|

 管理信息库(MIB)是一个( )结构。
A:星型
B:树型
C:总线型
D:分布型
TCP/IP的层次模型只有______层。。
A:三
B:四
C:七
D:五
SNMP基于Internet标准( )通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet
( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术
防火墙的目的是( )。
A:阻止他人使用电脑
B:信息共享
C:传输数据
D:保护网络不被他人侵扰
MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A:包
B:码流
C:帧
D:位
( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A:查毒
B:杀毒
C:识毒
D:防毒
TCP/IP的层次模型只有( )层。。
A:三
B:四
C:七
D:五
IP位于( )层。。
A:网络层
B:传输层
C:数据链路层
D:物理层
SNMPv1采用( )管理模式。
A:集中式
B:分布式
C:分级式
D:开放式
( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A:AH协议
B:ESP协议
C:IKE协议
D:总协议
美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A:A类的安全级别比B类高
B:C1类的安全级别比C2类要高
C:随着安全级别的提高,系统的可恢复性就越高
D:随着安全级别的提高,系统的可信度就越高
可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A:1959
B:1960
C:1980
D:1985
HTTP是______协议。。
A:WWW
B:文件传输
C:信息浏览
D:超文本传输
( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A:可靠性
B:可用性
C:保密性
D:不可抵赖性
网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A:分级式
B:分布式
C:集中式
D:开放式
在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A:内部网络
B:周边网络
C:外部网络
D:自由连接
防火墙的目的是( )。。
A:阻止他人使用电脑
B:信息共享
C:传输数据
D:保护网络不被他人侵扰
( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A:病毒过滤
B:包过滤
C:帧过滤
D:代理
目前,流行的局域网技术主要有()。
A:以太网
B:令牌环网
C:FDDI
D:包交换
以下哪些协议是应用层的安全协议( )。
A:安全Shell(SSH)协议
B:SET(安全电子交易)协议
C:PGP协议
D:S/MIME协议
蠕虫病毒分为( )两类。
A:利用系统漏洞主动进行攻击
B:通过网络服务传播
C:利用软件缺陷进行攻击
D:通过应用程序传播
常用的公钥分配方法有( )。
A:公开发布
B:内部发布
C:公钥动态目录表
D:公钥证书
计算机犯罪是以___为侵害客体的犯罪行为。
A:计算机操作者
B:计算机软件
C:计算机信息系统
D:计算机硬件
|
|