12秋西安交通大学《网络安全与管理》在线作业

所属学校:西安交通大学 科目:网络安全与管理 2015-03-17 14:26:01
西交《网络安全与管理》在线作业 ekR傲朋学习网
试卷总分:100ekR傲朋学习网
单选题ekR傲朋学习网
多选题ekR傲朋学习网
一、单选题(共 40 道试题,共 80 分。) ekR傲朋学习网
V ekR傲朋学习网
1. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。ekR傲朋学习网
A. 查毒 ekR傲朋学习网
B. 杀毒 ekR傲朋学习网
C. 识毒 ekR傲朋学习网
D. 防毒 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
2. 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。ekR傲朋学习网
A. 审计数据源 ekR傲朋学习网
B. 审计数据分析器 ekR傲朋学习网
C. 审计记录数据库 ekR傲朋学习网
D. 审计数据接收端 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
3. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。ekR傲朋学习网
A. 策略 ekR傲朋学习网
B. 保护 ekR傲朋学习网
C. 检测 ekR傲朋学习网
D. 响应 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
4. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。ekR傲朋学习网
A. 可靠性 ekR傲朋学习网
B. 可用性 ekR傲朋学习网
C. 保密性 ekR傲朋学习网
D. 完整性 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
5. ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。ekR傲朋学习网
A. 宏指纹技术 ekR傲朋学习网
B. 嵌入式杀毒技术 ekR傲朋学习网
C. 未知病毒查杀技术 ekR傲朋学习网
D. 病毒免疫技术 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
6. 我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。ekR傲朋学习网
A. 控制策略 ekR傲朋学习网
B. 安全策略 ekR傲朋学习网
C. 管理策略 ekR傲朋学习网
D. 结构策略 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
7. ( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。ekR傲朋学习网
A. 查毒 ekR傲朋学习网
B. 杀毒 ekR傲朋学习网
C. 识毒 ekR傲朋学习网
D. 防毒 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
8. ( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。ekR傲朋学习网
A. 网络设备管理系统 ekR傲朋学习网
B. 应用性能管理系统 ekR傲朋学习网
C. 桌面管理系统 ekR傲朋学习网
D. 网络安全管理系统 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
9. 基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。ekR傲朋学习网
A. 服务器 ekR傲朋学习网
B. Web浏览器 ekR傲朋学习网
C. 客户端 ekR傲朋学习网
D. 防火墙 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
10. ( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。ekR傲朋学习网
A. RMON技术 ekR傲朋学习网
B. XML技术 ekR傲朋学习网
C. Portal技术 ekR傲朋学习网
D. CORBA技术 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
11. ( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。ekR傲朋学习网
A. 文件型病毒 ekR傲朋学习网
B. 网络型病毒 ekR傲朋学习网
C. 引导型病毒 ekR傲朋学习网
D. 复合型病 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
12. 通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。ekR傲朋学习网
A. 网络设备管理系统 ekR傲朋学习网
B. 应用性能管理系统 ekR傲朋学习网
C. 桌面管理系统 ekR傲朋学习网
D. 网络安全管理系统 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
13. SET协议的安全体系参与方中,支付网关的主要职责是( )。ekR傲朋学习网
A. 提供在线商店或商品光盘给消费者 ekR傲朋学习网
B. 是一金融机构,为持卡人开帐户,并且发放支付卡 ekR傲朋学习网
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜 ekR傲朋学习网
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
14. 防火墙的目的是( )。ekR傲朋学习网
A. 阻止他人使用电脑 ekR傲朋学习网
B. 信息共享 ekR傲朋学习网
C. 传输数据 ekR傲朋学习网
D. 保护网络不被他人侵扰 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
15. 管理信息库(MIB)是一个( )结构。ekR傲朋学习网
A. 星型 ekR傲朋学习网
B. 树型 ekR傲朋学习网
C. 总线型 ekR傲朋学习网
D. 分布型 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
16. 为了能查杀各类宏病毒,关键是( )。ekR傲朋学习网
A. 恢复文件参数 ekR傲朋学习网
B. 识别数据 ekR傲朋学习网
C. 传送报告 ekR傲朋学习网
D. 数据分析 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
17. 对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。ekR傲朋学习网
A. 包密码 ekR傲朋学习网
B. 流密码 ekR傲朋学习网
C. 帧密码 ekR傲朋学习网
D. 字节密码 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
18. 宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。ekR傲朋学习网
A. 八进制 ekR傲朋学习网
B. 二进制 ekR傲朋学习网
C. 十六进制 ekR傲朋学习网
D. 十进制 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
19. Cisco Networks(较低层NMS)采用 ( )网络管理系统。ekR傲朋学习网
A. 分级式 ekR傲朋学习网
B. 分布式 ekR傲朋学习网
C. 集中式 ekR傲朋学习网
D. 开放式 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
20. HP公司的Open View NMS 采用( )网络管理系统。ekR傲朋学习网
A. 分级式 ekR傲朋学习网
B. 分布式 ekR傲朋学习网
C. 集中式 ekR傲朋学习网
D. 开放式 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
21. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。ekR傲朋学习网
A. 1959 ekR傲朋学习网
B. 1960 ekR傲朋学习网
C. 1980 ekR傲朋学习网
D. 1985 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
22. SNMPv1采用( )管理模式。ekR傲朋学习网
A. 集中式 ekR傲朋学习网
B. 分布式 ekR傲朋学习网
C. 分级式 ekR傲朋学习网
D. 开放式 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
23. 是否具有( )是判别一个程序是否为计算机病毒的最重要条件。ekR傲朋学习网
A. 破坏性 ekR傲朋学习网
B. 潜伏性 ekR傲朋学习网
C. 传染性 ekR傲朋学习网
D. 触发性 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
24. 集中式网络管理系统可以统管( )。ekR傲朋学习网
A. 部分网络 ekR傲朋学习网
B. 全部主机 ekR傲朋学习网
C. 全部网络 ekR傲朋学习网
D. 部分主机 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
25. ( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。ekR傲朋学习网
A. RMON技术 ekR傲朋学习网
B. XML技术 ekR傲朋学习网
C. Portal技术 ekR傲朋学习网
D. CORBA技术 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
26. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。ekR傲朋学习网
A. 数据密钥 ekR傲朋学习网
B. 服务密钥 ekR傲朋学习网
C. 安全密钥 ekR傲朋学习网
D. 会话密钥 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
27. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。ekR傲朋学习网
A. 局部网络 ekR傲朋学习网
B. 全网 ekR傲朋学习网
C. 本主机 ekR傲朋学习网
D. 网卡 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
28. ( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。ekR傲朋学习网
A. 交接式 ekR傲朋学习网
B. 分布式 ekR傲朋学习网
C. 集中式 ekR傲朋学习网
D. 离散式 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
29. 分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。ekR傲朋学习网
A. 公钥检测 ekR傲朋学习网
B. 公钥响应 ekR傲朋学习网
C. 公钥证书 ekR傲朋学习网
D. 公钥链接 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
30. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。ekR傲朋学习网
A. IDS ekR傲朋学习网
B. IPS ekR傲朋学习网
C. IDE ekR傲朋学习网
D. CCD ekR傲朋学习网
满分:2 分 ekR傲朋学习网
31. IEEE 802委员会提出的局域网体系结构包括物理层和( )。ekR傲朋学习网
A. 数据链路层 ekR傲朋学习网
B. 会话层 ekR傲朋学习网
C. 运输层 ekR傲朋学习网
D. 应用层 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
32. ( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。ekR傲朋学习网
A. 可靠性 ekR傲朋学习网
B. 可用性 ekR傲朋学习网
C. 保密性 ekR傲朋学习网
D. 不可抵赖性 ekR傲朋学习网
此题选: D 满分:2 分 ekR傲朋学习网
33. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。ekR傲朋学习网
A. 包 ekR傲朋学习网
B. 码流 ekR傲朋学习网
C. 帧 ekR傲朋学习网
D. 位 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
34. IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。ekR傲朋学习网
A. AH协议 ekR傲朋学习网
B. ESP协议 ekR傲朋学习网
C. IKE协议 ekR傲朋学习网
D. 总协议 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
35. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。ekR傲朋学习网
A. 文件型病毒 ekR傲朋学习网
B. 网络型病毒 ekR傲朋学习网
C. 引导型病毒 ekR傲朋学习网
D. 复合型病 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
36. ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。ekR傲朋学习网
A. 网络设备管理系统 ekR傲朋学习网
B. 应用性能管理系统 ekR傲朋学习网
C. 桌面管理系统 ekR傲朋学习网
D. 网络安全管理系统 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
37. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。ekR傲朋学习网
A. 分级式 ekR傲朋学习网
B. 分布式 ekR傲朋学习网
C. 集中式 ekR傲朋学习网
D. 开放式 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
38. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。ekR傲朋学习网
A. 木马 ekR傲朋学习网
B. 数据存储 ekR傲朋学习网
C. 计算机病毒 ekR傲朋学习网
D. 应用程序 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
39. ( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。ekR傲朋学习网
A. 宏指纹技术 ekR傲朋学习网
B. 嵌入式杀毒技术 ekR傲朋学习网
C. 未知病毒查杀技术 ekR傲朋学习网
D. 病毒免疫技术 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
40. ( )是对网络信息的传播及内容具有控制能力的特性。ekR傲朋学习网
A. 可靠性 ekR傲朋学习网
B. 可控性 ekR傲朋学习网
C. 保密性 ekR傲朋学习网
D. 完整性 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
西交《网络安全与管理》在线作业 ekR傲朋学习网
试卷总分:100ekR傲朋学习网
单选题ekR傲朋学习网
多选题ekR傲朋学习网
二、多选题(共 10 道试题,共 20 分。) ekR傲朋学习网
V ekR傲朋学习网
1. 计算机病毒的共同特征有( )。ekR傲朋学习网
A. 传染性 ekR傲朋学习网
B. 破坏性 ekR傲朋学习网
C. 潜伏性 ekR傲朋学习网
D. 触发性 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
2. PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。ekR傲朋学习网
A. 保护(Protect) ekR傲朋学习网
B. 检测(Detect) ekR傲朋学习网
C. 响应(React) ekR傲朋学习网
D. 恢复(Restore) ekR傲朋学习网
满分:2 分 ekR傲朋学习网
3. 包过滤防火墙的工作过程是( )。ekR傲朋学习网
A. 数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理 ekR傲朋学习网
B. 包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃 ekR傲朋学习网
C. 如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包 ekR傲朋学习网
D. 如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
4. 常见的三种存储和归档技术分别是( )。ekR傲朋学习网
A. 网络附加存储 ekR傲朋学习网
B. 直连式存储 ekR傲朋学习网
C. 半连使存储 ekR傲朋学习网
D. 存储网络 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
5. 通过使用防火墙可以实现的功能有( )。ekR傲朋学习网
A. 隐藏内部网络和控制内网络对外部网络的访问 ekR傲朋学习网
B. 控制外部网络用户对内部网络的访问 ekR傲朋学习网
C. 监视网络安全,并提供安全日志并预警 ekR傲朋学习网
D. 缓解IP地址空间短缺问题。 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
6. 常用的公钥分配方法有( )。ekR傲朋学习网
A. 公开发布 ekR傲朋学习网
B. 内部发布 ekR傲朋学习网
C. 公钥动态目录表 ekR傲朋学习网
D. 公钥证书 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
7. 按密钥使用的数量不同,对密码体制可以分为( )。ekR傲朋学习网
A. 单钥密码 ekR傲朋学习网
B. 公钥密码 ekR傲朋学习网
C. 流密码 ekR傲朋学习网
D. 分组密码 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
8. 常见的三种备份策略是( )。ekR傲朋学习网
A. 完全备份 ekR傲朋学习网
B. 部分备份 ekR傲朋学习网
C. 增量备份 ekR傲朋学习网
D. 差分备份 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
9. 以下属于IPSec安全体系结构的部分有( )等。ekR傲朋学习网
A. 体系结构 ekR傲朋学习网
B. 封装安全有效载荷(ESP) ekR傲朋学习网
C. 鉴别首部 ekR傲朋学习网
D. 加密算法 ekR傲朋学习网
满分:2 分 ekR傲朋学习网
10. 主机型入侵检测系统一般由( )组成。ekR傲朋学习网
A. 审计数据源 ekR傲朋学习网
B. 审计记录数据库 ekR傲朋学习网
C. 审计数据分析器 ekR傲朋学习网
D. 审计数据客户端 ekR傲朋学习网
满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: