西交《网络安全与管理》在线作业满分答案

合集下载

西工大16秋《网络安全》在线作业

西工大16秋《网络安全》在线作业

西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。

)1.最简单的防火墙结构是()。

a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。

a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。

a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。

a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。

a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。

a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。

a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。

a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。

a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。

a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。

大工12秋《网络管理》在线作业1、2、3

大工12秋《网络管理》在线作业1、2、3
D. 3个
满分:5 分 得分:5
9. SNMP实现其管理功能的方式是()。
A. 仅使用轮询的方式
B. 仅使用事件驱动的方式
C. 使用轮询与事件驱动结合的方式
D. 以上都不对
满分:5 分 得分:5
C. 会话层作用是组织和同步两个通信会话服务并管理数据的交换。
D. 网络层提供可靠的端到端的服务,透明地传送报文。
满分:5 分 得分:5
3. 性能管理中能够实现网络趋势分析的是()。
A. 连续监控网络性能,根据对这些数据的分析预测
D. 应用层
满分:5 分 得分:5
二、多选题(共 5 道试题,共 30 分。) 得分:30V 1. 网络管理系统由下列哪几部分组成()。
A. 管理对象
B. 管理进程
C. 管理信息
D. 管理协议
A. 用户响应时间
B. 网络吞吐量
C. 网络利用率
D. 网络线路物理上允许的峰值速率
满分:6 分 得分:6
4. 下列ACSE提供的服务属于确认型的是()。
A. A-ABOART
B. A-RELEASE
满分:6 分 得分:6
2. 下列属于系统管理功能的是 ()。
A. 对象管理
B. 状态管理
C. 关系管理
D. 安全告警报告
满分:6 分 得分:6
3. 性能管理所监控的网络参数包括()。
A. 访问的是一个对象
B. 访问的是一个对象类型
C. 访问的是一个对象实例
D. 访问的是多个对象类型
满分:6 分 得分:6
2. 关于ICMP协议概述下列说法正确的是 ()。

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。

A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。

A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。

应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。

A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。

A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题及答案(一)(已做)《网络安全与管理》试题一一.单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是( A )数据篡改及破坏数据窃听数据流分析非法访问数据完整性指的是( C )保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的以下算法中属于非对称算法的是( B )DESRSA算法IDEA三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )非对称算法的公钥对称算法的密钥非对称算法的私钥CA中心的公钥以下不属于代理服务技术优点的是( D )可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭包过滤技术与代理服务技术相比较( B )包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )56位64位112位128位黑客利用IP地址进行攻击的方法有:( A )IP欺骗解密窃取口令发送病毒防止用户被冒名所欺骗的方法是:(A )对信息源发方进行身份验证进行数据加密对访问网络的流量进行过滤和保护采用防火墙屏蔽路由器型防火墙采用的技术是基于:(B )数据包过滤技术应用网关技术代理服务技术三种技术的结合以下关于防火墙的设计原则说法正确的是:(A )保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保留尽可能多的服务和守护进程,从而能提供更多的网络服务一套防火墙就可以保护全部的网络SSL指的是:( B )加密认证协议安全套接层协议授权认证协议安全通道协议CA指的是:(A )证书授权加密认证虚拟专用网安全套接层在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )侦查阶段、渗透阶段、控制阶段渗透阶段、侦查阶段、控制阶段控制阶段、侦查阶段、渗透阶段侦查阶段、控制阶段、渗透阶段以下哪一项不属于入侵检测系统的功能:( D )监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告过滤非法的数据包入侵检测系统的第一步是:( B )信号分析信息收集数据包过滤数据包检查以下哪一项不是入侵检测系统利用的信息:(C )系统和网络日志文件目录和文件中的不期望的改变数据包头信息程序执行中的不期望行为入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )模式匹配统计分析完整性分析密文分析以下哪一种方式是入侵检测系统所通常采用的:(A )基于网络的入侵检测基于IP的入侵检测基于服务的入侵检测基于域名的入侵检测以下哪一项属于基于主机的入侵检测方式的优势:(C )监视整个网段的通信不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性以下关于计算机病毒的特征说法正确的是:( C )计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性以下关于宏病毒说法正确的是:( B )宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒以下哪一项不属于计算机病毒的防治策略:(D )防毒能力查毒能力解毒能力禁毒能力在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )网络级安全系统级安全应用级安全链路级安全网络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性加密技术不能实现:( D )数据信息的完整性基于密码技术的身份认证机密文件加密基于IP头信息的包过滤所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。

大工18秋《网络管理》在线作业123满分答案

大工18秋《网络管理》在线作业123满分答案

大工18秋《网络管理》在线作业123满分答案大工18秋《网络管理》在线作业1全球卫星定位系统GPS组成部分不包括()。

A.空间卫星系统B.地面监控系统C.用户设备系统D.全球星系统正确答案:D()不需要通过呼叫在信源和信宿之间建立物理连接的通路,而是以接力的方式,使数据报文在网络的节点之间逐段传送直到目的端系统。

A.电路交换B.报文交换C.分组交换D.帧中继交换正确答案:BSNMP特点不包括()。

A.可伸缩性B.扩展性C.健壮性D.互通性正确答案:D网络管理被管理的软件资源不包括()。

A.操作系统软件B.通信软件C.应用软件D.计算机设备正确答案:D计算机设备不包括()。

A.打印机B.处理器C.存储设备D.路由器正确答案:D通信网络发展的第二个阶段是计算机网络、数据通信网络。

T.对F.错正确答案:B电信网是通信网的类型之一。

T.对F.错正确答案:A无线网络是计算机与通信技术结合而产生的一种通信方式。

T.对F.错正确答案:B实现信息传递所需的一切技术设备和传输媒质的总和称为通信子网。

T.对F.错正确答案:B通信网络的信道是指信号传输的通道,可以是有线的,也可以是无线的。

T.对F.错正确答案:A信宿是信道中的所有噪声和分散在通信系统中其它各处噪声的集合。

T.对F.错正确答案:B半双工通信只撑持在一个方向上传输。

T.对F.错正确答案:B网管系统包括多个被管代理Agent+至少一个网络管理站Manager+网管协议XXX至少一个网管信息库MIB。

T.对F.错正确答案:AAgent负责接收用户的命令,并通过管理协议向被管代理转发,同时接收被管代理的通告,向用户显示或报告。

T.对F.错正确谜底:B网管协议是由多个被管对象及其属性组成,可以提供有关网络装备的信息。

T.对F.错正确谜底:B通信网络的信道中传输模拟信号,称为频谱通信网络。

T.对F.错正确谜底:B网管协议用于封装和交换Manager和Agent之间的命令和响应信息。

17春西交《网络安全与管理》在线作业满分答案

17春西交《网络安全与管理》在线作业满分答案
C.电子证书
D.电子认证
满分:2分
正确答案:B
21. DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A. 64
B. 7
C. 8
D. 56
满分:2分
正确答案:D
22.在公开密钥体制中,加密密钥即()
A.解密密钥
B.私密密钥
C.私有密钥
D.公开密钥
A.短波
B.微波
C.激光
D.红外线
满分:2分
正确答案:B
19.网络攻击的发展趋势是()
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
满分:2分
正确答案:B
20.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A.数字认证
B.数字证书
满分:2分
正确答案:B
3.对攻击可能性的分析在很大程度上带有()
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
满分:2分
正确答案:B
4.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
满分:2分
正确答案:A
5.计算机网络的安全是指()
A.网络中设备设置环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
满分:2分
正确答案:B
6.打电话请求密码属于()攻击方式
A.木马
B.社会工程学

15春北交《网络管理与网络安全》在线作业1答案辅导资料

15春北交《网络管理与网络安全》在线作业1答案辅导资料

15春北交《网络管理与网络安全》在线作业1答案辅导资料一、单选题(共20 道试题,共80 分。

)V 1. 对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为()和分组密码。

A. 包密码B. 流密码C. 帧密码D. 字节密码满分:4 分2. ()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

A. 网络设备管理系统B. 应用性能管理系统C. 桌面管理系统D. 网络安全管理系统满分:4 分3. ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A. 文件型病毒B. 网络型病毒C. 引导型病毒D. 复合型病满分:4 分4. LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A. 应用层B. 会话层C. 运输层D. 数据链路层满分:4 分5. ()指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。

A. 完全备份B. 增量备份C. 差分备份D. 特定备份满分:4 分6. 根据网管软件的发展历史,也可以将网管软件划分为()代。

A. 一B. 二C. 三D. 四满分:4 分7. ()是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。

A. RMON技术B. XML技术C. Portal技术D. CORBA技术满分:4 分8. TCP/IP的层次模型只有( )层。

A. 三B. 四C. 七D. 五满分:4 分9. 关于摘要函数叙述不正确的是( )。

A. 输入任意长的消息,输出长度固定B. 输入的数据有很小的变动时,输出则截然不同C. 逆向恢复容易D. 可防止信息被改动满分:4 分10. ()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。

网络安全与管理重点题型外加完整答案

网络安全与管理重点题型外加完整答案

1、网络安全防范分类:1.明确网络资源2.确定网络存取点3.限定存取权限4.确定安全防范5.内部的安全问题6.公约验证7.单一登录2、网络攻击分为:主动攻击和被动攻击。

3、网络安全的主要目标:1.可用性2.机密性3.完整性4.不可抵赖性4、网络监控软件分为:监听模式和网关模式5、sniffer的工作原理 Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种“混杂”模式时,该网卡具有“广播地址”,它对所有遭遇到得每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包6、什么是端口镜像?为什么需要端口镜像端口镜像就是把交换机一个或多个端口(VLAN)得数据镜像到一个或多个端口的方法交换机的工作原理与HUB有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听7、网路岗的几种安装方式:1.网路岗安装在代理服务器上2.在hub 的一个端口上3.在交换机的镜像端口上4.在网络桥上8、安全操作系统的基本特征:1.最小特权原则2.自主访问控制和强制访问控制3.安全审计功能4.安全域隔离功能9、NIFS权限及使用有几个原则:1.权限最大原则2.文件权限超越文件夹权限原则3.拒绝权限超越其他权限原则12、本地安全策略有哪几部分组成:1.账户策略2.本地策略3.IP 安全策略配置13、密码体制的基本类型:1.错乱2.代替3.密本4.加乱14、密码体制分类:对称密码体制和非对称密码体制15、什么叫哈希函数:哈希算法是用来产生一些数据片段的哈希值的算法,哈希算法也称为哈希函数17、公钥密码体制可用于哪些方面:1.通信保密2.数字签名3.密钥交换19、PKI的基本组成:1.认证机构2.数字证书库3.密钥备份及恢复系统4.证书作废系统5.应用接口20、PKI的安全服务功能:1.网上身份安全认证2.保证数据完整性3.保证网上交易的抗否认性4.提供时间戳服务5.保证数据的公正性22、CA认证机构的功能:1.证书的颁发2.证书的更新3.证书的查询4.证书的作废5.证书的归档23、计算机病毒的特点:1.寄生性2.传染性3.潜伏性4.隐蔽性5.破坏性6.可触发性24、网络病毒分类:1.木马病毒和蠕虫病毒25、病毒检测技术:传统的病毒检测技术1.程序和数据完整性检测技术2.病毒特征码检测技术3.启发式规则病毒检测技术4.基于操作系统的监视和检测技术5.传统虚拟机病毒检测技术基于网络的病毒检测技术 1.实时网络流量检测 2.异常流量分析3.蜜罐系统26、防火墙的功能:1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.对网络存取和访问进行监控审计4.防止内部信息的外泄27、防火墙的基本特性:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙2.只有符合安全策略的数据才能通过防火墙3.防火墙自身应具有非常强的抗攻击免疫力29、防火墙的分类:1.软件防火墙2.包过滤防火墙3.状态检测防火墙4.应用代理网关防火墙30、防火墙关键技术:1.访问控制2.网络地址转换3.虚拟专用网31、入侵检测系统分类:按数据来源分类1.基于主机的入侵检测系统2.基于网络的入侵检测系统3.分布式的入侵检测系统按分析技术分类 1.异常检测2.误用检测3.采用两种技术混合的入侵检测32、入侵检测系统模型:1.入侵检测系统的CIDF模型2.Denning的通用入侵检测系统模型36、VPN的基本功能:1.保证数据的真实性2.保证数据的完整性3.保证通道的机密性4.提供动态密钥交换功能37、VPN主要采用四项技术:1.隧道技术2.加解密技术3.密钥管理技术4.认证技术38、VPN的分类:1.内部VPN 2.远程访问VPN3.外联网VPN NIFS:New Technology File System 11、EFS:文件加密系统IPSec:Internet 协议安全性 2.SET:Secure Electronic Transaction 3.DAC:Discretionary Acess Control 4.NTFS:New Technology File System 5.PKI:公开密钥体系 DES:数据加密标准 CA:认证机构 DMZ:隔离区 VPN:虚拟专用网1.黑客的行为主要有哪些?1)学习技术;2)伪装自己;3)发现漏洞;4)利用漏洞。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

西交《网络安全与管理》在线作业一、单选题(共 25 道试题,共 50 分。

)1. 下面不是采用对称加密算法的是()A. DESB. AESC. IDEAD. RSA正确答案:D2. “会话侦听和劫持技术”是属于()的技术A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击正确答案:B3. 对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D. 上面3项都不是正确答案:B4. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击正确答案:A5. 计算机网络的安全是指()A. 网络中设备设置环境的安全B. 网络中信息的安全C. 网络中使用者的安全D. 网络中财产的安全正确答案:B6. 打电话请求密码属于()攻击方式A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务正确答案:B7. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是正确答案:C8. 信息安全的基本属性是()A. 机密性B. 可用性C. 完整性D. 上面3项都是正确答案:D9. 机密性服务提供信息的保密,机密性服务包括()A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是正确答案:D10. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A. 机密性B. 可用性C. 完整性D. 真实性正确答案:B11. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A. 机密性B. 可用性C. 完整性D. 真实性正确答案:A12. 一般需要设置明细分类科目的总分类科目的是(窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须正确答案:A13. 防火墙能够()A. 防范通过它的恶意连接B. 防范恶意的知情者C. 防备新的网络安全问题D. 完全防止传送己被病毒感染的软件和文件正确答案:A14. 数字签名功能不包括()A. 防止发送方的抵赖行为B. 接收方身份确认C. 发送方身份确认D. 保证数据的完整性正确答案:B15. 网络监听是()A. 远程观察一个用户的计算机B. 监视网络的状态、传输的数据流C. 监视PC系统的运行情况D. 监视一个网站的发展方向正确答案:B16. 拒绝服务攻击()A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令D. 入侵控制一个服务器后远程关机正确答案:A17. 安全套接层协议是()A. SETB. SSLC. HTTPD. S-HTTP正确答案:B18. 目前无线局域网主要以()作传输媒介A. 短波B. 微波C. 激光D. 红外线正确答案:B19. 网络攻击的发展趋势是()A. 黑客技术与网络病毒日益融合B. 攻击工具日益先进C. 病毒攻击D. 黑客攻击正确答案:B20. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A. 数字认证B. 数字证书C. 电子证书D. 电子认证正确答案:B21. DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为()位,是DES 算法的工作密钥A. 64B. 7C. 8D. 56正确答案:D22. 在公开密钥体制中,加密密钥即()A. 解密密钥B. 私密密钥C. 私有密钥D. 公开密钥正确答案:D23. Windows Server 2003系统的安全日志通过()设置A. 事件查看器B. 服务器管理C. 本地安全策略D. 网络适配器正确答案:C24. HTTP默认端口号为()A. 21B. 80C. 8080D. 23正确答案:B25. 最新的研究和统计表明,安全攻击主要来自()A. 接入网B. 企业内部网C. 公用IP网D. 个人网正确答案:B西交《网络安全与管理》在线作业二、多选题(共 5 道试题,共 10 分。

)1. 网络安全的层次结构中的第二层包括()A. 物理层B. 数据链路层C. 网络层D. 应用层正确答案:ACD2. 以下属于计算机网络安全要素的是()A. 实体安全B. 运行安全C. 数据安全D. 软件安全正确答案:ABCD3. 防火墙有哪些基本功能?()A. 过滤、远程管理、NAT技术、代理B. MAC与IP地址的绑定、流量控制和统计分析C. 流量计费、VPN、限制同时上网人数、限制使用时间D. 限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX 控件正确答案:ABCD4. 物理安全包括那些内容?()A. 防盗、防火B. 防静电C. 防雷击D. 防电磁泄漏正确答案:ABCD5. 无线局域网由那些硬件组成?()A. 无线局域网由无线网卡B. APC. 无线网桥D. 计算机和有关设备正确答案:ABCD西交《网络安全与管理》在线作业三、判断题(共 20 道试题,共 40 分。

)1. 拒绝服务攻击属于被动攻击的一种。

()A. 错误B. 正确正确答案:A2. ARP协议的功能是将 IP 地址转换成MAC地址。

()A. 错误B. 正确正确答案:B3. 日常所见的校园饭卡是利用的身份认证的单因素法。

()A. 错误B. 正确正确答案:B4. 以太网采用的介质访问控制方式是CSMA/CD。

()A. 错误B. 正确正确答案:B5. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

()A. 错误B. 正确正确答案:A6. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

()A. 错误B. 正确正确答案:A7. 防火墙的实现方式有硬件和软件两种。

()A. 错误B. 正确正确答案:B8. 入侵检测系统一般由硬件和软件共同组成。

()A. 错误B. 正确正确答案:B9. C类IP地址能表示的主机数最大是255。

()A. 错误B. 正确正确答案:B10. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

()A. 错误B. 正确正确答案:A11. 入侵检测系统是网络信息系统安全的第一道防线。

()A. 错误B. 正确正确答案:A12. 公开密钥密码体制比对称密钥密码体制更为安全。

()A. 错误B. 正确正确答案:A13. IPV6采用64位地址。

()A. 错误B. 正确正确答案:B14. 入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。

()A. 错误B. 正确正确答案:B15. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

()A. 错误B. 正确正确答案:B16. 入侵检测的一般步骤有信息收集和信息分析。

()A. 错误B. 正确正确答案:B17. 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

()A. 错误B. 正确正确答案:B18. 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

()A. 错误B. 正确正确答案:B19. 密码体制可分为对称性密钥和非对称性密钥两种类型。

()A. 错误B. 正确正确答案:B20. 加密技术中加密算法有对称性、非对称性、和函数法三种。

()A. 错误B. 正确正确答案:B。

相关文档
最新文档