北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx

上传人:b****3 文档编号:13988408 上传时间:2022-10-16 格式:DOCX 页数:6 大小:16.32KB
下载 相关 举报
北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx_第1页
第1页 / 共6页
北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx_第2页
第2页 / 共6页
北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx_第3页
第3页 / 共6页
北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx_第4页
第4页 / 共6页
北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx

《北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx》由会员分享,可在线阅读,更多相关《北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx(6页珍藏版)》请在冰豆网上搜索。

北交《网络管理与网络安全》在线作业2000266A5DC794AF641BDBBEBA49FB304CFE4总10页Word文件下载.docx

是否具有()是判别一个程序是否为计算机病毒的最重要条件。

破坏性

潜伏性

传染性

触发性

C

()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。

交接式

分布式

集中式

离散式

B

()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

可靠性

可用性

保密性

不可抵赖性

()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。

IDS

IPS

IDE

CCD

A

()指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。

完全备份

增量备份

差分备份

特定备份

UDP提供了一种传输不可靠服务,是一种______服务。

有链接

无链接

广域

局域

()是对网络信息的传播及内容具有控制能力的特性。

可控性

完整性

以下不是简单网络管理协议SNMP组成部分的是()。

管理信息结构

管理信息库

管理信息协议

管理数据

我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。

它具有多种形式的控制能力,对用户实施()。

访问控制

策略管理

规划控制

形式控制

关于以太网的硬件地址和IP地址的描述,不正确的是______。

硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数

硬件地址是数据链路层概念,IP地址是网络层概念

数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一

()带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。

数据型病毒

网络型病毒

复合型病毒

木马病毒

PPDR是()国际互联网安全系统公司提出的可适应网络安全模型。

中国

英国

法国

美国

我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化()模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

控制策略

安全策略

管理策略

结构策略

()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。

查毒

杀毒

识毒

防毒

我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。

用户自主保护级

系统审计保护级

全标记保护级

访问验证保护级

()是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。

PE病毒

蠕虫病毒

邮件病毒

不属于代理服务器缺点的是______。

某些服务同时用到TCP和UDP,很难代理

不能防止数据驱动侵袭

一般无法提供日志

<

p>

一般来讲,对于新的服务难以找到可靠的代理版本。

/p>

集中式网络管理系统可以统管()。

部分网络

全部主机

全部网络

部分主机

计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。

七层物理结构

参考方式

七层参考模型

七层协议

我国的安全标准将信息系统安全分为5个等级,分别是:

自主保护级、系统审计保护级以及()。

访问控制级

安全标记保护级

结构化保护级

B,C,D

以下措施中,___是常见的预防计算机病毒的好办法。

使用名牌计算机系统,并经常对计算机进行防霉处理

经常用抗病毒软件检测和消除计算机病毒

为使用的软件增加抵御病毒人侵和报警功能

不要随便用来历不明的软盘

按密钥使用的数量不同,对密码体制可以分为()。

单钥密码

公钥密码

流密码

分组密码

A,B

以下哪些项属于数据链路层的设备()。

中继器

以太网交换机

网桥

网关

B,C

在应用层的各协议中()协议不是提供文件传输服务的。

FTP

TELNET

WWW

TFTP

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1