ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:94.35KB ,
资源ID:1733707      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1733707.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

奥鹏西安交通大学课程考试《网络安全与管理》参考资料答案doc.docx

1、奥鹏西安交通大学课程考试网络安全与管理参考资料答案doc西安交通大学课程考试复习资料单选题1.ERGP对密码进行管理使用的是()。A.公钥环B.私钥环C.公钥环和私钥环D.其他都不对答案: C2.Windows主机推荐使用()格式。A.NTFSB.FAT32C.FATD.LINUX答案: A3.在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是()。A.80B.443C.445D.8080答案: B4.抵御电子邮箱入侵措施中,不正确的是()。A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器答案: D5.在Window系统下,若使ping命令不断的向

2、目标主机(IP为210.45.165.20)发送数据,可以使用命令()。A.ping210.45.165.20B.ping-t210.45.165.20C.ping-n210.45.165.20D.ping-l210.45.165.20答案: C6.在Windows命令窗口输入()命令可以进行域名查询。A.arpB.DNSconfigC.NslookupD.ipconfig答案: B7.计算机病毒()。A.不影响计算机的运算速度B.可能会造成计算机器件的永久失效C.不影响计算机的运算结果D.占用系统资源答案: B8.下面不是对称加密算法的是()。A.RSAB.DESC.3DESD.AES答案:

3、 A9.计算机网络系统的安全威胁不包括()。A.黑客攻击B.网络内部的安全威胁C.病毒攻击D.自然灾害答案: D10.在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?A.拒绝服务B.文件共享C.IIS漏洞D.远程过程调用答案: A11.病毒Worm.Netsky.A属于( )。A.后门病毒B.宏病毒C.脚本病毒D.蠕虫病毒答案: D12.在Windows命令窗口输入( )命令可以进行域名查询。A.arpB.DNSconfigC.NslookupD.ipconfig答案: B13.通信过程中的攻击方式不包括( )。A.中断B.截获C.伪造D.抵赖

4、答案: D14.Windows下释放动态释放的IP可以使用( )命令。A.ipconfigB.ifconfigC.ipconfig /releaseD.ifconfig /release答案: C15.在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。A.pingB.tracertC.nslookupD.nbtstat答案: B16.TCP/IP网络中应用最为广泛的网络管理协议是( )。A.RIPB.SNMPC.SMTPD.IGMP答案: B17.客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( )。A.TCPB.HTTPC.UDPD.FTP

5、答案: B18.根据美国联邦调查局的评估,80%的攻击入侵来自( )。A.接入网B.企业内部网C.公用IP网D.个人网答案: C19.下面哪个协议和邮件服务无关( )。A.POPB.IMAPC.SNMPD.SMTP答案: C20.如果web站点的域名为,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( )后可访问该网站。A.B.C.http:/202.180.184.18D.:8080答案: D21.在Windows系统中,如果中断命令ping -t的运行,正确的操作是( )。A.Ctrl+CB.Ctrl+BreakC.Ctrl+Shi

6、ft+CD.Ctrl+D答案: A22.一般需要设置明细分类科目的总分类科目的是( 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须答案: A23.( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A.木马B.数据存储C.计算机病毒D.应用程序答案: C24.( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。A.宏指

7、纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术答案: D25.是否具有( )是判别一个程序是否为计算机病毒的最重要条件。A.破坏性B.潜伏性C.传染性D.触发性答案: C26.防火墙能够()A.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件答案: A27.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。A.交接式B.分布式C.集中式D.离散式答案: B28.MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。A.包B.码流C.帧D.位答案:

8、 C29.网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡答案: B30.Cisco Networks(较低层NMS)采用 ( )网络管理系统。A.分级式B.分布式C.集中式D.开放式答案: A31.PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。A.策略(Policy)B.公共(public)C.人员(person)D.准备(preparation)答案: A32.HP公司的Open View NMS 采用( )网络管理系统。A.分级式B.分布式C.集中

9、式D.开放式答案: C33.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.私有密钥D.公开密钥答案: D34.( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。A.防火墙B.操作系统C.杀毒软件D.网关答案: A35.机密性服务提供信息的保密,机密性服务包括()A.文件机密性B.信息传输机密性C.通信流的机密性D.其他3项都是答案: D36.Windows Server 2003系统的安全日志通过()设置A.事件查看器B.服务器管理C.本地安全策略D.网络适配器答案: C37.SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使

10、用的是对称加密。A.数据密钥B.服务密钥C.安全密钥D.会话密钥答案: D38.常见的三种备份策略中,( )指的是每次对所有系统数据备份。A.完全备份B.增量备份C.差分备份D.特定备份答案: A39.以下非IDS(入侵检测系统)组成部分的是( )。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端答案: D40.( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。A.查毒B.杀毒C.识毒D.防毒答案: B41.网络监听是()A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向答

11、案: B42.( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病答案: A43.下面不是采用对称加密算法的是()A.DESB.AESC.IDEAD.RSA答案: D44.防火墙的目的是( )。A.阻止他人使用电脑B.信息共享C.传输数据D.保护网络不被他人侵扰答案: D45.( )是一种在ROM BIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。A.文件型病毒B.网络型病毒C.引导型病毒D.复合型病答案: C46.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。A.

12、软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙答案: A47.分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。A.公钥检测B.公钥响应C.公钥证书D.公钥链接答案: C48.( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。A.宏指纹技术B.嵌入式杀毒技术C.未知病毒查杀技术D.病毒免疫技术答案: A49.SNMP基于Internet标准( )通信协议的。A.TCP/IPB.UDPC.ftpD.telnet

13、答案: A50.计算机网络的安全是指()A.网络中设备设置环境的安全B.网络中信息的安全C.网络中使用者的安全D.网络中财产的安全答案: B51.通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统答案: C52.可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1970答案: D53.管理信息库(MIB)是一个( )结构。A.星型B.树型C.总线型D.分布型答案: B54.( )指的是先进行一次系统完全备

14、份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。A.完全备份B.增量备份C.差分备份D.特定备份答案: C55.入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。A.审计数据源B.审计数据分析器C.审计记录数据库D.审计数据接收端答案: B56.( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。A.可靠性B.可用性C.保密性D.完整性答案: B57.( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。A.网络设备管理系统B.应用性能管理系统C.桌面管理系统D.网络安全管理系统答案: B58.为了

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1