15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx

上传人:b****5 文档编号:8272883 上传时间:2023-01-30 格式:DOCX 页数:4 大小:16.72KB
下载 相关 举报
15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx_第1页
第1页 / 共4页
15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx_第2页
第2页 / 共4页
15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx_第3页
第3页 / 共4页
15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx

《15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx》由会员分享,可在线阅读,更多相关《15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx(4页珍藏版)》请在冰豆网上搜索。

15春北交《网络管理与网络安全》在线作业2答案辅导资料.docx

15春北交《网络管理与网络安全》在线作业2答案辅导资料

15春北交《网络管理与网络安全》在线作业2答案辅导资料

一、单选题(共20道试题,共80分。

V1.  宏病毒以()文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。

A.八进制

B.二进制

C.十六进制

D.十进制

    满分:

4  分

2.  MAC子层的主要功能为将上层交下来的数据封装成()进行发送,接收时进行相反的过程。

A.包

B.码流

C.帧

D.位

    满分:

4  分

3.  入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

A.审计数据源

B.审计数据分析器

C.审计记录数据库

D.审计数据接收端

    满分:

4  分

4.  用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是()。

A.公开发布

B.公钥动态目录表

C.公钥证书

D.公钥分配

    满分:

4  分

5.  ACK位在数据包过滤中起的作用()。

A.不重要

B.很重要

C.可有可无

D.不必考虑

    满分:

4  分

6.  IPSec协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。

其中()定义了认证的应用方法,提供数据源认证、完整性和反重播保证。

A.AH协议

B.ESP协议

C.IKE协议

D.总协议

    满分:

4  分

7.  ()是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。

A.RMON技术

B.XML技术

C.Portal技术

D.CORBA技术

    满分:

4  分

8.  以下不是SNMP的常见的三个版本的是()。

A.SNMPv1

B.SNMPv2

C.SNMPv3

D.SNMPv4

    满分:

4  分

9.  我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。

A.用户自主保护级

B.系统审计保护级

C.全标记保护级

D.访问验证保护级

    满分:

4  分

10.  逻辑上防火墙是()。

A.过滤器、限制器、分析器

B.堡垒主机

C.硬件与软件的配合

D.隔离带

    满分:

4  分

11.  关于防火墙的描述不正确的是()。

A.防火墙不能防止内部攻击

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

    满分:

4  分

12.  电子邮件的应用层协议是()。

A.FTP和HTTP

B.TCP和IP

C.ARP和RAPP

D.SMTP和POP3

    满分:

4  分

13.  集中式网络管理系统可以统管()。

A.部分网络

B.全部主机

C.全部网络

D.部分主机

    满分:

4  分

14.  硬件地址是()层的概念。

A.物理层

B.网络层

C.应用层

D.数据链路层

    满分:

4  分

15.  DDoS是指()。

A.拒绝服务攻击

B.SYNFLOOD

C.分布式拒绝服务攻击

D.远程登陆系统

    满分:

4  分

16.  因特网服务器最大的威胁是()。

A.嗅探入侵

B.TCP劫持入侵

C.主动的非同步入侵

D.TCP/IP顺序号预测攻击

    满分:

4  分

17.  LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。

A.应用层

B.会话层

C.运输层

D.数据链路层

    满分:

4  分

18.  网络管理模式中,被认为是最有前途的新模式和高技术的是()。

A.分级式

B.分布式

C.集中式

D.开放式

    满分:

4  分

19.  是否具有()是判别一个程序是否为计算机病毒的最重要条件。

A.破坏性

B.潜伏性

C.传染性

D.触发性

    满分:

4  分

20.  ()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。

A.宏指纹技术

B.嵌入式杀毒技术

C.未知病毒查杀技术

D.病毒免疫技术

    满分:

4  分 

二、多选题(共5道试题,共20分。

)V1.  以下选择安全口令的方式,合理的是()

A.选择尽可能长的口令

B.选择熟悉的英语单词

C.访问多个系统时,使用相同的口令

D.选择英文字母和数字的组合

    满分:

4  分

2.  空气湿度过高对计算机造成的危害体现在()

A.使线路间的绝缘度降低,容易漏电

B.容易产生腐蚀,导致电路工作不可靠

C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失

D.计算机运行程序的速度明显变慢

    满分:

4  分

3.  下列属于端口扫描工具的有()

A.SATAN

B.Strobe

C.NSS

D.Sniffer

    满分:

4  分

4.  能够达到C2级的常见操作系统有()

A.Unix操作系统

B.WindowsNT操作系统

C.Windows98操作系统

D.DOS操作系统

    满分:

4  分

5.  灰尘对计算机产生的危害主要是()

A.导致接触不良或者漏电

B.影响软盘驱动器读写的可靠性

C.显示器内部高压部分容易引起打火

D.计算机运行程序的速度明显变慢

    满分:

4  分 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 自我管理与提升

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1