超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 88|回复: 0

北交《网络管理与网络安全》在线作业2-0003

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-8-8 19:02:22 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里
管理信息库(MIB)是一个(  )结构。
A:星型
B:树型
C:总线型
D:分布型

TCP/IP的层次模型只有______层。。
A:三
B:四
C:七
D:五

SNMP基于Internet标准(  )通信协议的。
A:TCP/IP
B:UDP
C:ftp
D:telnet

(  )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A:宏指纹技术
B:嵌入式杀毒技术
C:未知病毒查杀技术
D:病毒免疫技术

防火墙的目的是(  )。
A:阻止他人使用电脑
B:信息共享
C:传输数据
D:保护网络不被他人侵扰

MAC子层的主要功能为将上层交下来的数据封装成(   )进行发送,接收时进行相反的过程。
A:包
B:码流
C:帧
D:位

(  )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A:查毒
B:杀毒
C:识毒
D:防毒

TCP/IP的层次模型只有(     )层。。
A:三
B:四
C:七
D:五

IP位于(     )层。。
A:网络层
B:传输层
C:数据链路层
D:物理层

SNMPv1采用(   )管理模式。
A:集中式
B:分布式
C:分级式
D:开放式

(  )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统

IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中(   )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A:AH协议
B:ESP协议
C:IKE协议
D:总协议

美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A:A类的安全级别比B类高
B:C1类的安全级别比C2类要高
C:随着安全级别的提高,系统的可恢复性就越高
D:随着安全级别的提高,系统的可信度就越高

可信计算机系统评价准则于(  )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A:1959
B:1960
C:1980
D:1985

HTTP是______协议。。
A:WWW
B:文件传输
C:信息浏览
D:超文本传输

(  )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A:可靠性
B:可用性
C:保密性
D:不可抵赖性

网络管理模式中,被认为是最有前途的新模式和高技术的是(  )。
A:分级式
B:分布式
C:集中式
D:开放式

在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A:内部网络
B:周边网络
C:外部网络
D:自由连接

防火墙的目的是(  )。。
A:阻止他人使用电脑
B:信息共享
C:传输数据
D:保护网络不被他人侵扰

(  )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A:病毒过滤
B:包过滤
C:帧过滤
D:代理

目前,流行的局域网技术主要有()。
A:以太网
B:令牌环网
C:FDDI
D:包交换

以下哪些协议是应用层的安全协议(    )。
A:安全Shell(SSH)协议
B:SET(安全电子交易)协议
C:PGP协议
D:S/MIME协议

蠕虫病毒分为(  )两类。
A:利用系统漏洞主动进行攻击
B:通过网络服务传播
C:利用软件缺陷进行攻击
D:通过应用程序传播

常用的公钥分配方法有(  )。
A:公开发布
B:内部发布
C:公钥动态目录表
D:公钥证书

计算机犯罪是以___为侵害客体的犯罪行为。
A:计算机操作者
B:计算机软件
C:计算机信息系统
D:计算机硬件

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-2 22:24

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表