资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
21春北交网络管理与网络安全在线作业一参考答案Cisco Networks(较低层NMS)采用()网络管理系统。A.分级式B.分布式C.集中式D.开放式电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A.商场B.web浏览器或客户端软件C.电话D.口头承诺()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A.可靠性B.可用性C.保密性D.完整性对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能()。A.软件防火墙B.硬件防火墙C.代理防火墙D.病毒防火墙网络管理软件主要用于掌握()的状况,作为底层的网管平台来服务于上层的网元管理软件等。A.局部网络B.全网C.本主机D.网卡口令管理过程中,应该_。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令TCP在一般情况下源端口号为_。A.大于1023小于65535的数B.小于1023C.为固定值1000D.任意值TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。A.D级B.C1级C.B3级D.A1级TCP/IP的层次模型只有_层。A.三B.四C.七D.五HTTP是_协议。A.WWWB.文件传输C.信息浏览D.超文本传输Internet上每一台计算机都至少拥有_个IP地址。A.一B.随机若干C.二D.随系统不同而异以下不是简单网络管理协议SNMP组成部分的是()。A.管理信息结构B.管理信息库C.管理信息协议D.管理数据根据网管软件的发展历史,也可以将网管软件划分为()代。A.一B.二C.三D.四()是进行动态响应和动态保护的依据,同时强制网络落实安全策略。A.计划B.保护C.回复D.检测以下非IDS(入侵检测系统)组成部分的是()。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户端()又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。A.传染性B.破坏性C.潜伏性D.触发性()是对网络信息的传播及内容具有控制能力的特性。A.可靠性B.可控性C.保密性D.完整性不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般无法提供日志D.一般来讲,对于新的服务难以找到可靠的代理版本可信计算机系统评价准则于()年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。A.1959B.1960C.1980D.1985()指的是在系统检测到安全漏洞后做出的处理方法。A.策略B.检测C.响应D.执行以下哪些项属于数据链路层的设备()。A.中继器B.以太网交换机C.网桥D.网关能够达到C2级的常见操作系统有()。A.Unix操作系统B.Windows NT操作系统C.Windows 98操作系统D.DOS操作系一般IDS入侵检测系统是由()三部分组成。A.检测引擎(又称为sensor)B.监视和存储主机C.分析器或控制站D.客户机当前常见的抗病毒软件一般能够_。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒按密钥使用的数量不同,对密码体制可以分为()。A.单钥密码B.公钥密码C.流密码D.分组密码 参考答案:A参考答案:B参考答案:C参考答案:B参考答案:B参考答案:B参考答案:A参考答案:D参考答案:B参考答案:D参考答案:A参考答案:D参考答案:C参考答案:D参考答案:D参考答案:D参考答案:B参考答案:C参考答案:D参考答案:B参考答案:BC参考答案:AB参考答案:ABC参考答案:CD参考答案:AB
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号