快乐学习 一个网站喵查铺子(catpuzi.com)全搞定~

中国大学MOOC 网络管理与安全技术-江苏商贸职业学院 测验与作业答案

中国大学MOOC答案 数据帝 2024-03-29 扫描二维码
文章目录[隐藏]

项目一 网络安全管理概述

1 ()是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。
可审查性
可用性
机密性
喵查答案:可控性

2 ()是指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。
完整性
喵查答案:可用性
机密性
可控性

3 ()是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。
喵查答案:完整性
可用性
机密性
可审查性

4 ()是指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。
可控性
可用性
机密性
喵查答案:可审查性

5 ()是指强调有用信息只被授权对象使用的安全特征。
完整性
可用性
喵查答案:机密性
可控性

6 网络安全的主要威胁包括()。
喵查答案:窃听
喵查答案:非授权访问
喵查答案:行为否认
喵查答案:病毒木马
喵查答案:资源耗尽
喵查答案:信息战

7 系统安全主要包括哪三个方面的安全?()
喵查答案:操作系统安全
设备安全
喵查答案:网络系统安全
喵查答案:数据库系统安全

8 实体安全包括哪三个方面?()
喵查答案:环境安全
喵查答案:设备安全
喵查答案:媒体安全
信息安全

9 网络安全法的基本原则包括()。
喵查答案:预防为主的原则
喵查答案:突出重点的原则
喵查答案:主管部门与业务部门相结合的原则
喵查答案:依法管理的原则
喵查答案:维护国家安全和利益的原则

10 网络安全法的基本作用包括()、()、()、()和()。
喵查答案:指引作用 评价作用 预测作用 教育作用 强制作用

11 网络安全法的特征包括()、()和()。
喵查答案:技术性 开放性 兼容性

12 网络安全法是()。
喵查答案:刑法

13 网络安全的发展过程包括()、()、()和()四个时期。
喵查答案:通信安全时期 计算机安全时期 网络安全时期 信息安全保障时期

14 网络安全的目标是在网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上()、()、()和()的能力。
喵查答案:防护 监控 反应恢复 对抗

15 网络安全问题包括()和()两方面内容。
喵查答案:网络的系统安全 网络的信息安全

项目二 网络设备的安全管理

1 在网络时间协议(NTP)中,Stratum层的总数限制在( )以内。
10
喵查答案:15
20
25

2 SSH为建立在( )基础上的安全协议。
网络层
传输层
物理层
喵查答案:应用层

3 默认情况下,网络设备的EXEC超时时间是多少?( )
5分钟
喵查答案:10分钟
15分钟
20分钟

4 为防止对时间服务器的恶意破坏,NTP使用了( )机制,以提供对抗干扰的保护机制。
喵查答案:识别
认证
查重
鉴定

5 哪种协议在本质上是安全的?( )
FTP
POP
Telnet
喵查答案:SSH

6 完整的syslog日志中包含哪些信息?( )
喵查答案:程序模块(Facility)
喵查答案:严重性(Severity)
喵查答案:主机名
喵查答案:时间

7 syslog服务常见的应用场景是包括哪些?( )
网络统计工具
喵查答案:安全管理系统
喵查答案:日志审计系统
喵查答案:网络管理工具

8 网络设备的远程安全访问协议包括哪些?( )
喵查答案:Telnet协议
FTP协议
POP协议
喵查答案:SSH协议

9 本地安全设置可以采取哪些基本安全措施?( )
喵查答案:加密未加密密码
喵查答案:指定密码最小长度
喵查答案:设置标语信息
喵查答案:设置EXEC超时时间

10 NTP要提供准确时间,首先要有准确的时间来源,这个时间就是()。
喵查答案:国际标准时间UTC

11 通过配置()可以向潜在的入侵者显示法律通知。
喵查答案:标语信息

12 网络设备的特权模式密码包括()和()两种。
喵查答案:password secret

13 为了确保配置的所有密码至少为指定的最小长度,请在全局配置模式下使用命令()。
喵查答案:security passwords min-length

14 使用全局配置命令()来防止未经授权的个人在配置文件中查看明文形式的密码。
喵查答案:service password-encryption

15 在Unix类操作系统上,syslog广泛应用于()。
喵查答案:系统日志

关注工众号

喵查

查看更多答案
喜欢 (0)
关于作者: