北交《网络管理与网络安全》在线作业2答案
《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
北交《网络管理与网络安全》在线作业1-0002.6D799E07-1390-454D-A863-7562BE143371(总10页)

北交《网络管理与网络安全》在线作业1-0002
可信计算机系统评价准则于()年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A:1959
B:1960
C:1980
D:1985
答案:D
我国的安全标准将信息系统安全分为()个等级。
A:3
B:5
C:6
D:8
答案:B
IEEE 802委员会提出的局域网体系结构包括物理层和()。
A:数据链路层
B:会话层
C:运输层
D:应用层
答案:A
()指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案:C
()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案:B。
《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
北交《网络管理与网络安全》在线作业2-0004.F878B622-F9F5-4220-9336-314D9B7B79AE(总10页)

北交《网络管理与网络安全》在线作业2-0004
电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案:B
SNMP基于Internet标准()通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet
答案:A
()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案:C
LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A:应用层
B:会话层
C:运输层
D:数据链路层
答案:D
()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
答案:D。
北交20春季《网络管理与网络安全》在线作业2_2.doc

1.管理信息库(MIB)是一个()结构。
A.星型B.树型C.总线型D.分布型【参考答案】: B2.TCP/IP的层次模型只有______层。
A.三B.四C.七D.五【参考答案】: B3.SNMP基于Internet标准()通信协议的。
A.TCP/IPB.UDPC.ftpD.telnet【参考答案】: A4.()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术【参考答案】: D5.防火墙的目的是()。
A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰【参考答案】: D6.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包B.码流C.帧D.位【参考答案】: C7.()是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A.查毒B.杀毒C.识毒D.防毒【参考答案】: D8.TCP/IP的层次模型只有( )层。
A.三B.四C.七D.五【参考答案】: B9.IP位于( )层。
A.网络层B.传输层C.数据链路层D.物理层【参考答案】: A10.SNMPv1采用()管理模式。
A.集中式B.分布式C.分级式D.开放式【参考答案】: A11.()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统【参考答案】: D12.IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。
其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议B.ESP协议C.IKE协议D.总协议【参考答案】: A13.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。
北京交通大学远程教育网络安全第2次作业答案

第13题( 简答题 ):
简述宏病毒的特征及其清除方法。
正确答案:
宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。
第4题( 简答题 ):
访问控制的含义是什么?
正确答案:访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
D.利用容易记住的单词作为口令
正确答案: B
第18题( 单选题 ):下列操作系统能达到C2级的是()。
A.DOS
B.Windows98
C.Windows NT
D.Apple的Macintosh System 7.1
正确答案: C
第19题( 单选题 ):美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()。
B.后像是指数据库被一个事物更新时,所涉及的物理块更新前的影像
C.前像和后像物理块单位都是块
D.前像在恢复中所起的作用是帮助数据库恢复更新后的状态,即重做
正确答案: D
第17题( 单选题 ):口令管理过程中,应该()。
A.选用5个字母以下的口令
B.设置口令有效期,以此来强迫用户更换口令
C.把明口令直接存放在计算机的某个文件中
宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot的密码保护。
北交《网络管理与网络安全》在线作业2-0001.75B81690-4C33-4324-A322-F97558DB76A6(总10页)

北交《网络管理与网络安全》在线作业2-0001
我国的安全标准将信息系统安全分为()个等级。
A:3
B:5
C:6
D:8
答案:B
()是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A:RMON技术
B:XML技术
C:Portal技术
D:CORBA技术
答案:C
为了能查杀各类宏病毒,关键是()。
A:恢复文件参数
B:识别数据
C:传送报告
D:数据分析
答案:A
()就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A:策略
B:保护
C:检测
D:响应
答案:A
IP位于______层。
A:网络层
B:传输层
C:数据链路层
D:物理层
答案:A。
交大网络教育_网络与信息安全第二次作业

交大网络教育_网络与信息安全第二次作业交大网络教育_网络与信息安全第二次作业1.章节一:引言1.1 背景介绍1.2 目的和范围1.3 术语和定义2.章节二:网络安全概述2.1 网络安全定义2.2 网络攻击类型2.2.1 传统网络攻击2.2.2 互联网攻击2.2.3 社会工程学攻击2.3 网络安全威胁2.3.1 数据泄露2.3.2 和恶意软件2.3.3 未经授权访问2.3.4 拒绝服务攻击3.章节三:网络安全保护措施3.1 端点安全3.1.1 强密码和身份验证3.1.2 防火墙和入侵检测系统 3.1.3 反软件和恶意软件防护 3.2 网络安全策略3.2.1 信息安全政策3.2.2 数据备份和恢复策略 3.2.3 灾备计划3.3 网络安全培训和教育3.3.1 员工安全意识培训3.3.2 网络安全培训和认证4.章节四:信息安全管理4.1 安全评估和风险管理4.1.1 安全评估流程4.1.2 风险识别和评估4.1.3 风险应对和控制4.2 安全事件响应和恢复4.2.1 安全事件响应计划 4.2.2 安全事件分析和报告4.2.3 业务恢复计划5.章节五:法律与合规性5.1 信息安全法律法规5.1.1 数据保护法律5.1.2 电子商务法律5.1.3 网络安全法律5.2 合规性要求5.2.1 个人隐私保护要求 5.2.2 电子支付安全要求5.2.3 数据存储和处理要求6.章节六:总结6.1 主要发现和结论6.2 建议和未来工作附件:附件1:网络安全事件分析报告样本附件2:安全评估工具推荐列表法律名词及注释:1.数据保护法律:涉及个人数据的收集、储存、处理和传输等活动的法律规定。
2.电子商务法律:针对电子商务活动的法律法规,包括电子合同、电子签名等方面的规定。
3.网络安全法律:关于网络安全的法规,包括网络攻击、数据泄露等方面的规定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B.系统审计保护级
C.用户自主保护级
D.全标记保护级
答案:A
17.( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A.邮件病毒
B.蠕虫病毒
C.木马病毒
D.PE病毒
答案:B
18.不属于代理服务器缺点的是______。。
C.保密性
D.不可抵赖性
答案:D
5.()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IPS
B.IDS
C.IDE
D
答案:B
6.()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.特定备份
B.差分备份
C.完全备份
D.增量备份
D.管理信息协议
答案:A
10.我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施()。
A.访问控制
B.规划控制
C.策略管理
D.形式控制
答案:A
11.关于以太网的硬件地址和IP地址的描述,不正确的是______。。
A.经常用抗病毒软件检测和消除计算机病毒
B.使用名牌计算机系统,并经常对计算机进行防霉处理
C.为使用的软件增加抵御病毒人侵和报警功能
D.不要随便用来历不明的软盘
答案:ACD
23.按密钥使用的数量不同,对密码体制可以分为()。
A.流密码
B.单钥密码
C.分组密码
D.公钥密码
答案:BD
24.以下哪些项属于数据链路层的设备()。。
答案:D
7.UDP提供了一种传输不可靠服务,是一种______服务。。
A.有链接
B.无链接
C.广域
D.局域
答案:B
8.()是对网络信息的传播及内容具有控制能力的特性。
A.完整性
B.可靠性
C.可控性
D.保密性
答案:C
9.以下不是简单网络管理协议SNMP组成部分的是()。
A.管理数据
B.管理信息结构
C.管理信息库
A.结构策略
B.管理策略
C.控制策略
D.安全策略
答案:D
15.()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A.防毒
B.识毒
C.查毒
D.杀毒
答案:D
16.我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A.某些服务同时用到TCP和UDP,很难代理
B.不能防止数据驱动侵袭
C.一般来讲,对于新的服务难以找到可靠的代理版本。
D.一般无法提供日志
答案:D
19.集中式网络管理系统可以统管( )。
A.部分网络
B.部分主机
C.全部网络
D.全部主机
答案:C
20.计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.网络型病毒
B.木马病毒
C.数据型病毒
D.复合型病毒
答案:B
13.PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。
A.英国
B.美国
C.法国
D.中国
答案:B
14.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
北交《网络管理与网络安全》在线作业2-0002
试卷总分:100得分:100
一、单选题(共20道试题,共80分)
1.以下非IDS(入侵检测系统)组成部分的是()。。
A.监视和存储主机
B.检测引擎(又称为sensor)
C.客户端
D.分析器或控制站
答案:C
2.是否具有()是判别一个程序是否为计算机病毒的最重要条件。
A.网桥
B.网关
C.以太网交换机
D.中继器
答案:AC
25.在应用层的各协议中()协议不是提供文件传输服务的。。
A.WWW
B.TFTP
C.TELNET
D.FTP
答案:AC
A.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
B.硬件地址是数据链路层概念,IP地址是网络层概念
C.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
D.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
答案:D
12.()带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.触发性
B.破坏性
C.潜伏性
D.传染性
答案:D
3.()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.集中式
B.离散式
C.分布式
D.交接式
答案:C
4.()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
A.参考方式
B.七层物理结构Leabharlann C.七层参考模型D.七层协议
答案:C
二、多选题(共5道试题,共20分)
21.我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及()。
A.访问验证保护级
B.访问控制级
C.结构化保护级
D.安全标记保护级
答案:ACD
22.以下措施中,___是常见的预防计算机病毒的好办法。