13春西安交通大学《网络安全与管理》在线作业

所属学校:西安交通大学 科目:网络安全与管理 2015-03-17 14:29:38
西交《网络安全与管理》在线作业
试卷总分:100
单选题
多选题
一、单选题(共 40 道试题,共 80 分。)
V
1. 以下非IDS(入侵检测系统)组成部分的是( )。
A. 检测引擎(又称为sensor)
B. 监视和存储主机
C. 分析器或控制站
D. 客户端
此题选: D 满分:2 分
2. 防火墙的目的是( )。
A. 阻止他人使用电脑
B. 信息共享
C. 传输数据
D. 保护网络不被他人侵扰
此题选: D 满分:2 分
3. 网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A. 局部网络
B. 全网
C. 本主机
D. 网卡
满分:2 分
4. IEEE 802委员会提出的局域网体系结构包括物理层和( )。
A. 数据链路层
B. 会话层
C. 运输层
D. 应用层
满分:2 分
5. ( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A. 计划
B. 保护
C. 回复
D. 检测
此题选: D 满分:2 分
6. ( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 木马
B. 数据存储
C. 计算机病毒
D. 应用程序
满分:2 分
7. 用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。
A. 公开发布
B. 公钥动态目录表
C. 公钥证书
D. 公钥分配
满分:2 分
8. 基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A. 服务器
B. Web浏览器
C. 客户端
D. 防火墙
满分:2 分
9. PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A. 策略(Policy)
B. 公共(public)
C. 人员(person)
D. 准备(preparation)
满分:2 分
10. ( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A. 交接式
B. 分布式
C. 集中式
D. 离散式
满分:2 分
11. 管理信息库(MIB)是一个( )结构。
A. 星型
B. 树型
C. 总线型
D. 分布型
满分:2 分
12. ( )指的是在系统检测到安全漏洞后做出的处理方法。
A. 策略
B. 检测
C. 响应
D. 执行
满分:2 分
13. TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A. D级
B. C1级
C. B3级
D. A1级
此题选: D 满分:2 分
14. 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A. 数据型病毒
B. 网络型病毒
C. 复合型病毒
D. 木马病毒
满分:2 分
15. SET协议的安全体系参与方中,支付网关的主要职责是( )。
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
此题选: D 满分:2 分
16. ( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
满分:2 分
17. ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A. 防火墙
B. 操作系统
C. 杀毒软件
D. 网关
满分:2 分
18. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A. 病毒过滤
B. 包过滤
C. 帧过滤
D. 代理
满分:2 分
19. ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
满分:2 分
20. ( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A. 完全备份
B. 增量备份
C. 差分备份
D. 特定备份
满分:2 分
21. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
满分:2 分
22. 集中式网络管理系统可以统管( )。
A. 部分网络
B. 全部主机
C. 全部网络
D. 部分主机
满分:2 分
23. ( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A. IDS
B. IPS
C. IDE
D. CCD
满分:2 分
24. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
满分:2 分
25. ( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 可靠性
B. 可用性
C. 保密性
D. 不可抵赖性
此题选: D 满分:2 分
26. ( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A. 可靠性
B. 可用性
C. 保密性
D. 完整性
满分:2 分
27. 对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A. 软件防火墙
B. 硬件防火墙
C. 代理防火墙
D. 病毒防火墙
满分:2 分
28. 我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A. 用户自主保护级
B. 系统审计保护级
C. 全标记保护级
D. 访问验证保护级
此题选: D 满分:2 分
29. ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
满分:2 分
30. 虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
A. WAN
B. LAN
C. CAN
D. VLAN
此题选: D 满分:2 分
31. ( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A. RMON技术
B. XML技术
C. Portal技术
D. CORBA技术
满分:2 分
32. MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A. 包
B. 码流
C. 帧
D. 位
满分:2 分
33. 网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
满分:2 分
34. Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A. 分级式
B. 分布式
C. 集中式
D. 开放式
满分:2 分
35. 我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。
A. 访问控制
B. 策略管理
C. 规划控制
D. 形式控制
满分:2 分
36. SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A. 数据密钥
B. 服务密钥
C. 安全密钥
D. 会话密钥
此题选: D 满分:2 分
37. 是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
A. 破坏性
B. 潜伏性
C. 传染性
D. 触发性
满分:2 分
38. ( )是一种在ROM BIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
满分:2 分
39. 常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A. 完全备份
B. 增量备份
C. 差分备份
D. 特定备份
满分:2 分
40. ( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
此题选: D 满分:2 分
西交《网络安全与管理》在线作业
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 20 分。)
V
1. 以下属于查杀病毒的新技术的有( ):
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
满分:2 分
2. 蠕虫病毒分为( )两类。
A. 利用系统漏洞主动进行攻击
B. 通过网络服务传播
C. 利用软件缺陷进行攻击
D. 通过应用程序传播
满分:2 分
3. 按密钥使用的数量不同,对密码体制可以分为( )。
A. 单钥密码
B. 公钥密码
C. 流密码
D. 分组密码
满分:2 分
4. 常用的公钥分配方法有( )。
A. 公开发布
B. 内部发布
C. 公钥动态目录表
D. 公钥证书
满分:2 分
5. 主机型入侵检测系统一般由( )组成。
A. 审计数据源
B. 审计记录数据库
C. 审计数据分析器
D. 审计数据客户端
满分:2 分
6. 常见的三种备份策略是( )。
A. 完全备份
B. 部分备份
C. 增量备份
D. 差分备份
满分:2 分
7. 我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及( )。
A. 访问控制级
B. 安全标记保护级
C. 结构化保护级
D. 访问验证保护级
满分:2 分
8. PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A. 保护(Protect)
B. 检测(Detect)
C. 响应(React)
D. 恢复(Restore)
满分:2 分
9. 计算机病毒按照其寄生方式可以分为( )。
A. 网络型病毒
B. 文件型病毒
C. 引导型病毒
D. 复合型病毒
满分:2 分
10. 网络入侵检测系统包括( )和分析控制台等组成。
A. 一般的网络系统本身
B. 检测引擎
C. 存储警报信息的数据库系统
D. 入侵特征数据库
满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: