)6:防火墙的目的是()。
阻挡别人使用电脑信息共享星型树型总线型散布型正确答案:(单项选择题)8: 以下非IDS(入侵检测系统)构成部分的是()。
检测引擎(又称为sensor)监督和储存主机剖析器或控制站客户端正确答案:(单项选择题)9:我国的安全标准将信息系统安全区分的等级中,构造化保护级的安全保护体制成立于一个明确立义的形式化()模型之上,它要求将第三级系统中的自主和强迫接见控制扩展到全部主体与客体。
腹有诗书气自华精选文档你我共享控制策略安全策略管理策略构造策略正确答案:(单项选择题)10:PPDR 是()国际互联网安全系统企业提出的可适应网络安全模型。
中国英国法国美国正确答案:(单项选择题)11:经过(),一方面减少了网管员的劳动强度,另一方面增添系统保护的正确性、实时性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。
A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案:(单选题) 6: 防火墙的目的是()。
A: 阻止他人使用电脑B: 信息共享C: 传输数据D: 保护网络不被他人侵扰正确答案:(单选题) 7: 管理信息库(MIB)是一个()结构。
A: 星型B: 树型C: 总线型D: 分布型正确答案:(单选题) 8: 以下非IDS(入侵检测系统)组成部分的是()。
A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案:(单选题) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A: 控制策略B: 安全策略C: 管理策略D: 结构策略正确答案:(单选题) 10: PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。
A: 中国B: 英国C: 法国D: 美国正确答案:(单选题) 11: 通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 12: 虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。
A: WANB: LANC: CAND: VLAN正确答案:(单选题) 13: IEEE 802委员会提出的局域网体系结构包括物理层和()。
A: 数据链路层B: 会话层C: 运输层D: 应用层正确答案:(单选题) 14: 在公开密钥体制中,加密密钥即()A: 解密密钥B: 私密密钥C: 私有密钥D: 公开密钥正确答案:(单选题) 15: 入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A: 审计数据源B: 审计数据分析器C: 审计记录数据库D: 审计数据接收端正确答案:(单选题) 16: TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。
该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。
A: D级B: C1级C: B3级D: A1级正确答案:(单选题) 17: ()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 18: ()防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A: 病毒过滤B: 包过滤C: 帧过滤D: 代理正确答案:(单选题) 19: ()的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A: RMON技术B: XML技术C: Portal技术D: CORBA技术正确答案:(单选题) 20: 信息安全的基本属性是()A: 机密性B: 可用性C: 完整性D: 上面3项都是正确答案:(单选题) 21: “会话侦听和劫持技术”是属于()的技术A: 密码分析还原B: 协议漏洞渗透C: 应用漏洞分析与渗透D: DOS攻击正确答案:(单选题) 22: PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A: 策略(Policy)B: 公共(public)C: 人员(person)D: 准备(preparation)正确答案:(单选题) 23: 防火墙能够()A: 防范通过它的恶意连接B: 防范恶意的知情者C: 防备新的网络安全问题D: 完全防止传送己被病毒感染的软件和文件正确答案:(单选题) 24: ()是网络信息可被授权实体访问并按需求使用的特性。
可用性是网络信息系统面向用户的安全性能。
A: 可靠性B: 可用性C: 保密性D: 完整性正确答案:(单选题) 25: RMON技术具有()于供应商的远程网络分析功能。
A: 独立B: 结合C: 沟通D: 对应正确答案:(单选题) 26: Cisco Networks(较低层NMS)采用()网络管理系统。
A: 分级式B: 分布式C: 集中式D: 开放式正确答案:(单选题) 27: Windows Server 2003系统的安全日志通过()设置A: 事件查看器B: 服务器管理C: 本地安全策略D: 网络适配器正确答案:(单选题) 28: 分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A: 公钥检测B: 公钥响应C: 公钥证书D: 公钥链接正确答案:(单选题) 29: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A: 机密性B: 可用性C: 完整性D: 真实性正确答案:(单选题) 30: ()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 31: 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。
A: 软件防火墙B: 硬件防火墙C: 代理防火墙D: 病毒防火墙正确答案:(单选题) 32: 以下不属于木马病毒类型的是()。
A: 普通的以单独EXE文件执行的木马B: 进程插入式木马C: Rootkit类木马D: 进程中止型木马正确答案:(单选题) 33: 数字签名功能不包括()A: 防止发送方的抵赖行为B: 接收方身份确认C: 发送方身份确认D: 保证数据的完整性正确答案:(单选题) 34: 以下不是简单网络管理协议SNMP组成部分的是()。
A: 管理信息结构B: 管理信息库C: 管理信息协议D: 管理数据正确答案:(单选题) 35: ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A: PE病毒B: 木马病毒C: 蠕虫病毒D: 邮件病毒正确答案:(单选题) 36: DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为()位,是DES算法的工作密钥A: 64B: 7C: 8D: 56正确答案:(单选题) 37: 为了能查杀各类宏病毒,关键是()。
A: 恢复文件参数B: 识别数据C: 传送报告D: 数据分析正确答案:(单选题) 38: IP安全体系结构中,()决定两个实体之间能否通信,以及如何进行通信。
A: 体系结构B: 加密算法C: 策略D: 鉴别算法正确答案:(单选题) 39: SSL协议中,服务器和客户端使用()来加密和解密传输的数据。
它们之间的数据传输使用的是对称加密。
A: 数据密钥B: 服务密钥C: 安全密钥D: 会话密钥正确答案:(单选题) 40: ()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A: 木马B: 数据存储C: 计算机病毒D: 应用程序正确答案:(多选题) 1: 一般IDS入侵检测系统是由()三部分组成。
A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户机正确答案:(多选题) 2: TCSEC将安全分为若干方面,包括()。
A: 安全政策B: 可说明性C: 安全保障D: 文档正确答案:(多选题) 3: 网络入侵检测系统包括()和分析控制台等组成。
A: 一般的网络系统本身B: 检测引擎C: 存储警报信息的数据库系统D: 入侵特征数据库正确答案:(多选题) 4: 按密钥使用的数量不同,对密码体制可以分为()。
A: 单钥密码B: 公钥密码C: 流密码D: 分组密码正确答案:(多选题) 5: 以下属于计算机网络安全要素的是()A: 实体安全B: 运行安全C: 数据安全D: 软件安全正确答案:(多选题) 6: 常见的三种备份策略是( )。
A: 完全备份B: 部分备份C: 增量备份D: 差分备份正确答案:(多选题) 7: SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。
参与方主要有()。
A: 持卡人和商家B: 发卡机构C: 银行D: 支付网关正确答案:(多选题) 8: 以下属于查杀病毒的新技术的有():A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(多选题) 9: 以下属于IPSec安全体系结构的部分有()等。
A: 体系结构B: 封装安全有效载荷(ESP)C: 鉴别首部D: 加密算法正确答案:(多选题) 10: 主机型入侵检测系统一般由()组成。
A: 审计数据源B: 审计记录数据库C: 审计数据分析器D: 审计数据客户端正确答案:(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。