北交《网络管理与网络安全》在线作业2答案

在按网络的拓扑结构划分的计算机通信网中,可靠性最低的网络是( )。

A.集中式网络

B.分布式网络

C.分散式网络

D.复用式网络


参考答案:A


“所有的信息流必须经过中央处理设备。”属于()。

A.分散式网络

B.分布式网络

C.广域网

D.集中式网络


参考答案:D


和通信网络相比,计算机网络最本质的功能是( )。

A.数据通信

B.资源共享

C.提高计算机的可靠性和可用性

D.分布式处理


正确答案:B


计算机网络的主要功能包括()。

A.日常数据收集、数据加工处理、数据可靠性、分布式处理

B.数据通信、资源共享、数据管理与信息处理

C.图片视频等多媒体信息传递和处理、分布式计算

D.数据通信、资源共享、提高可靠性、分布式处理


正确答案:D


信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性


正确答案:D
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。


北交网络管理与网络安全在线作业2-0002试卷总分:100 得分:100一、单选题 (共 20 道试题,共 80 分)1.以下非IDS(入侵检测系统)组成部分的是( )。A.监视和存储主机B.检测引擎(又称为sensor)C.客户端D.分析器或控制站答案:C2.是否具有( )是判别一个程序是否为计算机病毒的最重要条件。A.触发性B.破坏性C.潜伏性D.传染性答案:D3.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。A.集中式B.离散式C.分布式D.交接式答案:C4.( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性答案:D5.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IPSB.IDSC.IDED.CCD答案:B6.( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。A.特定备份B.差分备份C.完全备份D.增量备份答案:D7.UDP提供了一种传输不可靠服务,是一种_服务。A.有链接B.无链接C.广域D.局域答案:B8.( )是对网络信息的传播及内容具有控制能力的特性。A.完整性B.可靠性C.可控性D.保密性答案:C9.以下不是简单网络管理协议SNMP组成部分的是( )。A.管理数据B.管理信息结构C.管理信息库D.管理信息协议答案:A10.我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。A.访问控制B.规划控制C.策略管理D.形式控制答案:A11.关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一B.硬件地址是数据链路层概念,IP地址是网络层概念C.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数D.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变答案:D12.( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.网络型病毒B.木马病毒C.数据型病毒D.复合型病毒答案:B13.PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.英国B.美国C.法国D.中国答案:B14.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.结构策略B.管理策略C.控制策略D.安全策略答案:D15.( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。A.防毒B.识毒C.查毒D.杀毒答案:D16.我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.访问验证保护级B.系统审计保护级C.用户自主保护级D.全标记保护级答案:A17.( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.邮件病毒B.蠕虫病毒C.木马病毒D.PE病毒答案:B18.不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般来讲,对于新的服务难以找到可靠的代理版本。D.一般无法提供日志答案:D19.集中式网络管理系统可以统管( )。A.部分网络B.部分主机C.全部网络D.全部主机答案:C20.计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.参考方式B.七层物理结构C.七层参考模型D.七层协议答案:C二、多选题 (共 5 道试题,共 20 分)21.我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及( )。A.访问验证保护级B.访问控制级C.结构化保护级D.安全标记保护级答案:ACD22.以下措施中,_是常见的预防计算机病毒的好办法。A.经常用抗病毒软件检测和消除计算机病毒B.使用名牌计算机系统,并经常对计算机进行防霉处理C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘答案:ACD23.按密钥使用的数量不同,对密码体制可以分为( )。A.流密码B.单钥密码C.分组密码D.公钥密码答案:BD24.以下哪些项属于数据链路层的设备( )。A.网桥B.网关C.以太网交换机D.中继器答案:AC25.在应用层的各协议中( )协议不是提供文件传输服务的。A.WWWB.TFTPC.TELNETD.FTP答案:AC

信息系统的安全属性包括(21)和不可抵赖性。

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性


正确答案:A
解析:本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是件不可能的任务,以至于后来的通用评估准则(CC,ISO/IECl5408,GB/T18336)和风险管理准则 (BS7799,ISO/IEC27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。


信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


正确答案:A

可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行


●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。

(25)A.保密性

B.可用性

C.完整性

D.不可抵赖性


正确答案:B


()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。

A.内容层

B.数据层

C.会话层

D.传输层


参考答案:B


从系统工程的角度,要求计算机信息网络只有()。

A.可用性、完整性、保密性

B.真实性(不可抵赖性)

C.可靠性、可控性

D.稳定性


参考答案:A, B, C

更多 “北交《网络管理与网络安全》在线作业2答案” 相关考题
考题 指网络信息系统的信息交互过程中,所有参与者都不可能否则或抵赖曾经完成的操作和承诺的特性()A、可用性B、可控性C、不可抵赖性正确答案:C

考题 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。 A.攻击者 B.安全漏洞 C.攻击访问 D.攻击工具答案:C解析:攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

考题 计算机网络具有的功能Ⅰ.数据通信Ⅱ.资源共享Ⅲ.实现分布式的信息处理Ⅳ.提高计算机系统的可靠性和可用性A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅳ正确答案:A解析:本题考查计算机网络的基本知识,计算机网络具有数据通信、资源共享、实现分布式的信息处理、提高计算机系统的可靠性和可用性的基本功能,所以选A。

考题 下列()不是信息系统的组成部分。A.输入B.处理C.输出D.执行答案:D正确答案:

考题 ()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。A、交接式B、分布式C、集中式D、离散式参考答案:B

考题 单选题指网络信息系统的信息交互过程中,所有参与者都不可能否则或抵赖曾经完成的操作和承诺的特性()A 可用性B 可控性C 不可抵赖性正确答案:C解析:暂无解析

考题 ()是计算机网络最基本的功能。A.提高计算机系统的可靠性和可用性B.实现分布式信息处理C.资源共享D.数据传输正确答案:D

考题 单选题下列选项中说法不准确的是() ①保密性是指网络信息不被泄露给非授权的用户、实体或过程 ②完整性是指信息未经授权不能改变的特性 ③可用性是指信息可被任何用户访问的特性 ④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性A ①B ③C ④D ③④正确答案:B解析:可用性是应用系统信息可被授权实访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。“可用性是指信息可被任何用户访问的特性”显然这一说法不准确。

考题 下列表述中哪一项不属于分布式数据库的特点? ( )A.系统的可靠性高、可用性好B.对数据通信的处理使得局部应用的响应速度很慢C.系统开销较大,主要花在通信部分.D.数据的安全性和保密性较难处理正确答案:B解析:分布式数据库系统是指通过网络通信把分散在各处的数据库系统连接起来,具有灵活的体系结构,适应分布式的管理和控制机构,经济性能优越,系统的可靠性高、可用性好,局部应用的响应速度快等优点,同时系统开销较大,主要花在通信部分,复杂的存取结构在集中式系统中是有效存取数据的重要技术,但在分布式系统中不一定有效,数据的安全性和保密性较难处理。

考题 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14)。 A.保密性 B.可用性 C.完整性 D.不可抵赖性答案:B解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪审计。 试题答案:B