奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx

上传人:b****2 文档编号:1733707 上传时间:2022-10-23 格式:DOCX 页数:30 大小:94.35KB
下载 相关 举报
奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx_第1页
第1页 / 共30页
奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx_第2页
第2页 / 共30页
奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx_第3页
第3页 / 共30页
奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx_第4页
第4页 / 共30页
奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx

《奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx》由会员分享,可在线阅读,更多相关《奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx(30页珍藏版)》请在冰豆网上搜索。

奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx

奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc

西安交通大学课程考试复习资料

单选题

1.ERGP对密码进行管理使用的是()。

A.公钥环

B.私钥环

C.公钥环和私钥环

D.其他都不对

答案:

C

2.Windows主机推荐使用()格式。

A.NTFS

B.FAT32

C.FAT

D.LINUX

答案:

A

3.在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是()。

A.80

B.443

C.445

D.8080

答案:

B

4.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

答案:

D

5.在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令()。

A.ping210.45.165.20

B.ping-t210.45.165.20

C.ping-n210.45.165.20

D.ping-l210.45.165.20

答案:

C

6.在Windows命令窗口输入()命令可以进行域名查询。

A.arp

B.DNSconfig

C.Nslookup

D.ipconfig

答案:

B

7.计算机病毒()。

A.不影响计算机的运算速度

B.可能会造成计算机器件的永久失效

C.不影响计算机的运算结果

D.占用系统资源

答案:

B

8.下面不是对称加密算法的是()。

A.RSA

B.DES

C.3DES

D.AES

答案:

A

9.计算机网络系统的安全威胁不包括()。

A.黑客攻击

B.网络内部的安全威胁

C.病毒攻击

D.自然灾害

答案:

D

10.在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?

A.拒绝服务

B.文件共享

C.IIS漏洞

D.远程过程调用

答案:

A

11.病毒Worm.Netsky.A属于()。

A.后门病毒

B.宏病毒

C.脚本病毒

D.蠕虫病毒

答案:

D

12.在Windows命令窗口输入()命令可以进行域名查询。

A.arp

B.DNSconfig

C.Nslookup

D.ipconfig

答案:

B

13.通信过程中的攻击方式不包括()。

A.中断

B.截获

C.伪造

D.抵赖

答案:

D

14.Windows下释放动态释放的IP可以使用()命令。

A.ipconfig

B.ifconfig

C.ipconfig/release

D.ifconfig/release

答案:

C

15.在Windows系统中,采用()命令来测试到达目标所经过路由器的数目和IP地址。

A.ping

B.tracert

C.nslookup

D.nbtstat

答案:

B

16.TCP/IP网络中应用最为广泛的网络管理协议是()。

A.RIP

B.SNMP

C.SMTP

D.IGMP

答案:

B

17.客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是()。

A.TCP

B.HTTP

C.UDP

D.FTP

答案:

B

18.根据美国联邦调查局的评估,80%的攻击入侵来自()。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

答案:

C

19.下面哪个协议和邮件服务无关()。

A.POP

B.IMAP

C.SNMP

D.SMTP

答案:

C

20.如果web站点的域名为,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入()后可访问该网站。

A.

B.

C.http:

//202.180.184.18

D.:

8080

答案:

D

21.在Windows系统中,如果中断命令ping-t的运行,正确的操作是()。

A.Ctrl+C

B.Ctrl+Break

C.Ctrl+Shift+C

D.Ctrl+D

答案:

A

22.一般需要设置明细分类科目的总分类科目的是(窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

答案:

A

23.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A.木马

B.数据存储

C.计算机病毒

D.应用程序

答案:

C

24.()是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A.宏指纹技术

B.嵌入式杀毒技术

C.未知病毒查杀技术

D.病毒免疫技术

答案:

D

25.是否具有()是判别一个程序是否为计算机病毒的最重要条件。

A.破坏性

B.潜伏性

C.传染性

D.触发性

答案:

C

26.防火墙能够()

A.防范通过它的恶意连接

B.防范恶意的知情者

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

答案:

A

27.()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。

A.交接式

B.分布式

C.集中式

D.离散式

答案:

B

28.MAC子层的主要功能为将上层交下来的数据封装成()进行发送,接收时进行相反的过程。

A.包

B.码流

C.帧

D.位

答案:

C

29.网络管理软件主要用于掌握()的状况,作为底层的网管平台来服务于上层的网元管理软件等。

A.局部网络

B.全网

C.本主机

D.网卡

答案:

B

30.CiscoNetworks(较低层NMS)采用()网络管理系统。

A.分级式

B.分布式

C.集中式

D.开放式

答案:

A

31.PPDR包括()、保护(Protection)、检测(Detection)、响应(Response)4个部分。

A.策略(Policy)

B.公共(public)

C.人员(person)

D.准备(preparation)

答案:

A

32.HP公司的OpenViewNMS采用()网络管理系统。

A.分级式

B.分布式

C.集中式

D.开放式

答案:

C

33.在公开密钥体制中,加密密钥即()

A.解密密钥

B.私密密钥

C.私有密钥

D.公开密钥

答案:

D

34.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。

A.防火墙

B.操作系统

C.杀毒软件

D.网关

答案:

A

35.机密性服务提供信息的保密,机密性服务包括()

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.其他3项都是

答案:

D

36.WindowsServer2003系统的安全日志通过()设置

A.事件查看器

B.服务器管理

C.本地安全策略

D.网络适配器

答案:

C

37.SSL协议中,服务器和客户端使用()来加密和解密传输的数据。

它们之间的数据传输使用的是对称加密。

A.数据密钥

B.服务密钥

C.安全密钥

D.会话密钥

答案:

D

38.常见的三种备份策略中,()指的是每次对所有系统数据备份。

A.完全备份

B.增量备份

C.差分备份

D.特定备份

答案:

A

39.以下非IDS(入侵检测系统)组成部分的是()。

A.检测引擎(又称为sensor)

B.监视和存储主机

C.分析器或控制站

D.客户端

答案:

D

40.()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。

A.查毒

B.杀毒

C.识毒

D.防毒

答案:

B

41.网络监听是()

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

答案:

B

42.()是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。

A.文件型病毒

B.网络型病毒

C.引导型病毒

D.复合型病

答案:

A

43.下面不是采用对称加密算法的是()

A.DES

B.AES

C.IDEA

D.RSA

答案:

D

44.防火墙的目的是()。

A.阻止他人使用电脑

B.信息共享

C.传输数据

D.保护网络不被他人侵扰

答案:

D

45.()是一种在ROMBIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。

A.文件型病毒

B.网络型病毒

C.引导型病毒

D.复合型病

答案:

C

46.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

A.软件防火墙

B.硬件防火墙

C.代理防火墙

D.病毒防火墙

答案:

A

47.分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A.公钥检测

B.公钥响应

C.公钥证书

D.公钥链接

答案:

C

48.()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。

A.宏指纹技术

B.嵌入式杀毒技术

C.未知病毒查杀技术

D.病毒免疫技术

答案:

A

49.SNMP基于Internet标准()通信协议的。

A.TCP/IP

B.UDP

C.ftp

D.telnet

答案:

A

50.计算机网络的安全是指()

A.网络中设备设置环境的安全

B.网络中信息的安全

C.网络中使用者的安全

D.网络中财产的安全

答案:

B

51.通过(),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。

A.网络设备管理系统

B.应用性能管理系统

C.桌面管理系统

D.网络安全管理系统

答案:

C

52.可信计算机系统评价准则于()年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

A.1959

B.1960

C.1980

D.1970

答案:

D

53.管理信息库(MIB)是一个()结构。

A.星型

B.树型

C.总线型

D.分布型

答案:

B

54.()指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。

A.完全备份

B.增量备份

C.差分备份

D.特定备份

答案:

C

55.入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

A.审计数据源

B.审计数据分析器

C.审计记录数据库

D.审计数据接收端

答案:

B

56.()是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

A.可靠性

B.可用性

C.保密性

D.完整性

答案:

B

57.()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

A.网络设备管理系统

B.应用性能管理系统

C.桌面管理系统

D.网络安全管理系统

答案:

B

58.为了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1