整理吉林大学网上作业网络与信息安全技术单选题答案.docx

上传人:b****3 文档编号:1078655 上传时间:2022-10-16 格式:DOCX 页数:49 大小:45.89KB
下载 相关 举报
整理吉林大学网上作业网络与信息安全技术单选题答案.docx_第1页
第1页 / 共49页
整理吉林大学网上作业网络与信息安全技术单选题答案.docx_第2页
第2页 / 共49页
整理吉林大学网上作业网络与信息安全技术单选题答案.docx_第3页
第3页 / 共49页
整理吉林大学网上作业网络与信息安全技术单选题答案.docx_第4页
第4页 / 共49页
整理吉林大学网上作业网络与信息安全技术单选题答案.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

整理吉林大学网上作业网络与信息安全技术单选题答案.docx

《整理吉林大学网上作业网络与信息安全技术单选题答案.docx》由会员分享,可在线阅读,更多相关《整理吉林大学网上作业网络与信息安全技术单选题答案.docx(49页珍藏版)》请在冰豆网上搜索。

整理吉林大学网上作业网络与信息安全技术单选题答案.docx

整理吉林大学网上作业网络与信息安全技术单选题答案

1:

29、安全审计系统包括下面哪些部分:

(   )

1.A.审计发生器

2.B. 日志记录器

3.C. 日志分析器

4.D. 报告机制

5.E. 以上都是

2:

17、IPSec协议和(    )VPN隧道协议处于同一层。

1.A.PPTP

2.null

3.null

4.null

3:

27、那面哪些属于木马程序:

(   )

1.A.冰河

2.B.NetSpy

3.C.键盘幽灵

4.D.BO2000

5.E. 以上都是

4:

57、下面关于响应的说法正确的是(   )

1.A. 主动响应和被动响应是相互对立的,不能同时采用

2.B. 被动响应是入侵检测系统中的唯一响应方式

3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题

5:

30、下面哪些属于防火墙的局限性:

(   )

1.A.防外不防内

2.B. 只实现了粗粒度的访问控制

3.C.容易造成单点故障

4.D. 以上都是

6:

43、下列叙述不属于完全备份机制特点描述的是(  )

1.A. 每次备份的数据量较大

2.B. 每次备份所需的时间也就校长

3.C. 不能进行得太频繁

4.D. 需要存储空间小

7:

12、假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

    这种算法的密钥就是5,那么它属于(    )。

1.A. 对称加密技术

2.B. 分组密码技术

3.C. 公钥加密技术

4.D. 单向函数密码技术

8:

2、包过滤防火墙不能对下面哪个进行过滤(   )。

1.A.IP地址

2.B.端口

3.C.协议

4.D.病毒

(1)报送审批综合性规划草案和专项规划中的指导性规划草案时,将环境影响篇章或者说明一并报送。

9:

49、从系统结构上来看,入侵检测系统可以不包括(   )

1.A. 数据源

2.B. 分析引擎

3)迁移。

3.C. 审计

三、环境影响的经济损益分析4.D. 响应

安全评价是落实“安全第一,预防为主,综合治理”方针的重要技术保障,是安全生产监督管理的重要手段。

C.环境影响报告书10:

19、通常所说的移动VPN是指(   )。

1.A.AccessVPN

专项规划工业、农业、畜牧业、林业、能源、水利、交通、城市建设、旅游、自然资源开发有关的专项规划。

环境影响报告书2.B.IntranetVPN

环境总经济价值=环境使用价值+环境非使用价值3.C.ExtranetVPN

4.D. 以上皆不是

(7)列出安全对策措施建议的依据、原则、内容。

1:

13、AH协议和ESP协议有(    )种工作模式。

(二)安全预评价范围1.A.  二

2.B.  三

(3)环境影响分析、预测和评估的可靠性;3.C.  四

4.D.  五

2:

41、代表了当灾难发生后,数据的恢复时间的指标是(   )

1.A.RPO

2.B.RTO

3.C.NRO

4.D.SDO

3:

34、容灾的目的和实质是(  )

1.A. 数据备份

2.B.心理安慰

3.C. 保持信息系统的业务持续性

4.D.系统的有益补充

4:

38、基于网络的入侵检测系统的信息源是(   )

1.A. 系统的审计日志

2.B. 系统的行为数据

3.C. 应用程序的事务日志文件

4.D. 网络中的数据包

5:

52、下列技术不能对电子邮件进行安全保护的是(  )

1.A.S/MIME

2.B.PGP

3.C.AMTP

4.D.SMTP

6:

8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

 (    )

1.A 拒绝服务

2.B. 文件共享

3.C.BIND漏洞

4.D. 远程过程调用

7:

21、. 可以被数据完整性机制防止的攻击方式是(   )。

1.A. 假冒源地址或用户的地址欺骗攻击

2.B. 抵赖做过信息的递交行为

3.C. 数据中途被攻击者窃听获取

4.D. 数据在途中被攻击者篡改或破坏

8:

39、误用入侵检测技术的核心问题是(  )的建立以及后期的维护和更新。

1.null

2.B. 规则集处理引擎

3.C. 网络攻击特征库

4.D. 审计日志

9:

6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(   )

1.A.应用层

2.B.传输层

3.C.网络层

4.D.数据链路层

10:

33、代表了当灾难发生后,数据的恢复程度的指标是(   )

1.A.RPO

2.B.RTO

3.C. NRO

4.D.SDO

1:

13、AH协议和ESP协议有(    )种工作模式。

1.A.  二

2.B.  三

3.C.  四

4.D.  五

2:

21、. 可以被数据完整性机制防止的攻击方式是(   )。

1.A. 假冒源地址或用户的地址欺骗攻击

2.B. 抵赖做过信息的递交行为

3.C. 数据中途被攻击者窃听获取

4.D. 数据在途中被攻击者篡改或破坏

3:

57、下面关于响应的说法正确的是(   )

1.A. 主动响应和被动响应是相互对立的,不能同时采用

2.B. 被动响应是入侵检测系统中的唯一响应方式

3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题

4:

53、数据保密性指的是(  )

1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

2.B、提供连接实体身份的鉴别

3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息

4.D、确保数据数据是由合法实体发出的

5:

36、防火墙是在网络环境中的应用,根本上是属于(   )。

1.null

2.B. 访问控制技术

3.C. 入侵检测技术

4.D. 防病毒技术

6:

6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(   )

1.A.应用层

2.B.传输层

3.C.网络层

4.D.数据链路层

7:

14、数字签名要预先使用单向Hash函数进行处理的原因是(   )。

1.A. 多一道加密工序使密文更难破译

2.B. 提高密文的计算速度

3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

4.D. 保证密文能正确还原成明文

8:

22、PKI支持的服务不包括(  )。

1.A. 非对称密钥技术及证书管理

2.B. 目录服务

3.C. 对称密钥的产生和分发

4.D. 访问控制服务

9:

54、下列不属于垃圾邮件过滤技术的是(   )

1.A. 软件模拟技术

2.B.贝叶斯过滤技术

3.C. 关键字过滤技术

4.D.黑名单技术

10:

16、AH协议中必须实现的验证算法是(      )。

1.A.HMAC-MD5和HMAC-SHA1

2.B.NUL

3.C.HMAC-RIPEMD-160

4.D. 以上皆是

1:

6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(   )

1.A.应用层

2.B.传输层

3.C.网络层

4.D.数据链路层

2:

42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(  )

1.A.磁盘

2.B. 磁带

3.C. 光盘

4.D. 软盘

3:

18、一般而言,Internet防火墙建立在一个网络的(  )。

1.A. 内部子网之间传送信息的中枢

2.B. 每个子网的内部

3.C. 内部网络与外部网络的交叉点

4.D. 部分内部网络与外部网络的结合处

4:

35、下面不是事务的特性的是(   )

1.null

2.B. 原子性

3.C. 一致性

4.D. 隔离性

5:

43、下列叙述不属于完全备份机制特点描述的是(  )

1.A. 每次备份的数据量较大

2.B. 每次备份所需的时间也就校长

3.C. 不能进行得太频繁

4.D. 需要存储空间小

6:

49、从系统结构上来看,入侵检测系统可以不包括(   )

1.A. 数据源

2.B. 分析引擎

3.C. 审计

4.D. 响应

7:

38、基于网络的入侵检测系统的信息源是(   )

1.A. 系统的审计日志

2.B. 系统的行为数据

3.C. 应用程序的事务日志文件

4.D. 网络中的数据包

8:

34、容灾的目的和实质是(  )

1.A. 数据备份

2.B.心理安慰

3.C. 保持信息系统的业务持续性

4.D.系统的有益补充

9:

25、SSL产生会话密钥的方式是(   )。

1.A. 从密钥管理数据库中请求获得

2.B. 每一台客户机分配一个密钥的方式

3.C. 随机由客户机产生并加密后通知服务器

4.D. 由服务器产生并分配给客户机

10:

29、安全审计系统包括下面哪些部分:

(   )

1.A.审计发生器

2.B. 日志记录器

3.C. 日志分析器

4.D. 报告机制

5.E. 以上都是

1:

34、容灾的目的和实质是(  )

1.A. 数据备份

2.B.心理安慰

3.C. 保持信息系统的业务持续性

4.D.系统的有益补充

2:

24、PKI管理对象不包括(   )。

1.A.ID和口令

2.B. 证书

3.C. 密钥

4.D. 证书撤消

3:

45、下面不是数据库的基本安全机制的是(   )

1.A. 用户认证

2.B. 用户授权

3.C. 审计功能

4.D. 电磁屏蔽

4:

31、下面哪些属于包过滤防火墙存在的缺点:

(  )

1.A.不能彻底防止地址欺骗

2.B. 一些应用协议不适合于包过滤

3.C.安全性比较差

4.D. 以上都是

5:

53、数据保密性指的是(  )

1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

2.B、提供连接实体身份的鉴别

3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息

4.D、确保数据数据是由合法实体发出的

6:

8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

 (    )

1.A 拒绝服务

2.B. 文件共享

3.C.BIND漏洞

4.D. 远程过程调用

7:

22、PKI支持的服务不包括(  )。

1.A. 非对称密钥技术及证书管理

2.B. 目录服务

3.C. 对称密钥的产生和分发

4.D. 访问控制服务

8:

27、那面哪些属于木马程序:

(   )

1.A.冰河

2.B.NetSpy

3.C.键盘幽灵

4.D.BO2000

5.E. 以上都是

9:

44、某公司的工作

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1