15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx

上传人:b****3 文档编号:26875325 上传时间:2023-06-23 格式:DOCX 页数:5 大小:16.70KB
下载 相关 举报
15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx_第1页
第1页 / 共5页
15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx_第2页
第2页 / 共5页
15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx_第3页
第3页 / 共5页
15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx_第4页
第4页 / 共5页
15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx

《15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx》由会员分享,可在线阅读,更多相关《15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx(5页珍藏版)》请在冰豆网上搜索。

15春北交《网络管理与网络安全》在线作业1答案辅导资料.docx

15春北交《网络管理与网络安全》在线作业1答案辅导资料

15春北交《网络管理与网络安全》在线作业1答案辅导资料

一、单选题(共20道试题,共80分。

V1.  对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为()和分组密码。

A.包密码

B.流密码

C.帧密码

D.字节密码

    满分:

4  分

2.  ()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。

A.网络设备管理系统

B.应用性能管理系统

C.桌面管理系统

D.网络安全管理系统

    满分:

4  分

3.  ()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。

A.文件型病毒

B.网络型病毒

C.引导型病毒

D.复合型病

    满分:

4  分

4.  LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A.应用层

B.会话层

C.运输层

D.数据链路层

    满分:

4  分

5.  ()指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。

A.完全备份

B.增量备份

C.差分备份

D.特定备份

    满分:

4  分

6.  根据网管软件的发展历史,也可以将网管软件划分为()代。

A.一

B.二

C.三

D.四

    满分:

4  分

7.  ()是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。

A.RMON技术

B.XML技术

C.Portal技术

D.CORBA技术

    满分:

4  分

8.  TCP/IP的层次模型只有()层。

A.三

B.四

C.七

D.五

    满分:

4  分

9.  关于摘要函数叙述不正确的是()。

A.输入任意长的消息,输出长度固定

B.输入的数据有很小的变动时,输出则截然不同

C.逆向恢复容易

D.可防止信息被改动

    满分:

4  分

10.  ()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。

A.宏指纹技术

B.嵌入式杀毒技术

C.未知病毒查杀技术

D.病毒免疫技术

    满分:

4  分

11.  RMON技术具有()于供应商的远程网络分析功能。

A.独立

B.结合

C.沟通

D.对应

    满分:

4  分

12.  集中式网络管理系统可以统管()。

A.部分网络

B.全部主机

C.全部网络

D.部分主机

    满分:

4  分

13.  计算机网络开放系统互连(),是世界标准化组织ISO于1978年组织定义的一个协议标准。

A.七层物理结构

B.参考方式

C.七层参考模型

D.七层协议

    满分:

4  分

14.  对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。

A.软件防火墙

B.硬件防火墙

C.代理防火墙

D.病毒防火墙

    满分:

4  分

15.  计算机安全主要分为两大类安全,即()。

A.客户机安全和服务器安全

B.物理安全和逻辑安全

C.服务器安全和通讯信道安全

D.密码安全和隐私安全

    满分:

4  分

16.  对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。

A.软件防火墙

B.硬件防火墙

C.代理防火墙

D.病毒防火墙

    满分:

4  分

17.  分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A.公钥检测

B.公钥响应

C.公钥证书

D.公钥链接

    满分:

4  分

18.  以下非IDS(入侵检测系统)组成部分的是()。

A.检测引擎(又称为sensor)

B.监视和存储主机

C.分析器或控制站

D.客户端

    满分:

4  分

19.  顶级域名CN代表()。

A.地域

B.中国

C.商业机构

D.联合国

    满分:

4  分

20.  ()是网络信息XX不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

A.可靠性

B.可用性

C.保密性

D.不可抵赖性

    满分:

4  分 

二、多选题(共5道试题,共20分。

)V1.  对付网络监听的方法有()

A.扫描网络

B.加密

C.使用网桥或路由器进行网络分段

D.建立尽可能少的信任关系

    满分:

4  分

2.  按密钥使用的数量不同,对密码体制可以分为()。

A.单钥密码

B.公钥密码

C.流密码

D.分组密码

    满分:

4  分

3.  以下属于查杀病毒的新技术的有():

A.宏指纹技术

B.嵌入式杀毒技术

C.未知病毒查杀技术

D.病毒免疫技术

    满分:

4  分

4.  我国的安全标准将信息系统安全分为5个等级,分别是:

自主保护级、系统审计保护级以及()。

A.访问控制级

B.安全标记保护级

C.结构化保护级

D.访问验证保护级

    满分:

4  分

5.  以下是检查磁盘与文件是否被病毒感染的有效方法:

()

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象

D.检查文件的长度是否无故变化

    满分:

4  分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 冶金矿山地质

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1