北交《网络管理与网络安全》在线作业,参考资料

北交网络管理与网络安全在线作业1 1 单选题 1 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。

A A类的安全级别比B类高 B C1类的安全级别比C2类要高 C 随着安全级别的提高,系统的可恢复性就越高 D 随着安全级别的提高,系统的可信度就越高 2 TCSEC将安全分为4个方面安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。

A D级 B C1级 C B3级 D A1级 3 ( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。

A 可靠性 B 可用性 C 保密性 D 完整性 4 分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。

A 公钥检测 B 公钥响应 C 公钥证书 D 公钥链接 5 SNMP基于Internet标准( )通信协议的。

A TCP/IP B UDP C ftp D telnet 6 ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A 查毒 B 杀毒 C 识毒 D 防毒 7 以下不属于木马病毒类型的是( )。

A 普通的以单独文件执行的木马 B 进程插入式木马 C Rootkit类木马 D 进程中止型木马 8 ( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。

A IDS B IPS C IDE D CCD 9 RMON技术具有( )于供应商的远程网络分析功能。

A 独立 B 结合 C 沟通 D 对应 10 TCP/IP的层次模型只有______层。。

A 三 B 四 C 七 D 五 11 电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。

A 商场 B web浏览器或客户端软件 C 电话 D 口头承诺 12 PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。

A 中国 B 英国 C 法国 D 美国 13 PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。

A 策略(Policy) B 公共(public) C 人员(person) D 准备(preparation) 14 ( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。

A 宏指纹技术 B 嵌入式杀毒技术 C 未知病毒查杀技术 D 病毒免疫技术 15 IP地址的主要类型有4种,每类地址都是由______组成。。

A 48位6字节 B 48位8字节 C 32位8字节 D 32位4字节 16 不属于代理服务器缺点的是______。。

A 某些服务同时用到TCP和UDP,很难代理 B 不能防止数据驱动侵袭 C 一般无法提供日志 D 一般来讲,对于新的服务难以找到可靠的代理版本。

17 根据网管软件的发展历史,也可以将网管软件划分为( )代。

A 一 B 二 C 三 D 四 18 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。

A 审计数据源 B 审计数据分析器 C 审计记录数据库 D 审计数据接收端 19 顶级域名CN代表______。。

A 地域 B 中国 C 商业机构 D 联合国 20 顶级域名是INT的网站是______。。

A 英特尔公司 B 地域组织 C 商业机构 D 国际组织 21 关于JAVA及ActiveX病毒,下列叙述正确的是。

A 不需要寄主程序 B 不需要停留在硬盘中 C 可以与传统病毒混杂在一起 D 可以跨操作系统平台 2 多选题 1 以下属于IPSec安全体系结构的部分有( )等。

A 体系结构 B 封装安全有效载荷(ESP) C 鉴别首部 D 加密算法 2 常见的三种备份策略是 。

A 完全备份 B 部分备份 C 增量备份 D 差分备份 3 以下属于查杀病毒的新技术的有( ) A 宏指纹技术 B 嵌入式杀毒技术 C 未知病毒查杀技术 D 病毒免疫技术 4 网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。

A 完整性 B 不可抵赖性 C 可控性 D 可看性