snmp是哪一层的协议,snmp是哪一层协议

  

  单项选择:   

  

  (1)计算机网络安全是指运用计算机网络管理控制和技术措施,确保网络环境中数据的保护性、完整性、网络服务的可用性和可审计性。   

  

  A.保密性b .抗攻击性   

  

  C.网络服务可管理性d .控制安全性   

  

  (2)网络安全的本质和关键是保护网络的C安全。   

  

  A.系统b .软件   

  

  C.信息d .网站   

  

  (3)短时间内向网络中的某个服务器发送大量无效连接请求,导致合法用户暂时无法访问该服务器的攻击,是对c的破坏。   

  

  A.保密性b .完整性   

  

  C.可用性d .可控性   

  

  (4)如果访问者有意规避系统的访问控制机制,访问者对网络设备和资源的非正常使用属于b。   

  

  A.破坏数据完整性b .未经授权的访问   

  

  C.信息泄露d .拒绝服务攻击   

  

  (5)SSL协议是(c)之间实现加密传输的协议。   

  

  A.物理层和网络层b .网络层和系统层   

  

  C.传输层和应用层d .物理层和数据层   

  

  (6)加密安全机制提供了数据的(D)。   

  

  A.可靠性和安全性b .保密性和可控性   

  

  C.d .保密性和完整性   

  

  (7)不可否认服务对认证信息的管理与具体的服务项目和公证机制密切相关,通常基于(D)层。   

  

  A.物理层b .网络层   

  

  C.传输层d .应用层   

  

  (8)可以在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是(B)。   

  

  A.认证服务b .数据保密服务   

  

  C.数据完整性服务d .访问控制服务   

  

  (9)因为传输层可以提供真正的端到端连接,所以最好提供(b)安全服务。   

  

  A.数据保密性b .数据完整性   

  

  C.访问控制服务d .认证服务   

  

  (10)计算机网络安全管理的主要职能不包括(D)。   

  

  A.性能和配置管理功能b .安全和计费管理功能   

  

  C.故障管理功能d .网络管理器的网络规划和管理功能   

  

  (11)网络安全管理技术涉及网络安全技术和管理的诸多方面。从广义上讲,(b)是一种安全的网络管理手段。   

  

  A.扫描和评估b .防火墙和入侵检测系统安全设备   

  

  C.监控和审计d .防火墙和防病毒软件   

  

  (12)名称服务、交易服务、时间服务和安全服务是由(c)提供的服务。   

  

  A.远程IT管理集成应用管理技术B. APM网络安全管理技术   

  

  C.CORBA网络安全管理技术d .基于WeB的网络管理模式   

  

  (13)与安全相关的事件,如企业猜测密码、使用未授权访问、修改应用软件和系统软件等。属于安全实现的(D)。   

  

  A.信息和软件的安全存储b .安装入侵检测系统并对其进行监控   

  

  C.及时给网络系统安装最新补丁软件d .启动系统事件日志。   

  

  (14 )( c)的功能使用户能够通过轮询、设置关键字和监控网络事件来达到网络管理的目的,并已发展成为各种网络和网络设备的网络管理协议标准。   

  

  A.TCP/IP协议b .通用管理信息协议CMIS/CMIP   

  

  C.简单网络管理协议   

  

  (15)在黑客技术中,(c)黑客找到获取主机信息的最佳途径。   

  

  A.网络监控b .缓冲区溢出   

  

  C.端口扫描d .密码破解   

  

  填空题   

  

  (1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码学、信息论等学科的综合性学科。   

  

  (2)网络安全的五大要素和技术特征是机密性_、完整性、可用性_、可控性_、不可否认性_。   

  

  (3)计算机网络安全涉及的内容包括实体安全、运行安全、系统安全、应用安全、   

  

  安全等五个方面。   

  

  (4)应用层的安全分为网络层、操作系统和数据库的安全,通过TCP/IP协议进行操作和管理。   

  

  (5)避孕套层的SSL协议提供了网络传输过程中双方网络信息的保密性。   

  

  由SSL记录协议和SSL握手协议组成。   

  

  (6)OSI/RM开放系统互连参考模型七层协议分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。   

  

  (7)黑客的“攻击三部曲”是隐藏IP,踩点扫描,获取系统或管理员权限,植入后门,在网络中隐身。   

相关文章