西交《网络安全与管理》在线作业 -0006
试卷总分:100 得分:0
一、 单选题 (共 40 道试题,共 80 分)
1.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A.数字认证
B.数字证书
C.电子证书
D.电子认证
2.IEEE 802委员会提出的局域网体系结构包括物理层和( )。
A.数据链路层
B.会话层
C.运输层
D.应用层
3.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
4.入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A.审计数据源
B.审计数据分析器
C.审计记录数据库
D.审计数据接收端
5.( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
6.安全套接层协议是()
A.SET
B.SSL
C.HTTP
D.S-HTTP
7.( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
8.常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
9.根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
10.以下不是SNMP的常见的三个版本的是( )。
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
11.防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
12.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
13.信息安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
14.SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
15.( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
16.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
17.最新的研究和统计表明,安全攻击主要来自()
A.接入网
B.企业内部网
C.公用IP网
D.个人网
18.( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
19.IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
20.( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
21.( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
22.( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
23.( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A.查毒
B.杀毒
C.识毒
D.防毒
24.一般需要设置明细分类科目的总分类科目的是( 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
25.( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A.防火墙
B.操作系统
C.杀毒软件
D.网关
26.( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
27.目前无线局域网主要以()作传输媒介
A.短波
B.微波
C.激光
D.红外线
28.可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A.1959
B.1960
C.1980
D.1970
29.电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A.商场
B.web浏览器或客户端软件
C.电话
D.口头承诺
30.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A.64
B.7
C.8
D.56
31.( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
32.数字签名功能不包括()
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
33.“会话侦听和劫持技术”是属于()的技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
34.通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
35.( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A.策略
B.保护
C.检测
D.响应
36.( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A.查毒
B.杀毒
C.识毒
D.防毒
37.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IDS
B.IPS
C.IDE
D.CCD
38.( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A.病毒过滤
B.包过滤
C.帧过滤
D.代理
39.( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
40.具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
二、 多选题 (共 10 道试题,共 20 分)
1.防火墙有哪些基本功能?()
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
2.网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
3.TCSEC将安全分为若干方面,包括( )。
A.安全政策
B.可说明性
C.安全保障
D.文档
4.常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
5.按密钥使用的数量不同,对密码体制可以分为( )。
A.单钥密码
B.公钥密码
C.流密码
D.分组密码
6.通过使用防火墙可以实现的功能有( )。
A.隐藏内部网络和控制内网络对外部网络的访问
B.控制外部网络用户对内部网络的访问
C.监视网络安全,并提供安全日志并预警
D.缓解IP地址空间短缺问题。
7.IPSec 协议组包含( )。
A.认证头(AH)协议
B.封装安全有效载荷(ESP)协议
C.Internet密钥交换(IKE)协议
D.数据控制协议(DCP)
8.计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
9.以下属于计算机网络安全要素的是( )
A.实体安全
B.运行安全
C.数据安全
D.软件安全
10.网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。