吉林大学网上作业-网络与信息安全技术-单选题答案

上传人:汽*** 文档编号:507869235 上传时间:2023-11-05 格式:DOC 页数:46 大小:2.41MB
返回 下载 相关 举报
吉林大学网上作业-网络与信息安全技术-单选题答案_第1页
第1页 / 共46页
吉林大学网上作业-网络与信息安全技术-单选题答案_第2页
第2页 / 共46页
吉林大学网上作业-网络与信息安全技术-单选题答案_第3页
第3页 / 共46页
吉林大学网上作业-网络与信息安全技术-单选题答案_第4页
第4页 / 共46页
吉林大学网上作业-网络与信息安全技术-单选题答案_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《吉林大学网上作业-网络与信息安全技术-单选题答案》由会员分享,可在线阅读,更多相关《吉林大学网上作业-网络与信息安全技术-单选题答案(46页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上1:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是4:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动

2、响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A防外不防内2.B.只实现了粗粒度的访问控制3.C容易造成单点故障4.D.以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。1.A.对称加密技术2.B.分组密码技术3.C.公钥加密技术4.D.单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤(

3、)。1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应10:19、通常所说的移动VPN是指()。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D.以上皆不是1:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A.数据备份2.B.心理安慰3.C.保持信

4、息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据3.C.应用程序的事务日志文件4.D.网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用7:21、.可以被数据完整性机制防止的攻击方式是()。1.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信

5、息的递交行为3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B.规则集处理引擎3.C.网络攻击特征库4.D.审计日志9:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是()1.A. RPO2.B. RTO3.C.NRO4.D.S DO1:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五2:21、.可以被数据完整性机制

6、防止的攻击方式是()。1.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保

7、证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于()。1.null2.B.访问控制技术3.C.入侵检测技术4.D.防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash函数进行处理的原因是()。1.A.多一道加密工序使密文更难破译2.B.提高密文的计算速度3.C.缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D.保证密文能正确还原成明文8:22、PKI支持的服务不包括()。1

8、.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务9:54、下列不属于垃圾邮件过滤技术的是()1.A.软件模拟技术2.B.贝叶斯过滤技术3.C.关键字过滤技术4.D.黑名单技术10:16、AH协议中必须实现的验证算法是()。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D.以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

9、()1.A.磁盘2.B.磁带3.C.光盘4.D.软盘3:18、一般而言,Internet防火墙建立在一个网络的()。1.A.内部子网之间传送信息的中枢2.B.每个子网的内部3.C.内部网络与外部网络的交叉点4.D.部分内部网络与外部网络的结合处4:35、下面不是事务的特性的是()1.null2.B.原子性3.C.一致性4.D.隔离性5:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响

10、应7:38、基于网络的入侵检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据3.C.应用程序的事务日志文件4.D.网络中的数据包8:34、容灾的目的和实质是()1.A.数据备份2.B.心理安慰3.C.保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL产生会话密钥的方式是()。1.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式3.C.随机由客户机产生并加密后通知服务器4.D.由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是1:34、容灾的目

11、的和实质是()1.A.数据备份2.B.心理安慰3.C.保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括()。1.A. ID和口令2.B.证书3.C.密钥4.D.证书撤消3:45、下面不是数据库的基本安全机制的是()1.A.用户认证2.B.用户授权3.C.审计功能4.D.电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点:()1.A不能彻底防止地址欺骗2.B.一些应用协议不适合于包过滤3.C安全性比较差4.D.以上都是5:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的

12、主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用7:22、PKI支持的服务不包括()。1.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务8:27、那面哪些属于木马程序:()1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是9:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A.上午8点2.B.中午12点3.C.下午3点4.D.凌晨1点10:11、“公开密钥密码体制”的含义是()。1.A.将所有密钥公开2.B.将私有密钥公开,公开密钥保密3.C.将公开密钥公开,私有密钥保密4.D.两个密钥相同1:58、防火墙提供的接入模式不包括()1.A.网关模式2.B.透明模式3.C.混合模式4.D.旁路接入模式2:55、下面病毒出现的时间最晚的类型是(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号