[吉林大学]吉大18秋学期《网络与信息安全技术》在线作业二

上传人:lyj****12 文档编号:83635223 上传时间:2019-02-28 格式:DOC 页数:5 大小:26KB
返回 下载 相关 举报
[吉林大学]吉大18秋学期《网络与信息安全技术》在线作业二_第1页
第1页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《[吉林大学]吉大18秋学期《网络与信息安全技术》在线作业二》由会员分享,可在线阅读,更多相关《[吉林大学]吉大18秋学期《网络与信息安全技术》在线作业二(5页珍藏版)》请在金锄头文库上搜索。

1、【奥鹏】吉林大学吉大18秋学期网络与信息安全技术在线作业二试卷总分:100 得分:100第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击正确答案:B第2题,下列不属于系统安全的技术是( )A、防火墙B、加密狗C、认证D、防病毒正确答案:B第3题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A、代理防火墙B、包过滤防火墙C、报文摘要D、私钥正确答案:B第4题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )A、E-MAILB、UDPC、ICMPD、连接入侵主机正确答

2、案:A第5题,下列不属于衡量加密技术强度的因素是( )A、密钥的保密性B、算法强度C、密钥长度D、密钥名称正确答案:D第6题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B第7题,密码技术中,识别个人、网络上的机器或机构的技术称为( )A、认证B、数字签名C、签名识别D、解密正确答案:B第8题,按密钥的使用个数,密码系统可以分为( )A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统正确答案:C第9题,以下哪项不属于防止口

3、令猜测的措施( )A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令正确答案:B第10题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A、IDSB、防火墙C、杀毒软件D、路由器正确答案:B第11题,以下哪项技术不属于预防病毒技术的范畴( )A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A第12题,虚拟专网VPN使用( )来保证信息传输中的保密性。A、IPSecB、隧道C、(A)和(B)D、以上都不正确正确答案:C第13题,在公钥密码体制中,用于加密的密钥为( )A、公钥

4、B、私钥C、公钥与私钥D、公钥或私钥正确答案:A第14题,关于屏蔽子网防火墙,下列说法错误的是( )A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D第15题,如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路正确答案:A,B,C第16题,网络按通信方式分类,可分为( )。A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络正确答案:A

5、,B第17题,网络安全工作的目标包括:( )A、信息机密性B、信息完整性C、服务可用性D、可审查性正确答案:A,B,C,D第18题,计算机信息系统的安全威胁同时来自内、外两个方面。A、错误B、正确正确答案:B第19题,网络管理首先必须有网络地址,一般可采用实名制地址。A、错误B、正确正确答案:A第20题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。A、错误B、正确正确答案:B第21题,密码保管不善属于操作失误的安全隐患。A、错误B、正确正确答案:A第22题,TCP连接的数据传送是单向的。A、错误B、正确正确答案:A第23题,ADSL技术的缺点是离交换机越近,速度下降越快。A、错误B、正确正确答案:A第24题,匿名传送是FTP的最大特点。A、错误B、正确正确答案:B第25题,漏洞是指任何可以造成破坏系统或信息的弱点。A、错误B、正确正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号