西安交通大学《网络安全与管理》在线作业
奥鹏西安交通大学平时在线作业
西交《网络安全与管理》在线作业
( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案问询微信:424329
如果web站点的域名为www.abc.com,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( )后可访问该网站。
A:http://www.abc.com
B:http://www.abc.com/8080
C:http://202.180.184.18
D:http://www.abc.com:8080
答案问询微信:424329
( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案问询微信:424329
Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A:分级式
B:分布式
C:集中式
D:开放式
答案问询微信:424329
Windows Server 2003系统的安全日志通过()设置
A:事件查看器
B:服务器管理
C:本地安全策略
D:网络适配器
答案问询微信:424329
( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A:RMON技术
B:XML技术
C:Portal技术
D:CORBA技术
答案问询微信:424329
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A:64
B:7
C:8
D:56
答案问询微信:424329
SNMP基于Internet标准( )通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet
答案问询微信:424329
( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329
MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A:包
B:码流
C:帧
D:位
答案问询微信:424329
我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A:控制策略
B:安全策略
C:管理策略
D:结构策略
答奥鹏西安交通大学平时在线作业案问询微信:424329
在Windows命令窗口输入( )命令可以进行域名查询。
A:arp
B:DNSconfig
C:Nslookup
D:ipconfig
答案问询微信:424329
下面哪个协议和邮件服务无关()。
A:POP
B:IMAP
C:SNMP
D:SMTP
答案问询微信:424329
LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A:应用层
B:会话层
C:运输层
D:数据链路层
答案问询微信:424329
以下不是SNMP的常见的三个版本的是( )。
A:SNMPv1
B:SNMPv2
C:SNMPv3
D:SNMPv4
答案问询微信:424329
对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A:软件防火墙
B:硬件防火墙
C:代理防火墙
D:病毒防火墙
答案问询微信:424329
( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A:完全备份
B:增量备份
C:差分备份
D:特定备份
答案问询微信:424329
( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329
( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A:IDS
B:IPS
C:IDE
D:CCD
答案问询微信:424329
以下非IDS(入侵检测系统)组成部分的是( )。
A:检测引擎(又称为sensor)
B:监视和存储主机
C:分析器或控制站
D:客户端
答案问询微信:424329
RMON技术具有( )于供应商的远程网络分析功能。
A:独立
B:结合
C:沟通
D:对应
答案问询微信:424329
( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
答案问询微信:424329
在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( )。
A:ping210.45.165.20
B:ping-t210.45.165.20
C:ping-n210.45.165.2
D:ping-l210.45.165.20
答案问询微信:424329
电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A:商场
B:web浏览器或客户端软件
C:电话
D:口头承诺
答案问询微信:424329
( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A:传染性
B:破坏性
C:潜伏性
D:触发性
答案问询微信:424329
( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A:数据型病毒
B:网络型病毒
C:复合型病毒
D:木马病毒
答案问询微信:424329
打电话请求密码属于()攻击方式
A:木马
B:社会工程学
C:电话系统漏洞
D:拒绝服务
答案问询微信:424329
防火墙的目的是( )。
A:阻止他人使用电脑
B:信息共享
C:传输数据
D:保护网络不被他人侵扰
答案问询微信:424329
拒绝服务攻击()
A:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B:全称是Distributed Denial Of Service
C:拒绝来自一个服务器所发送回应请求的指令
D:入侵控制一个服务器后远程关机
答案问询微信:424329
( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A:文件型病毒
B:网络型病毒
C:引导型病毒
D:复合型病
答案问询微信:424329
以下属于计算机网络安全要素的是( )
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案问询微信:424329
通过使用防火墙可以实现的功能有( )。
A:隐藏内部网络和控制内网络对外部网络的访问
B:控制外部网络用户对内部网络的访问
C:监视网络安全,并提供安全日志并预警
D:缓解IP地址空间短缺问题。
答案问询微信:424329
一般IDS入侵检测系统是由( )三部分组成。
A:检测引擎(又称为sensor)
B:监视和存储主机
C:分析器或控制站
D:客户机
答案问询微信:424329
以下属于查杀病毒的新技术的有( ):
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
答案问询微信:424329
PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A:保护(Protect)
B:检测(Detect)
C:响应(React)
D:恢复(Restore)
答案问询微信:424329
包过滤防火墙的工作过程是( )。
A:数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B:包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C:如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D:如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329
网络入侵检测系统包括( )和分析控制台等组成。
A:一般的网络系统本身
B:检测引擎
C:存储警报信息的数据库系统
D:入侵特征数据库
答案问询微信:424329
按密钥使用的数量不同,对密码体制可以分为( )。
A:单钥密码
B:公钥密码
C:流密码
D:分组密码
答案问询微信:424329
计算机病毒的共同特征有( )。
A:传染性
B:破坏性
C:潜伏性
D:触发性
答案问询微信:424329
常见的三种备份策略是( )。
A:完全备份
B:部分备份
C:增量备份
D:差分备份
答案问询微信:424329
以太网采用的介质访问控制方式是CSMA/CD。 ()
A:错误
B:正确
答案问询微信:424329
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
A:对
B:错
答案问询微信:424329
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
A:对
B:错
答案问询微信:424329
入侵检测的一般步骤有 信息收集 和 信息分析 。 ()
A:错误
B:正确
答案问询微信:424329
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
A:错误
B:正确
答案问询微信:424329
防火墙的实现方式有硬件和软件两种。 ()
A:错误
B:正确
答案问询微信:424329
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
A:错误
B:正确
答案问询微信:424329
计算机系统的脆弱性主要来自于网络操作系统的不安全性。
A:对
B:错
答案问询微信:424329
C类IP地址能表示的主机数最大是255。 ()
A:错误
B:正确
答案问询微信:424329
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
A:错误
B:正确
答案问询微信:424329