- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016春季西交《网络安全与管理》在线作业2016春季西交《网络安全与管理》在线作业
西交《网络安全与管理》在线作业
一、单选题(共 25 道试题,共 50 分。)
1. 对攻击可能性的分析在很大程度上带有()
. 客观性
. 主观性
. 盲目性
. 上面3项都不是
正确答案:
2. 计算机网络的安全是指()
. 网络中设备设置环境的安全
. 网络中信息的安全
. 网络中使用者的安全
. 网络中财产的安全
正确答案:
3. 打电话请求密码属于()攻击方式
. 木马
. 社会工程学
. 电话系统漏洞
. 拒绝服务
正确答案:
4. “会话侦听和劫持技术”是属于()的技术
. 密码分析还原
. 协议漏洞渗透
. 应用漏洞分析与渗透
. OS攻击
正确答案:
5. 机密性服务提供信息的保密,机密性服务包括()
. 文件机密性
. 信息传输机密性
. 通信流的机密性
. 以上3项都是
正确答案:
6. 拒绝服务攻击()
. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
. 全称是istriut nil Of Srvi
. 拒绝来自一个服务器所发送回应请求的指令
. 入侵控制一个服务器后远程关机
正确答案:
7. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intrnt上验证身份的方式
. 数字认证
. 数字证书
. 电子证书
. 电子认证
正确答案:
8. 最新的研究和统计表明,安全攻击主要来自()
. 接入网
. 企业内部网
. 公用IP网
. 个人网
正确答案:
9. 安全套接层协议是()
. ST
. SSL
. HTTP
. S-HTTP
正确答案:
10. 网络攻击的发展趋势是()
. 黑客技术与网络病毒日益融合
. 攻击工具日益先进
. 病毒攻击
. 黑客攻击
正确答案:
11. HTTP默认端口号为()
. 21
. 80
. 8080
. 23
正确答案:
12. 网络监听是()
. 远程观察一个用户的计算机
. 监视网络的状态、传输的数据流
. 监视P系统的运行情况
. 监视一个网站的发展方向
正确答案:
13. Winows Srvr 2003系统的安全日志通过()设置
. 事件查看器
. 服务器管理
. 本地安全策略
. 网络适配器
正确答案:
14. 一般需要设置明细分类科目的总分类科目的是( 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
. 被动,无须,主动,必须
. 主动,必须,被动,无须
. 主动,无须,被动,必须
. 被动,必须,主动,无须
正确答案:
15. 信息安全的基本属性是()
. 机密性
. 可用性
. 完整性
. 上面3项都是
正确答案:
16. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
. 机密性
. 可用性
. 完整性
. 真实性
正确答案:
17. 数字签名功能不包括()
. 防止发送方的抵赖行为
. 接收方身份确认
. 发送方身份确认
. 保证数据的完整性
正确答案:
18. S算法的入口参数有3个:Ky、t和Mo。其中Ky的实际长度为()位,是S算法的工作密钥
. 64
. 7
. 8
. 56
正确答案:
19. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()
. 拒绝服务攻击
. 地址欺骗攻击
. 会话劫持
. 信号包探测程序攻击
正确答案:
20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
. 机密性
. 可用性
. 完整性
. 真实性
正确答案:
21. 防火墙能够()
. 防范通过它的恶意连接
. 防范恶意的知情者
. 防备新的网络安全问题
. 完全防止传送己被病毒感染的软件和文件
正确答案:
22. 下面不是采用对称加密算法的是()
. S
. S
. I
. RS
正确答案:
23. 目前无线局域网主要以()作传输媒介
. 短波
. 微波
. 激光
. 红外线
正确答案:
24. 在公开密钥体制中,加密密钥即()
. 解密密钥
. 私密密钥
. 私有密钥
. 公开密钥
正确答案:
25. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的
. 阻止,检测,阻止,检测
. 检测,阻止,检测,阻止
. 检测,阻止,阻止,检测
. 上面3项都不是
正确答案:
西交《网络安全与管理》在线作业
二、多选题(共 5 道试题,共 10 分。)
1. 无线局域网由那些硬件组成?()
. 无线局域网由无线网卡
. P
. 无线网桥
. 计算机和有关设备
正确答案:
2. 以下属于计算机网
您可能关注的文档
- 2016年广东中考英语课件:八年级(上)Unit1-Unit22016年广东中考英语课件:八年级(上)Unit1-Unit2.ppt
- 2016年年度评先评优方案201612152016年年度评先评优方案20161215.doc
- 2016年广东电子商务高级技工招聘教师公告2016年广东电子商务高级技工招聘教师公告.doc
- 2016年广东省初中毕业生学业考试2016年广东省初中毕业生学业考试.doc
- 2016年广东省初中毕业生学业考试语文最新仿真试题三2016年广东省初中毕业生学业考试语文最新仿真试题三.doc
- 2016年广东省初中毕业生学业考试语文最新仿真试题四2016年广东省初中毕业生学业考试语文最新仿真试题四.doc
- 2016年广东省初中毕业生学业考试语文最新仿真试题四套2016年广东省初中毕业生学业考试语文最新仿真试题四套.doc
- 2016年广东第二师范学院招聘教学人员公告2016年广东第二师范学院招聘教学人员公告.doc
- 2016年广东省初中毕业生学业考试生物试题2016年广东省初中毕业生学业考试生物试题.doc
- 2016年广东茂名中考数学试题及答案(word版)2016年广东茂名中考数学试题及答案(word版).doc
文档评论(0)