18春北交《网络管理与网络安全》在线作业2-4

18春北交《网络管理与网络安全》在线作业2-4

ID:8495288

大小:14.56 KB

页数:6页

时间:2018-03-29

18春北交《网络管理与网络安全》在线作业2-4_第1页
18春北交《网络管理与网络安全》在线作业2-4_第2页
18春北交《网络管理与网络安全》在线作业2-4_第3页
18春北交《网络管理与网络安全》在线作业2-4_第4页
18春北交《网络管理与网络安全》在线作业2-4_第5页
资源描述:

《18春北交《网络管理与网络安全》在线作业2-4》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、18春北交《网络管理与网络安全》在线作业21、B2、A3、C4、D5、D一、单选题共20题,80分1、电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。A商场Bweb浏览器或客户端软件C电话D口头承诺正确答案是:B2、SNMP基于Internet标准()通信协议的。ATCP/IPBUDPCftpDtelnet正确答案是:A3、()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。A可靠性

2、B可用性C保密性D完整性正确答案是:C4、LLC子层的主要功能是建立和释放()的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。A应用层B会话层C运输层D数据链路层正确答案是:D5、()保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。A网络设备管理系统B应用性能管理系统C桌面管理系统D网络安全管理系统正确答案是:D6、()不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。A文件型病毒B网络型病毒C引导型病毒D复合型病正确答案是:D7、()是对病毒

3、经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。A宏指纹技术B嵌入式杀毒技术C未知病毒查杀技术D病毒免疫技术正确答案是:B8、以下不属于木马病毒类型的是()。A普通的以单独EXE文件执行的木马B进程插入式木马CRootkit类木马D进程中止型木马正确答案是:D9、对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择()产品。A软件防火墙B硬件防火墙C代理防火墙D病毒防火墙正确答案是:A10、逻辑上防火墙是______。。A过滤器、限制器、分析器B堡垒主机C

4、硬件与软件的配合D隔离带正确答案是:A11、TCP/IP的层次模型只有()层。。A三B四C七D五正确答案是:B12、SET协议的安全体系参与方中,支付网关的主要职责是()。A提供在线商店或商品光盘给消费者B是一金融机构,为持卡人开帐户,并且发放支付卡C它为商家建立帐户,并且处理支付卡的认证和支付事宜D将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令正确答案是:D13、()是对网络信息的传播及内容具有控制能力的特性。A可靠性B可控性C保密性D完整性正确答案是:B1

5、4、虚拟局域网即(),它是一种将局域网设备从逻辑上划分网段的技术。AWANBLANCCANDVLAN正确答案是:D15、宏病毒以()文件加密压缩格式存入.doc或.dot文件中,它通过WORD文档或模板进行大量自我复制及传染。A八进制B二进制C十六进制D十进制正确答案是:B16、TCP在一般情况下源端口号为______。。A大于1023小于65535的数B小于1023C为固定值1000D任意值正确答案是:A17、HTTP是______协议。。AWWWB文件传输C信息浏览D超文本传输正确答案是:D18、()也称作不可否认

6、性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A可靠性B可用性C保密性D不可抵赖性正确答案是:D19、常见的三种备份策略中,()指的是每次对所有系统数据备份。A完全备份B增量备份C差分备份D特定备份正确答案是:A20、HP公司的OpenViewNMS采用()网络管理系统。A分级式B分布式C集中式D开放式正确答案是:C二、多选题共5题,20分1、包过滤防火墙的工作过程是()。A数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理B包检查模块首先将包头信息与第一条规则

7、进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃C如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包D如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包正确答案是:ABC2、计算机病毒按照其寄生方式可以分为()。A网络型病毒B文件型病毒C引导型病毒D复合型病毒正确答案是:ABCD3、SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。A持

8、卡人和商家B发卡机构C银行D支付网关正确答案是:ABCD4、下列的说法中,属于计算机病毒的基本特点有___。A计算机病毒一般是短小精悍的程序,具有较强的隐蔽性B病毒程序都能够自我复制,并主动把自己或变种传染给其他程序C病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行D良性计算机病毒对计算机系统没有危害正确答案是:AB

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。