北交《网络管理与网络安全》在线作业2答案

合集下载

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

北交《网络管理与网络安全》在线作业1-0002.6D799E07-1390-454D-A863-7562BE143371(总10页)

北交《网络管理与网络安全》在线作业1-0002.6D799E07-1390-454D-A863-7562BE143371(总10页)

北交《网络管理与网络安全》在线作业1-0002
可信计算机系统评价准则于()年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

A:1959
B:1960
C:1980
D:1985
答案:D
我国的安全标准将信息系统安全分为()个等级。

A:3
B:5
C:6
D:8
答案:B
IEEE 802委员会提出的局域网体系结构包括物理层和()。

A:数据链路层
B:会话层
C:运输层
D:应用层
答案:A
()指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。

A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案:C
()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。

A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案:B。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

北交《网络管理与网络安全》在线作业2-0004.F878B622-F9F5-4220-9336-314D9B7B79AE(总10页)

北交《网络管理与网络安全》在线作业2-0004.F878B622-F9F5-4220-9336-314D9B7B79AE(总10页)

北交《网络管理与网络安全》在线作业2-0004
电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案:B
SNMP基于Internet标准()通信协议的。

A:TCP/IP
B:UDP
C:ftp
D:telnet
答案:A
()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

A:可靠性
B:可用性
C:保密性
D:完整性
答案:C
LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A:应用层
B:会话层
C:运输层
D:数据链路层
答案:D
()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。

A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
答案:D。

北交20春季《网络管理与网络安全》在线作业2_2.doc

北交20春季《网络管理与网络安全》在线作业2_2.doc

1.管理信息库(MIB)是一个()结构。

A.星型B.树型C.总线型D.分布型【参考答案】: B2.TCP/IP的层次模型只有______层。

A.三B.四C.七D.五【参考答案】: B3.SNMP基于Internet标准()通信协议的。

A.TCP/IPB.UDPC.ftpD.telnet【参考答案】: A4.()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术【参考答案】: D5.防火墙的目的是()。

A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰【参考答案】: D6.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。

A.包B.码流C.帧D.位【参考答案】: C7.()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

A.查毒B.杀毒C.识毒D.防毒【参考答案】: D8.TCP/IP的层次模型只有( )层。

A.三B.四C.七D.五【参考答案】: B9.IP位于( )层。

A.网络层B.传输层C.数据链路层D.物理层【参考答案】: A10.SNMPv1采用()管理模式。

A.集中式B.分布式C.分级式D.开放式【参考答案】: A11.()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。

A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统【参考答案】: D12.IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。

其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。

A.AH协议B.ESP协议C.IKE协议D.总协议【参考答案】: A13.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。

北京交通大学远程教育网络安全第2次作业答案

北京交通大学远程教育网络安全第2次作业答案
正确答案:计算机病毒 .
第13题( 简答题 ):
简述宏病毒的特征及其清除方法。
正确答案:
宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。
第4题( 简答题 ):
访问控制的含义是什么?
正确答案:访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
D.利用容易记住的单词作为口令
正确答案: B
第18题( 单选题 ):下列操作系统能达到C2级的是()。
A.DOS
B.Windows98
C.Windows NT
D.Apple的Macintosh System 7.1
正确答案: C
第19题( 单选题 ):美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()。
B.后像是指数据库被一个事物更新时,所涉及的物理块更新前的影像
C.前像和后像物理块单位都是块
D.前像在恢复中所起的作用是帮助数据库恢复更新后的状态,即重做
正确答案: D
第17题( 单选题 ):口令管理过程中,应该()。
A.选用5个字母以下的口令
B.设置口令有效期,以此来强迫用户更换口令
C.把明口令直接存放在计算机的某个文件中
宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot的密码保护。

北交《网络管理与网络安全》在线作业2-0001.75B81690-4C33-4324-A322-F97558DB76A6(总10页)

北交《网络管理与网络安全》在线作业2-0001.75B81690-4C33-4324-A322-F97558DB76A6(总10页)

北交《网络管理与网络安全》在线作业2-0001
我国的安全标准将信息系统安全分为()个等级。

A:3
B:5
C:6
D:8
答案:B
()是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。

A:RMON技术
B:XML技术
C:Portal技术
D:CORBA技术
答案:C
为了能查杀各类宏病毒,关键是()。

A:恢复文件参数
B:识别数据
C:传送报告
D:数据分析
答案:A
()就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。

A:策略
B:保护
C:检测
D:响应
答案:A
IP位于______层。

A:网络层
B:传输层
C:数据链路层
D:物理层
答案:A。

交大网络教育_网络与信息安全第二次作业

交大网络教育_网络与信息安全第二次作业

交大网络教育_网络与信息安全第二次作业交大网络教育_网络与信息安全第二次作业1.章节一:引言1.1 背景介绍1.2 目的和范围1.3 术语和定义2.章节二:网络安全概述2.1 网络安全定义2.2 网络攻击类型2.2.1 传统网络攻击2.2.2 互联网攻击2.2.3 社会工程学攻击2.3 网络安全威胁2.3.1 数据泄露2.3.2 和恶意软件2.3.3 未经授权访问2.3.4 拒绝服务攻击3.章节三:网络安全保护措施3.1 端点安全3.1.1 强密码和身份验证3.1.2 防火墙和入侵检测系统 3.1.3 反软件和恶意软件防护 3.2 网络安全策略3.2.1 信息安全政策3.2.2 数据备份和恢复策略 3.2.3 灾备计划3.3 网络安全培训和教育3.3.1 员工安全意识培训3.3.2 网络安全培训和认证4.章节四:信息安全管理4.1 安全评估和风险管理4.1.1 安全评估流程4.1.2 风险识别和评估4.1.3 风险应对和控制4.2 安全事件响应和恢复4.2.1 安全事件响应计划 4.2.2 安全事件分析和报告4.2.3 业务恢复计划5.章节五:法律与合规性5.1 信息安全法律法规5.1.1 数据保护法律5.1.2 电子商务法律5.1.3 网络安全法律5.2 合规性要求5.2.1 个人隐私保护要求 5.2.2 电子支付安全要求5.2.3 数据存储和处理要求6.章节六:总结6.1 主要发现和结论6.2 建议和未来工作附件:附件1:网络安全事件分析报告样本附件2:安全评估工具推荐列表法律名词及注释:1.数据保护法律:涉及个人数据的收集、储存、处理和传输等活动的法律规定。

2.电子商务法律:针对电子商务活动的法律法规,包括电子合同、电子签名等方面的规定。

3.网络安全法律:关于网络安全的法规,包括网络攻击、数据泄露等方面的规定。

17春秋北交《网络管理与网络安全》在线作业2

17春秋北交《网络管理与网络安全》在线作业2

17春秋北交《网络管理与网络安全》在线作业2一、单选题(共20道试题,共80分。

)V1.以下不是简单网络管理协议SNMP组成部分的是()。

A.管理信息结构B.管理信息库C.管理信息协议D.管理数据2.()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

A.可靠性B.可用性C.保密性D.完整性3.()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统4.用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是()。

A.公开发布B.公钥动态目录表C.公钥证书D.公钥分配5.SSL协议中,服务器和客户端使用()来加密和解密传输的数据。

它们之间的数据传输使用的是对称加密。

A.数据密钥B.服务密钥C.安全密钥D.会话密钥6.关于堡垒主机上伪域名服务器不正确的配置是______。

A.设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息7.网络管理模式中,被认为是最有前途的新模式和高技术的是()。

A.分级式B.分布式C.集中式D.开放式8.电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

A.商场B.web浏览器或客户端软件C.电话D.口头承诺9.以下非IDS(入侵检测系统)组成部分的是()。

A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端10.PGP是一个电子邮件加密软件。

其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是______。

A.非对称加密算法MD5B.对称加密算法MD5C.非对称加密算法IDEAD.对称加密算法IDEA11.对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为()和分组密码。

北交《网络管理与网络安全》期末考试必备通关指导

北交《网络管理与网络安全》期末考试必备通关指导

北交《网络管理与网络安全》复习题解析 A一、填空题1.()协议是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。

考核知识点解析:应用层协议正确选项:SMTP或简单邮件传输协议(两者都正确)2.网络安全应具有保密性、完整性、可用性和()4个方面的特征。

考核知识点解析:网络安全的特征正确选项:可控性3.对数据库构成的威胁主要有:篡改、损坏和()。

考核知识点解析:数据库安全的威胁正确选项:窃取4.IPSec可用于IPv4和IPv6环境,它有()和传输模式两种工作模式。

考核知识点解析:网络层安全协议IPSec正确选项:隧道模式5.在网络层常见的攻击方法中,()攻击就是向目标主机发送源地址为非本机IP地址的数据包。

考核知识点解析:网络层的攻击及对策正确选项:IP地址欺骗二、简答题6.简述计算机网络安全的含义。

考核知识点解析:网络安全基础知识正确选项:计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

网络安全的结构层次包括:物理安全、安全控制和安全服务。

7.简述网络备份系统的功能以及网络备份所包含的内容。

考核知识点解析:网络备份系统正确选项:网络备份系统的功能是尽可能快地恢复计算机或计算机网络系统所需要的数据和系统信息。

网络备份实际上不仅仅是指网络上各计算机的文件备份,而且也包含了整个网络系统的一套备份体系。

主要包括以下几个方面:1)文件备份和恢复2)数据库备份和恢复。

3)系统灾难恢复4)备份任务管理。

8.公开密钥体制的主要特点是什么?考核知识点解析:公钥密码体制正确选项:加密能力与解密能力是分开的;密钥分发简单;需要保存的密钥量大大减少,N个用户只需要N 个;可满足不相识的人之间保密通信;可以实现数字签名。

9.简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。

2016春北交《网络管理与网络安全》在线作业1

2016春北交《网络管理与网络安全》在线作业1

北交《网络管理与网络安全》在线作业1一、单选题(共 20 道试题,共 80 分。

)1. HP公司的Opn Viw NMS 采用()网络管理系统。

. 分级式. 分布式. 集中式. 开放式正确答案:2. ()的目标是为了扩展SNMP的MI-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。

. RMON技术. XML技术. Portl技术. OR技术正确答案:3. iso Ntworks(较低层NMS)采用()网络管理系统。

. 分级式. 分布式. 集中式. 开放式正确答案:4. ()是基于Offi复合文档IFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Offi文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Offi文档。

. 宏指纹技术. 嵌入式杀毒技术. 未知病毒查杀技术. 病毒免疫技术正确答案:5. 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

. 软件防火墙. 硬件防火墙. 代理防火墙. 病毒防火墙正确答案:6. IP位于( )层。

. 网络层. 传输层. 数据链路层. 物理层正确答案:7. 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。

. 类的安全级别比类高. 1类的安全级别比2类要高. 随着安全级别的提高,系统的可恢复性就越高. 随着安全级别的提高,系统的可信度就越高正确答案:8. TP在一般情况下源端口号为______。

. 大于1023小于65535的数. 小于1023. 为固定值1000. 任意值正确答案:9. TS将安全分为4个方面:安全政策、可说明性、安全保障和文档。

该标准将以上4个方面分为7个安全级别,按安全程度最低的级别是()。

. 级. 1级. 3级. 1级正确答案:10. 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

北交《网络管理与网络安全》在线作业2-00056E

北交《网络管理与网络安全》在线作业2-00056E

北交《网络管理与网络安全》在线作业2-0005
以下不是简单网络管理协议SNMP组成部分的是()。

A:管理信息结构
B:管理信息库
C:管理信息协议
D:管理数据
答案:D
()是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

A:可靠性
B:可用性
C:保密性
D:完整性
答案:A
()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。

A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
答案:D
管理信息库(MIB)是一个()结构。

A:星型
B:树型
C:总线型
D:分布型
答案:B
关于防火墙的描述不正确的是______。

A:防火墙不能防止内部攻击
B:如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C:防火墙可以防止伪装成外部信任主机的IP地址欺骗
D:防火墙可以防止伪装成内部信任主机的IP地址欺骗
答案:C
()是网络信息未经授权不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

A:可靠性
B:可用性
C:保密性
D:不可抵赖性
答案:D
()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案:D。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

北交《网络管理与网络安全》在线作业1-0004.2B052A49-29A1-45E7-938E-EB251B5185B4(总10页)

北交《网络管理与网络安全》在线作业1-0004.2B052A49-29A1-45E7-938E-EB251B5185B4(总10页)

北交《网络管理与网络安全》在线作业1-0004
()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。

A:查毒
B:杀毒
C:识毒
D:防毒
答案:B
()是网络信息未经授权不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

A:可靠性
B:可用性
C:保密性
D:不可抵赖性
答案:D
SET协议的安全体系参与方中,支付网关的主要职责是()。

A:提供在线商店或商品光盘给消费者
B:是一金融机构,为持卡人开帐户,并且发放支付卡
C:它为商家建立帐户,并且处理支付卡的认证和支付事宜
D:将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
答案:D
关于以太网的硬件地址和IP地址的描述,不正确的是______。

A:硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B:硬件地址是数据链路层概念,IP地址是网络层概念
C:数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D:硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
答案:C
PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。

A:中国
B:英国
C:法国
D:美国。

北交20春季《网络管理与网络安全》在线作业1_2.doc

北交20春季《网络管理与网络安全》在线作业1_2.doc

1.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。

A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高【参考答案】: B2.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。

该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。

A.D级B.C1级C.B3级D.A1级【参考答案】: D3.()是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

A.可靠性B.可用性C.保密性D.完整性【参考答案】: B4.分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A.公钥检测B.公钥响应C.公钥证书D.公钥链接【参考答案】: C5.SNMP基于Internet标准()通信协议的。

A.TCP/IPB.UDPC.ftpD.telnet【参考答案】: A6.()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A.查毒B.杀毒C.识毒D.防毒【参考答案】: A7.以下不属于木马病毒类型的是()。

A.普通的以单独EXE文件执行的木马B.进程插入式木马C.Rootkit类木马D.进程中止型木马【参考答案】: D8.()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。

A.IDSB.IPSC.IDED【参考答案】: A9.RMON技术具有()于供应商的远程网络分析功能。

A.独立B.结合C.沟通D.对应【参考答案】: A10.TCP/IP的层次模型只有______层。

A.三B.四C.七D.五【参考答案】: B11.电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

2016春北交《网络管理与网络安全》在线作业2

2016春北交《网络管理与网络安全》在线作业2

北交《网络管理与网络安全》在线作业2一、单选题(共 20 道试题,共 80 分。

)1. 是否具有()是判别一个程序是否为计算机病毒的最重要条件。

. 破坏性. 潜伏性. 传染性. 触发性正确答案:2. TP/IP的层次模型只有______层。

. 三. 四. 七. 五正确答案:3. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。

. 软件防火墙. 硬件防火墙. 代理防火墙. 病毒防火墙正确答案:4. IP安全体系结构中,()决定两个实体之间能否通信,以及如何进行通信。

. 体系结构. 加密算法. 策略. 鉴别算法正确答案:5. IP地址的主要类型有4种,每类地址都是由______组成。

. 48位6字节. 48位8字节. 32位8字节. 32位4字节正确答案:6. ()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

. 网络设备管理系统. 应用性能管理系统. 桌面管理系统. 网络安全管理系统正确答案:7. ()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

. 查毒. 杀毒. 识毒. 防毒正确答案:8. 入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

. 审计数据源. 审计数据分析器. 审计记录数据库. 审计数据接收端正确答案:9. 电子商务环境中,作为ST协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

. 商场. w浏览器或客户端软件. 电话. 口头承诺正确答案:10. iso Ntworks(较低层NMS)采用()网络管理系统。

. 分级式. 分布式. 集中式. 开放式正确答案:11. ()是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。

. 宏指纹技术. 嵌入式杀毒技术. 未知病毒查杀技术. 病毒免疫技术正确答案:12. 关于防火墙的描述不正确的是______。

18春北交《网络管理与网络安全》在线作业一二

18春北交《网络管理与网络安全》在线作业一二

北交《网络管理与网络安全》在线作业10一、单选题:1.(单选题)CiscoNetworks(较低层NMS)采用()网络管理系统。

(满分A分级式B分布式C集中式D开放式正确答案:A2.(单选题)电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

(满分A商场Bweb浏览器或客户端软件C电话D口头承诺正确答案:B3.(单选题)()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(满分A可靠性B可用性C保密性D完整性正确答案:C4.(单选题)对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。

(满分A软件防火墙B硬件防火墙C代理防火墙D病毒防火墙正确答案:5.(单选题)网络管理软件主要用于掌握()的状况,作为底层的网管平台来服务于上层的网元管理软件等。

(满分A局部网络B全网C本主机D网卡正确答案:6.(单选题)口令管理过程中,应该______。

(满分:)A选用5个字母以下的口令B设置口令有效期,以此来强迫用户更换口令C把明口令直接存放在计算机的某个文件中D利用容易记住的单词作为口令正确答案:7.(单选题)TCP在一般情况下源端口号为______。

(满分:)A大于1023小于65535的数B小于1023C为固定值1000D任意值正确答案:8.(单选题)TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。

该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。

(满分:)DA1级正确答案:9.(单选题)TCP/IP的层次模型只有______层。

(满分:)A三B四C七D五正确答案:10.(单选题)HTTP是______协议。

(满分:)AWWWB文件传输C信息浏览D超文本传输正确答案:11.(单选题)Internet上每一台计算机都至少拥有______个IP地址。

北交20春《网络管理与网络安全》在线作业2_0613答案

北交20春《网络管理与网络安全》在线作业2_0613答案

(单选题)1: 以下非IDS(入侵检测系统)组成部分的是()。

A: 检测引擎(又称为sensor)
B: 监视和存储主机
C: 分析器或控制站
D: 客户端
正确答案: D
(单选题)2: 是否具有()是判别一个程序是否为计算机病毒的最重要条件。

A: 破坏性
B: 潜伏性
C: 传染性
D: 触发性
正确答案: C
(单选题)3: ()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。

A: 交接式
B: 分布式
C: 集中式
D: 离散式
正确答案: B
(单选题)4: ()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

A: 可靠性
B: 可用性
C: 保密性
D: 不可抵赖性
正确答案: D
(单选题)5: ()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。

A: IDS
B: IPS
C: IDE
D: CCD
正确答案: A
(单选题)6: ()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。

A: 完全备份
B: 增量备份
C: 差分备份
D: 特定备份。

奥鹏北交21春《计算机网络》在线作业二_2.doc

奥鹏北交21春《计算机网络》在线作业二_2.doc

1.网络中管理计算机通信的规则称为()。

A.协议B.介质C.服务D.网络操作系统【参考答案】: A2.下列不属于系统安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒【参考答案】: B3.通信的目的是传送()。

A.数据B.信号C.消息D.码元【参考答案】: C4.Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即()。

A.URLB.WWWC.HTTPD.UML【参考答案】: A5.Internet网络层使用的四个重要协议是()。

A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是【参考答案】: B6.以下对10BaseT的描述哪个是错误的()。

A.数据速率=10Mbit/sB.电缆最大长度=400mC.信号类型=baseband D.传输介质=第五类非屏蔽双绞线【参考答案】: B7.IP地址190.223.211.1在地址分类中属于下列哪一类:( )A.A类B.B类C.C类D.D类【参考答案】: B8.下面不属于顶级域名类型的是()。

A.auc【参考答案】: A9.所有Email地址的通用格式是()。

A.主机域名@用户名B.用户名@主机域名C.用户名#主机域名D.主机域名#用户名【参考答案】: B10.在Internet中,传输层协议()可保证数据的可靠传输。

A.EGPB.UDPC.TCPD.ICMP【参考答案】: C11.关于PPP协议, 下列哪一句话是错误的()。

A.支持IPX及AppleTalk协议B.提供面向连接服务C.支持身份认证 D.动态IP地址分配可由NCP完成【参考答案】: B12.一般情况下,下列哪项不能作为单模光纤传输系统的一部分。

()A.发光二极管B.半导体激光器C.光电二极管D.单模光缆【参考答案】: A13.发送方准备发送的信息位为1010101,采用CRC校验算法,生成多项式G(x)=X4+X3+X2+1,发出的校验位为( )A.0110B.1001C.1010D.0101【参考答案】: B14.当网络负载增加到一定量后,若网络吞吐量反而下降,则表明网络出现了()现象。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.访问验证保护级
B.系统审计保护级
C.用户自主保护级
D.全标记保护级
答案:A
17.( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A.邮件病毒
B.蠕虫病毒
C.木马病毒
D.PE病毒
答案:B
18.不属于代理服务器缺点的是______。。
C.保密性
D.不可抵赖性
答案:D
5.()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IPS
B.IDS
C.IDE
D
答案:B
6.()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.特定备份
B.差分备份
C.完全备份
D.增量备份
D.管理信息协议
答案:A
10.我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施()。
A.访问控制
B.规划控制
C.策略管理
D.形式控制
答案:A
11.关于以太网的硬件地址和IP地址的描述,不正确的是______。。
A.经常用抗病毒软件检测和消除计算机病毒
B.使用名牌计算机系统,并经常对计算机进行防霉处理
C.为使用的软件增加抵御病毒人侵和报警功能
D.不要随便用来历不明的软盘
答案:ACD
23.按密钥使用的数量不同,对密码体制可以分为()。
A.流密码
B.单钥密码
C.分组密码
D.公钥密码
答案:BD
24.以下哪些项属于数据链路层的设备()。。
答案:D
7.UDP提供了一种传输不可靠服务,是一种______服务。。
A.有链接
B.无链接
C.广域
D.局域
答案:B
8.()是对网络信息的传播及内容具有控制能力的特性。
A.完整性
B.可靠性
C.可控性
D.保密性
答案:C
9.以下不是简单网络管理协议SNMP组成部分的是()。
A.管理数据
B.管理信息结构
C.管理信息库
A.结构策略
B.管理策略
C.控制策略
D.安全策略
答案:D
15.()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A.防毒
B.识毒
C.查毒
D.杀毒
答案:D
16.我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A.某些服务同时用到TCP和UDP,很难代理
B.不能防止数据驱动侵袭
C.一般来讲,对于新的服务难以找到可靠的代理版本。
D.一般无法提供日志
答案:D
19.集中式网络管理系统可以统管( )。
A.部分网络
B.部分主机
C.全部网络
D.全部主机
答案:C
20.计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.网络型病毒
B.木马病毒
C.数据型病毒
D.复合型病毒
答案:B
13.PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。
A.英国
B.美国
C.法国
D.中国
答案:B
14.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
北交《网络管理与网络安全》在线作业2-0002
试卷总分:100得分:100
一、单选题(共20道试题,共80分)
1.以下非IDS(入侵检测系统)组成部分的是()。。
A.监视和存储主机
B.检测引擎(又称为sensor)
C.客户端
D.分析器或控制站
答案:C
2.是否具有()是判别一个程序是否为计算机病毒的最重要条件。
A.网桥
B.网关
C.以太网交换机
D.中继器
答案:AC
25.在应用层的各协议中()协议不是提供文件传输服务的。。
A.WWW
B.TFTP
C.TELNET
D.FTP
答案:AC
A.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
B.硬件地址是数据链路层概念,IP地址是网络层概念
C.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
D.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
答案:D
12.()带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.触发性
B.破坏性
C.潜伏性
D.传染性
答案:D
3.()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.集中式
B.离散式
C.分布式
D.交接式
答案:C
4.()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
A.参考方式
B.七层物理结构Leabharlann C.七层参考模型D.七层协议
答案:C
二、多选题(共5道试题,共20分)
21.我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及()。
A.访问验证保护级
B.访问控制级
C.结构化保护级
D.安全标记保护级
答案:ACD
22.以下措施中,___是常见的预防计算机病毒的好办法。
相关文档
最新文档