16秋北交《网络管理与网络安全》在线作业1


北交《网络管理与网络安全》在线作业1




一、单选题(共 20 道试题,共 80 分。)

1. RMON技术具有( )于供应商的远程网络分析功能。
A. 独立
B. 结合
C. 沟通
D. 对应
正确答案:
2. IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。。
A. 体系结构
B. 加密算法
C. 策略
D. 鉴别算法
正确答案:
3. 基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A. 服务器
B. Web浏览器
C. 客户端
D. 防火墙
正确答案:
4. ( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A. 完全备份
B. 增量备份
C. 差分备份
D. 特定备份
正确答案:
5. TCP/IP的层次模型只有( )层。。
A. 三
B. 四
C. 七
D. 五
正确答案:
6. 逻辑上防火墙是______。。
A. 过滤器、限制器、分析器
B. 堡垒主机
C. 硬件与软件的配合
D. 隔离带
正确答案:
7. 宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A. 八进制
B. 二进制
C. 十六进制
D. 十进制
正确答案:
8. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
正确答案:
9. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A. 1959
B. 1960
C. 1980
D. 1985
正确答案:
10. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
正确答案:
11. 用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。。
A. 公开发布
B. 公钥动态目录表
C. 公钥证书
D. 公钥分配
正确答案:
12. ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A. IDS
B. IPS
C. IDE
D. CCD
正确答案:
13. ( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
正确答案:
14. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A. 病毒过滤
B. 包过滤
C. 帧过滤
D. 代理
正确答案:
15. 以下非IDS(入侵检测系统)组成部分的是( )。
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户端
正确答案:
16. HP公司的O

pen View NMS 采用( )网络管理系统。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
正确答案:
17. 在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A. 内部网络
B. 周边网络
C. 外部网络
D. 自由连接
正确答案:
18. ( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A. 交接式
B. 分布式
C. 集中式
D. 离散式
正确答案:
19. SNMP基于Internet标准( )通信协议的。
A. TCP/IP
B. UDP
C. ftp
D. telnet
正确答案:
20. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A. 包
B. 码流
C. 帧
D. 位
正确答案:



北交《网络管理与网络安全》在线作业1




二、多选题(共 5 道试题,共 20 分。)

1. 网络入侵检测系统包括( )和分析控制台等组成。
A. 一般的网络系统本身
B. 检测引擎
C. 存储警报信息的数据库系统
D. 入侵特征数据库
正确答案:
2. 以下属于查杀病毒的新技术的有( ):
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:
3. 以下哪些项属于数据链路层的设备( )。。
A. 中继器
B. 以太网交换机
C. 网桥
D. 网关
正确答案:
4. 计算机病毒的共同特征有( )。
A. 传染性
B. 破坏性
C. 潜伏性
D. 触发性
正确答案:
5. 要实施一个完整的网络安全系统,至少应该包括以下哪些措施()。
A. 社会的法律、法规
B. 企业的规章制度和安全教育
C. 技术方面的措施
D. 审计和管理措施
正确答案:



北交《网络管理与网络安全》在线作业1




一、单选题(共 20 道试题,共 80 分。)

1. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
正确答案:
2. 我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。
A. 访问控制
B. 策略管理
C. 规划控制
D. 形式控制
正确答案:
3. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A. 1959
B. 1960
C. 1980
D. 1985
正确答案:
4. 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A. 商场
B. web浏览器或客户端软件
C. 电话
D. 口头承诺
正确答案:
5. 用户将自己的公钥发给所有其他用

户或向某一团体广播的公钥分配方式是( )。
A. 公开发布
B. 公钥动态目录表
C. 公钥证书
D. 公钥分配
正确答案:
6. ( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A. 交接式
B. 分布式
C. 集中式
D. 离散式
正确答案:
7. HTTP是______协议。。
A. WWW
B. 文件传输
C. 信息浏览
D. 超文本传输
正确答案:
8. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A. 病毒过滤
B. 包过滤
C. 帧过滤
D. 代理
正确答案:
9. ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A. 防火墙
B. 操作系统
C. 杀毒软件
D. 网关
正确答案:
10. 集中式网络管理系统可以统管( )。
A. 部分网络
B. 全部主机
C. 全部网络
D. 部分主机
正确答案:
11. 以下不是SNMP的常见的三个版本的是( )。
A. SNMPv1
B. SNMPv2
C. SNMPv3
D. SNMPv4
正确答案:
12. 关于以太网的硬件地址和IP地址的描述,不正确的是______。。
A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B. 硬件地址是数据链路层概念,IP地址是网络层概念
C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
正确答案:
13. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A. 计划
B. 保护
C. 回复
D. 检测
正确答案:
14. IP位于( )层。。
A. 网络层
B. 传输层
C. 数据链路层
D. 物理层
正确答案:
15. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A. D级
B. C1级
C. B3级
D. A1级
正确答案:
16. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
正确答案:
17. 计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A. 七层物理结构
B. 参考方式
C. 七层参考模型
D. 七层协议
正确答案:
18. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
正确答案:
19. 在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A. 内部网络
B. 周边网络
C. 外部网络
D.

自由连接
正确答案:
20. 关于防火墙的描述不正确的是______。。
A. 防火墙不能防止内部攻击
B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗
正确答案:



北交《网络管理与网络安全》在线作业1




二、多选题(共 5 道试题,共 20 分。)

1. 以下属于IPSec安全体系结构的部分有( )等。
A. 体系结构
B. 封装安全有效载荷(ESP)
C. 鉴别首部
D. 加密算法
正确答案:
2. 目前,流行的局域网技术主要有()。
A. 以太网
B. 令牌环网
C. FDDI
D. 包交换
正确答案:
3. 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A. 完整性
B. 不可抵赖性
C. 可控性
D. 可看性
正确答案:
4. 常见的三种备份策略是( )。
A. 完全备份
B. 部分备份
C. 增量备份
D. 差分备份
正确答案:
5. 传输层安全协议包括()。
A. SSL(安全套接层)协议
B. PCT(私密通信技术)协议
C. 安全Shell(SSH)协议
D. SET(安全电子交易)协议
正确答案:




相关文档
最新文档