18秋西交《网络安全与管理》在线作业

合集下载

《网络安全与管理》-网络安全试题3

《网络安全与管理》-网络安全试题3

《网络安全与管理》-网络安全试题3网络安全与管理网络安全试题 3在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,随着网络的普及和应用的不断拓展,网络安全问题也日益凸显。

网络安全不仅关系到个人的隐私和财产安全,更关系到企业的商业机密和国家的安全稳定。

因此,了解和掌握网络安全知识,加强网络安全管理,显得尤为重要。

一、网络安全的概念和重要性网络安全,简单来说,就是保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改或泄露,保障系统连续可靠正常地运行,网络服务不中断。

网络安全的重要性不言而喻。

对于个人而言,网络安全关乎着个人的隐私信息,如姓名、身份证号、银行卡号等。

一旦这些信息被黑客窃取,可能会导致财产损失、信用受损等严重后果。

对于企业来说,网络安全是保障企业正常运营的关键。

企业的商业机密、客户信息等如果遭到泄露,不仅会给企业带来巨大的经济损失,还可能影响企业的声誉和竞争力。

从国家层面来看,网络已经成为国家的重要基础设施,网络安全关系到国家安全、社会稳定和经济发展。

二、常见的网络安全威胁1、病毒和恶意软件病毒是一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行。

恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、控制用户的计算机或者对用户进行敲诈勒索。

2、网络钓鱼网络钓鱼是一种通过伪装成合法的网站或电子邮件来骗取用户个人信息的手段。

例如,用户可能会收到一封看似来自银行的邮件,要求用户登录并更新个人信息,实际上这个链接指向的是一个虚假的网站。

3、黑客攻击黑客通过各种技术手段入侵计算机系统,获取系统的控制权或者窃取重要的数据。

黑客攻击可能导致网站瘫痪、数据丢失、服务中断等严重后果。

4、拒绝服务攻击(DoS)拒绝服务攻击是指通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。

这种攻击通常会使网站无法访问,影响正常的业务运营。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

18秋福师《网络管理与应用》在线作业二

18秋福师《网络管理与应用》在线作业二

(单选题) 1: 删除另一个用户提交给打印机的打印作业所需的最小权限是什么()。

A: 完全控制B: 创建者/所有者C: 文档管理者D: 打印正确答案:(单选题) 2: 在域名服务器中,下列()负责非本地域名的地址查询。

A: 主域名服务器B: 辅域名服务器C: 缓存域名服务器D: 转发域名服务器正确答案:(单选题) 3: ()是世界上使用最广泛的一类Internet服务,以文本形式或HTML格式进行信息传递,而图形等文件可以做为附件进行传递。

A: EmailB: GopherC: BBSD: TFTP正确答案:(单选题) 4: 当出现网络故障时,一般应首先检查()。

A: 系统病毒B: 路由配置C: 物理连通性D: 主机故障正确答案:(单选题) 5: 一个网络包含一个默认设置的打印机和一个单个的打印设备。

对于管理员来说,确保会计组的打印作业总是排在其它打印作业之前的最有效的方法是什么()。

A: 建立第二个只允许到会计组的打印机B: 建立第二个只允许到会计组的打印机,并设置优先权为1C: 建立第二个只允许到会计组的打印机,并设置优先权为99D: 安装第二台打印设备,并配置一个打印池正确答案:(单选题) 6: DHCP协议的功能是()。

A: 远程终端自动登陆B: 为客户机自动分配IP地址C: 使用DNS名字自动登录D: 为客户自动进行注册正确答案:(单选题) 7: Windows系列操作系统在配置网络时应该遵循的基本顺序为()。

A: 网络适配器->网络协议->网络服务B: 网络适配器->网络服务->网络协议C: 网络服务->网络适配器->网络协议D: 网络协议->网络适配器->网络服务正确答案:(单选题) 8: 设计文件服务器最基本的一个问题就是接口,它的作用是()。

A: 将用户认识的文件符号名映像到服务器认识的文件标识号B: 将用户不认识的文件符号名映像到服务器认识的文件标识号C: 将服务器认识的文件标识号映像到用户认识的文件符号名D: 将服务器不认识的文件标识号映像到用户认识的文件符号名正确答案:(单选题) 9: ()是专门用来发送电子邮件的。

《网络安全与管理》习题集

《网络安全与管理》习题集

第1章网络安全概述一、选择题1.计算机网络的安全是指()。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。

A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。

2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。

7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合。

B.攻击工具日益先进。

大工18春《网络安全》在线作业1

大工18春《网络安全》在线作业1

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 开放系统互连安全体系结构中的安全服务有()和防否认服务。

A: 验证和访问控制B: 数据保密服务C: 数据完整性服务D: 以上全是正确答案:(单选题) 2: 数据完整性指的是()。

A: 保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B: 提供连接实体身份的鉴别C: 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D: 确保数据是由合法实体发出的正确答案:(单选题) 3: 下列不属于TCP/IP模型的组成部分的是()。

A: 应用层B: 传输层C: 网络接口层D: 表示层正确答案:(单选题) 4: 在OSI参考模型中,()是完成网络中主机间的报文传输。

A: 应用层B: 网络层C: 传输层D: 数据链路层正确答案:(单选题) 5: 在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。

A: 网络级安全B: 系统级安全C: 应用级安全D: 链路级安全正确答案:(单选题) 6: TCP/IP模型中的Internet层对应OSI模型中的()。

A: 数据链路层B: 物理层C: 网络层D: 传输层正确答案:(单选题) 7: ()是网络层上的主要协议,同时被TCP协议和UDP协议使用。

A: SNNPB: SMTPC: IPD: ICMP正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 8: 下列哪种服务通过默认端口20和21进行工作()。

网络安全与管理习题答案

网络安全与管理习题答案

习题1一、简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

(1)可靠性。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。

可靠性用于保证在人为或者随机性破坏下系统的安全程度。

(2)可用性。

可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。

(3)保密性。

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

(4)完整性。

完整性是网络信息未经授权不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

(5)不可抵赖性。

不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

(6)可控性。

可控性是对网络信息的传播及内容具有控制能力的特性。

2.简述PDRR安全模型的主要方面。

答:PDRR是美国国防部提出的常见安全模型。

它概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。

这4个部分构成了一个动态的信息安全周期。

18秋西交《网络安全与管理》在线作业

18秋西交《网络安全与管理》在线作业

(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。

A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案:(单选题) 6: 防火墙的目的是()。

A: 阻止他人使用电脑B: 信息共享C: 传输数据D: 保护网络不被他人侵扰正确答案:(单选题) 7: 管理信息库(MIB)是一个()结构。

A: 星型B: 树型C: 总线型D: 分布型正确答案:(单选题) 8: 以下非IDS(入侵检测系统)组成部分的是()。

A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案:(单选题) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

17春西交《网络安全与管理》在线作业满分答案

17春西交《网络安全与管理》在线作业满分答案
C.电子证书
D.电子认证
满分:2分
正确答案:B
21. DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A. 64
B. 7
C. 8
D. 56
满分:2分
正确答案:D
22.在公开密钥体制中,加密密钥即()
A.解密密钥
B.私密密钥
C.私有密钥
D.公开密钥
A.短波
B.微波
C.激光
D.红外线
满分:2分
正确答案:B
19.网络攻击的发展趋势是()
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
满分:2分
正确答案:B
20.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A.数字认证
B.数字证书
满分:2分
正确答案:B
3.对攻击可能性的分析在很大程度上带有()
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
满分:2分
正确答案:B
4.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
满分:2分
正确答案:A
5.计算机网络的安全是指()
A.网络中设备设置环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
满分:2分
正确答案:B
6.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。

A: 提供在线商店或商品光盘给消费者B: 是一金融机构,为持卡人开帐户,并且发放支付卡C: 它为商家建立帐户,并且处理支付卡的认证和支付事宜D: 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案:(单选题) 6: 防火墙的目的是()。

A: 阻止他人使用电脑B: 信息共享C: 传输数据D: 保护网络不被他人侵扰正确答案:(单选题) 7: 管理信息库(MIB)是一个()结构。

A: 星型B: 树型C: 总线型D: 分布型正确答案:(单选题) 8: 以下非IDS(入侵检测系统)组成部分的是()。

A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户端正确答案:(单选题) 9: 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

A: 控制策略B: 安全策略C: 管理策略D: 结构策略正确答案:(单选题) 10: PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。

A: 中国B: 英国C: 法国D: 美国正确答案:(单选题) 11: 通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 12: 虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。

A: WANB: LANC: CAND: VLAN正确答案:(单选题) 13: IEEE 802委员会提出的局域网体系结构包括物理层和()。

A: 数据链路层B: 会话层C: 运输层D: 应用层正确答案:(单选题) 14: 在公开密钥体制中,加密密钥即()A: 解密密钥B: 私密密钥C: 私有密钥D: 公开密钥正确答案:(单选题) 15: 入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

A: 审计数据源B: 审计数据分析器C: 审计记录数据库D: 审计数据接收端正确答案:(单选题) 16: TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。

该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。

A: D级B: C1级C: B3级D: A1级正确答案:(单选题) 17: ()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 18: ()防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。

A: 病毒过滤B: 包过滤C: 帧过滤D: 代理正确答案:(单选题) 19: ()的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。

A: RMON技术B: XML技术C: Portal技术D: CORBA技术正确答案:(单选题) 20: 信息安全的基本属性是()A: 机密性B: 可用性C: 完整性D: 上面3项都是正确答案:(单选题) 21: “会话侦听和劫持技术”是属于()的技术A: 密码分析还原B: 协议漏洞渗透C: 应用漏洞分析与渗透D: DOS攻击正确答案:(单选题) 22: PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。

A: 策略(Policy)B: 公共(public)C: 人员(person)D: 准备(preparation)正确答案:(单选题) 23: 防火墙能够()A: 防范通过它的恶意连接B: 防范恶意的知情者C: 防备新的网络安全问题D: 完全防止传送己被病毒感染的软件和文件正确答案:(单选题) 24: ()是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

A: 可靠性B: 可用性C: 保密性D: 完整性正确答案:(单选题) 25: RMON技术具有()于供应商的远程网络分析功能。

A: 独立B: 结合C: 沟通D: 对应正确答案:(单选题) 26: Cisco Networks(较低层NMS)采用()网络管理系统。

A: 分级式B: 分布式C: 集中式D: 开放式正确答案:(单选题) 27: Windows Server 2003系统的安全日志通过()设置A: 事件查看器B: 服务器管理C: 本地安全策略D: 网络适配器正确答案:(单选题) 28: 分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A: 公钥检测B: 公钥响应C: 公钥证书D: 公钥链接正确答案:(单选题) 29: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A: 机密性B: 可用性C: 完整性D: 真实性正确答案:(单选题) 30: ()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A: 查毒B: 杀毒C: 识毒D: 防毒正确答案:(单选题) 31: 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

A: 软件防火墙B: 硬件防火墙C: 代理防火墙D: 病毒防火墙正确答案:(单选题) 32: 以下不属于木马病毒类型的是()。

A: 普通的以单独EXE文件执行的木马B: 进程插入式木马C: Rootkit类木马D: 进程中止型木马正确答案:(单选题) 33: 数字签名功能不包括()A: 防止发送方的抵赖行为B: 接收方身份确认C: 发送方身份确认D: 保证数据的完整性正确答案:(单选题) 34: 以下不是简单网络管理协议SNMP组成部分的是()。

A: 管理信息结构B: 管理信息库C: 管理信息协议D: 管理数据正确答案:(单选题) 35: ( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。

A: PE病毒B: 木马病毒C: 蠕虫病毒D: 邮件病毒正确答案:(单选题) 36: DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为()位,是DES算法的工作密钥A: 64B: 7C: 8D: 56正确答案:(单选题) 37: 为了能查杀各类宏病毒,关键是()。

A: 恢复文件参数B: 识别数据C: 传送报告D: 数据分析正确答案:(单选题) 38: IP安全体系结构中,()决定两个实体之间能否通信,以及如何进行通信。

A: 体系结构B: 加密算法C: 策略D: 鉴别算法正确答案:(单选题) 39: SSL协议中,服务器和客户端使用()来加密和解密传输的数据。

它们之间的数据传输使用的是对称加密。

A: 数据密钥B: 服务密钥C: 安全密钥D: 会话密钥正确答案:(单选题) 40: ()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A: 木马B: 数据存储C: 计算机病毒D: 应用程序正确答案:(多选题) 1: 一般IDS入侵检测系统是由()三部分组成。

A: 检测引擎(又称为sensor)B: 监视和存储主机C: 分析器或控制站D: 客户机正确答案:(多选题) 2: TCSEC将安全分为若干方面,包括()。

A: 安全政策B: 可说明性C: 安全保障D: 文档正确答案:(多选题) 3: 网络入侵检测系统包括()和分析控制台等组成。

A: 一般的网络系统本身B: 检测引擎C: 存储警报信息的数据库系统D: 入侵特征数据库正确答案:(多选题) 4: 按密钥使用的数量不同,对密码体制可以分为()。

A: 单钥密码B: 公钥密码C: 流密码D: 分组密码正确答案:(多选题) 5: 以下属于计算机网络安全要素的是()A: 实体安全B: 运行安全C: 数据安全D: 软件安全正确答案:(多选题) 6: 常见的三种备份策略是( )。

A: 完全备份B: 部分备份C: 增量备份D: 差分备份正确答案:(多选题) 7: SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。

参与方主要有()。

A: 持卡人和商家B: 发卡机构C: 银行D: 支付网关正确答案:(多选题) 8: 以下属于查杀病毒的新技术的有():A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(多选题) 9: 以下属于IPSec安全体系结构的部分有()等。

A: 体系结构B: 封装安全有效载荷(ESP)C: 鉴别首部D: 加密算法正确答案:(多选题) 10: 主机型入侵检测系统一般由()组成。

A: 审计数据源B: 审计记录数据库C: 审计数据分析器D: 审计数据客户端正确答案:(单选题) 1: ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A: 文件型病毒B: 网络型病毒C: 引导型病毒D: 复合型病正确答案:(单选题) 2: LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A: 应用层B: 会话层C: 运输层D: 数据链路层正确答案:(单选题) 3: ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。

A: 网络设备管理系统B: 应用性能管理系统C: 桌面管理系统D: 网络安全管理系统正确答案:(单选题) 4: ()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A: 宏指纹技术B: 嵌入式杀毒技术C: 未知病毒查杀技术D: 病毒免疫技术正确答案:(单选题) 5: SET协议的安全体系参与方中,支付网关的主要职责是()。

相关文档
最新文档