奥鹏教育西安交通大学《网络安全与管理》在线作业

奥鹏西安交通大学平时在线作业

西交《网络安全与管理》在线作业

( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329

电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案问询微信:424329

根据网管软件的发展历史,也可以将网管软件划分为( )代。
A:一
B:二
C:三
D:四
答案问询微信:424329

“会话侦听和劫持技术”是属于()的技术
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
答案问询微信:424329

下面不是采用对称加密算法的是()
A:DES
B:AES
C:IDEA
D:RSA
答案问询微信:424329

我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A:控制策略
B:安全策略
C:管理策略
D:结构策略
答案问询微信:424329

( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A:文件型病毒
B:网络型病毒
C:引导型病毒
D:复合型病
答案问询微信:424329

最新的研究和统计表明,安全攻击主要来自()
A:接入网
B:企业内部网
C:公用IP网
D:个人网
答案问询微信:424329

对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A:软件防火墙
B:硬件防火墙
C:代理防火墙
D:病毒防火墙
答案问询微信:424329

我国的安全标准将信息系统安全分为( )个等级。
A:3
B:5
C:6
D:8
答案问询微信:424329

( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案问询微信:424329

根据美国联邦调查局的评估,80%的攻击入侵来自( )。
A:接入网
B:企业内部网
C:公用IP网
D:个人网
答案问询微信:424329

IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。
A:体系结构
B:加密算法
C:策略
D:鉴别算法
答案问询微信:424329

集中式网络管理系统可以统管( )。
A:部分网络
B:全部主机
C:全部网络
D:部分主机
答案问询微信:424329

具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A:数据型病毒
B:网络型病毒
C:复合型病毒
D:木马病毒
答案问询微信:424329

数字签名功能不包括()
A:防止发送方的抵赖行为
B:接收方身份确认
C:发送方身份确认
D:保证数据的完整性
答案问询微信:424329

SNMPv1采用( )管理模式。
A:集中式
B:分布式
C:分级式
D:开放式
答案问询微信:424329

在Windows命令窗口输入()命令可以进行域名查询。
A:arp
B:DNSconfig
C:Nslookup
D:ipconfig
答案问询微信:424329

()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A:数字认证
B:数字证书
C:电子证书
D:电子认证
答案问询微信:424329

( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
答案问询微信:424329

( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A:交接式
B:分布式
C:集中式
D:离散式
答案问询微信:424329

下面哪个协议和邮件服务无关( )。
A:POP
B:IMAP
C:SNMP
D:SMTP
答案问询微信:424329

客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( )。
A:TCP
B:HTTP
C:UDP
D:FTP
答案问询微信:424329

病毒Backdoor.Win32.Poison.bncl属于( )。
A:后门病毒
B:宏病毒
C:脚本病毒
D:蠕虫病毒
答案问询微信:424329

网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A:局部网络
B:全网
C:本主机
D:网卡
答案问询微信:424329

( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A:PE病毒
B:木马病毒
C:蠕虫病毒
D:邮件病毒
答案问询微信:424329

SNMP基于Internet标准( )通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet
答案问询微信:424329

入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A:审计数据源
B:审计数据分析器
C:审计记录数据库
D:审计数据接收端
答案问询微信:424329

安全套接层协议是()
A:SET
B:SSL
C:HTTP
D:S-HTTP
答案问询微信:424329

HP公司的Open View NMS 采用( )网络管理系统。
A:分级式
B:分布式
C:集中式
D:开放式
答案问询微信:424329

包过滤防火墙的工作过程是( )。
A:数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B:包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C:如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D:如果包头信息与第奥鹏西安交通大学平时在线作业一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329

蠕虫病毒分为( )两类。
A:利用系统漏洞主动进行攻击
B:通过网络服务传播
C:利用软件缺陷进行攻击
D:通过应用程序传播
答案问询微信:424329

按密钥使用的数量不同,对密码体制可以分为( )。
A:单钥密码
B:公钥密码
C:流密码
D:分组密码
答案问询微信:424329

PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A:保护(Protect)
B:检测(Detect)
C:响应(React)
D:恢复(Restore)
答案问询微信:424329

网络入侵检测系统包括( )和分析控制台等组成。
A:一般的网络系统本身
B:检测引擎
C:存储警报信息的数据库系统
D:入侵特征数据库
答案问询微信:424329

常用的公钥分配方法有( )。
A:公开发布
B:内部发布
C:公钥动态目录表
D:公钥证书
答案问询微信:424329

通过使用防火墙可以实现的功能有( )。
A:隐藏内部网络和控制内网络对外部网络的访问
B:控制外部网络用户对内部网络的访问
C:监视网络安全,并提供安全日志并预警
D:缓解IP地址空间短缺问题。
答案问询微信:424329

常见的三种存储和归档技术分别是( )。
A:网络附加存储
B:直连式存储
C:半连使存储
D:存储网络
答案问询微信:424329

物理安全包括那些内容?()
A:防盗、防火
B:防静电
C:防雷击
D:防电磁泄漏
答案问询微信:424329

以下属于计算机网络安全要素的是( )
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案问询微信:424329

入侵检测系统是网络信息系统安全的第一道防线。()
A:错误
B:正确
答案问询微信:424329

Kerberos协议是建立在非对称加密算法RAS上的
A:对
B:错
答案问询微信:424329

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
A:错误
B:正确
答案问询微信:424329

计算机系统的脆弱性主要来自于网络操作系统的不安全性。
A:对
B:错
答案问询微信:424329

入侵检测的一般步骤有 信息收集 和 信息分析 。 ()
A:错误
B:正确
答案问询微信:424329

以太网采用的介质访问控制方式是CSMA/CD。 ()
A:错误
B:正确
答案问询微信:424329

密钥是用来加密、解密的一些特殊的信息
A:对
B:错
答案问询微信:424329

C类IP地址能表示的主机数最大是255。 ()
A:错误
B:正确
答案问询微信:424329

3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
A:错误
B:正确
答案问询微信:424329

PEM是专用来为电子邮件提供加密的。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网