2016春季西交《网络安全与管理》在线作业2016春季西交《网络安全与管理》在线作业.doc

2016春季西交《网络安全与管理》在线作业2016春季西交《网络安全与管理》在线作业.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016春季西交《网络安全与管理》在线作业2016春季西交《网络安全与管理》在线作业

西交《网络安全与管理》在线作业 一、单选题(共 25 道试题,共 50 分。) 1. 对攻击可能性的分析在很大程度上带有() . 客观性 . 主观性 . 盲目性 . 上面3项都不是 正确答案: 2. 计算机网络的安全是指() . 网络中设备设置环境的安全 . 网络中信息的安全 . 网络中使用者的安全 . 网络中财产的安全 正确答案: 3. 打电话请求密码属于()攻击方式 . 木马 . 社会工程学 . 电话系统漏洞 . 拒绝服务 正确答案: 4. “会话侦听和劫持技术”是属于()的技术 . 密码分析还原 . 协议漏洞渗透 . 应用漏洞分析与渗透 . OS攻击 正确答案: 5. 机密性服务提供信息的保密,机密性服务包括() . 文件机密性 . 信息传输机密性 . 通信流的机密性 . 以上3项都是 正确答案: 6. 拒绝服务攻击() . 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 . 全称是istriut nil Of Srvi . 拒绝来自一个服务器所发送回应请求的指令 . 入侵控制一个服务器后远程关机 正确答案: 7. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intrnt上验证身份的方式 . 数字认证 . 数字证书 . 电子证书 . 电子认证 正确答案: 8. 最新的研究和统计表明,安全攻击主要来自() . 接入网 . 企业内部网 . 公用IP网 . 个人网 正确答案: 9. 安全套接层协议是() . ST . SSL . HTTP . S-HTTP 正确答案: 10. 网络攻击的发展趋势是() . 黑客技术与网络病毒日益融合 . 攻击工具日益先进 . 病毒攻击 . 黑客攻击 正确答案: 11. HTTP默认端口号为() . 21 . 80 . 8080 . 23 正确答案: 12. 网络监听是() . 远程观察一个用户的计算机 . 监视网络的状态、传输的数据流 . 监视P系统的运行情况 . 监视一个网站的发展方向 正确答案: 13. Winows Srvr 2003系统的安全日志通过()设置 . 事件查看器 . 服务器管理 . 本地安全策略 . 网络适配器 正确答案: 14. 一般需要设置明细分类科目的总分类科目的是( 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 . 被动,无须,主动,必须 . 主动,必须,被动,无须 . 主动,无须,被动,必须 . 被动,必须,主动,无须 正确答案: 15. 信息安全的基本属性是() . 机密性 . 可用性 . 完整性 . 上面3项都是 正确答案: 16. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击 . 机密性 . 可用性 . 完整性 . 真实性 正确答案: 17. 数字签名功能不包括() . 防止发送方的抵赖行为 . 接收方身份确认 . 发送方身份确认 . 保证数据的完整性 正确答案: 18. S算法的入口参数有3个:Ky、t和Mo。其中Ky的实际长度为()位,是S算法的工作密钥 . 64 . 7 . 8 . 56 正确答案: 19. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是() . 拒绝服务攻击 . 地址欺骗攻击 . 会话劫持 . 信号包探测程序攻击 正确答案: 20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击 . 机密性 . 可用性 . 完整性 . 真实性 正确答案: 21. 防火墙能够() . 防范通过它的恶意连接 . 防范恶意的知情者 . 防备新的网络安全问题 . 完全防止传送己被病毒感染的软件和文件 正确答案: 22. 下面不是采用对称加密算法的是() . S . S . I . RS 正确答案: 23. 目前无线局域网主要以()作传输媒介 . 短波 . 微波 . 激光 . 红外线 正确答案: 24. 在公开密钥体制中,加密密钥即() . 解密密钥 . 私密密钥 . 私有密钥 . 公开密钥 正确答案: 25. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的 . 阻止,检测,阻止,检测 . 检测,阻止,检测,阻止 . 检测,阻止,阻止,检测 . 上面3项都不是 正确答案: 西交《网络安全与管理》在线作业 二、多选题(共 5 道试题,共 10 分。) 1. 无线局域网由那些硬件组成?() . 无线局域网由无线网卡 . P . 无线网桥 . 计算机和有关设备 正确答案: 2. 以下属于计算机网

您可能关注的文档

文档评论(0)

pkaokqunw + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档