2016春北交《网络管理与网络安全》在线作业2.docVIP

2016春北交《网络管理与网络安全》在线作业2.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016春北交《网络管理与网络安全》在线作业2

北交《网络管理与网络安全》在线作业2 一、单选题(共 20 道试题,共 80 分。) 1. 是否具有( )是判别一个程序是否为计算机病毒的最重要条件。 . 破坏性 . 潜伏性 . 传染性 . 触发性 正确答案: 2. TP/IP的层次模型只有______层。。 . 三 . 四 . 七 . 五 正确答案: 3. 对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。。 . 软件防火墙 . 硬件防火墙 . 代理防火墙 . 病毒防火墙 正确答案: 4. IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。 . 体系结构 . 加密算法 . 策略 . 鉴别算法 正确答案: 5. IP地址的主要类型有4种,每类地址都是由______组成。。 . 48位6字节 . 48位8字节 . 32位8字节 . 32位4字节 正确答案: 6. ( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。 . 网络设备管理系统 . 应用性能管理系统 . 桌面管理系统 . 网络安全管理系统 正确答案: 7. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 . 查毒 . 杀毒 . 识毒 . 防毒 正确答案: 8. 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 . 审计数据源 . 审计数据分析器 . 审计记录数据库 . 审计数据接收端 正确答案: 9. 电子商务环境中,作为ST协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。 . 商场 . w浏览器或客户端软件 . 电话 . 口头承诺 正确答案: 10. iso Ntworks(较低层NMS)采用 ( )网络管理系统。 . 分级式 . 分布式 . 集中式 . 开放式 正确答案: 11. ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。 . 宏指纹技术 . 嵌入式杀毒技术 . 未知病毒查杀技术 . 病毒免疫技术 正确答案: 12. 关于防火墙的描述不正确的是______。。 . 防火墙不能防止内部攻击 . 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 . 防火墙可以防止伪装成外部信任主机的IP地址欺骗 . 防火墙可以防止伪装成内部信任主机的IP地址欺骗 正确答案: 13. ( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。 . 病毒过滤 . 包过滤 . 帧过滤 . 代理 正确答案: 14. ( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 . 可靠性 . 可用性 . 必威体育官网网址性 . 不可抵赖性 正确答案: 15. 对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。 . 包密码 . 流密码 . 帧密码 . 字节密码 正确答案: 16. 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 . 1959 . 1960 . 1980 . 1985 正确答案: 17. 电子商务环境中,作为ST协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。。 . 商场 . w浏览器或客户端软件 . 电话 . 口头承诺 正确答案: 18. PPR包括( )、保护(Prottion)、检测(ttion)、响应(Rspons)4个部分。 . 策略(Poliy) . 公共(puli) . 人员(prson) . 准备(prprtion) 正确答案: 19. ( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 . 可靠性 . 可用性 . 必威体育官网网址性 . 完整性 正确答案: 20. 以下非IS(入侵检测系统)组成部分的是( )。。 . 检测引擎(又称为snsor) . 监视和存储主机 . 分析器或控制站 . 客户端 正确答案: 北交《网络管理与网络安全》在线作业2 二、多选题(共 5 道试题,共 20 分。) 1. 以下哪些项属于数据链路层的设备( )。。 . 中继器 . 以太网交换机 . 网桥 . 网关 正确答案: 2. 蠕虫病毒分为( )两类。 . 利用系统漏洞主动进行攻击 . 通过网络服务传播 . 利用软件缺陷进行攻击 . 通过应用程序传播 正确答案: 3. 以下是检查磁盘与文件是否被病毒感染的有效

文档评论(0)

aicencen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档