分享
分销 收藏 举报 申诉 / 46
播放页_导航下方通栏广告

类型吉林大学网上作业网络与信息安全技术单选题答案.doc

  • 上传人:精****
  • 文档编号:4020054
  • 上传时间:2024-07-25
  • 格式:DOC
  • 页数:46
  • 大小:2.69MB
  • 下载积分:14 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    吉林大学 网上 作业 网络 信息 安全技术 选题 答案
    资源描述:
    1: 29、安全审计系统包括下面哪些部分:(   ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 2: 17、IPSec协议和(    )VPN隧道协议处于同一层。 1.A. PPTP 2.null 3.null 4.null 3: 27、那面哪些属于木马程序:(   ) 1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 4:57、下面关于响应的说法正确的是(   ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 5: 30、下面哪些属于防火墙的局限性:(   ) 1.A.防外不防内 2.B. 只实现了粗粒度的访问控制 3.C.容易造成单点故障 4.D. 以上都是 6: 43、下列叙述不属于完全备份机制特点描述的是(  ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。    这种算法的密钥就是5,那么它属于(    )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 8: 2、包过滤防火墙不能对下面哪个进行过滤(   )。 1.A.IP地址 2.B.端口 3.C.协议 4.D.病毒 9:49、从系统结构上来看,入侵检测系统可以不包括(   ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 10: 19、通常所说的移动VPN是指(   )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 1:13、AH协议和ESP协议有(    )种工作模式。 1.A.  二 2.B.  三 3.C.  四 4.D.  五 2:41、代表了当灾难发生后,数据的恢复时间的指标是(   ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 3: 34、容灾的目的和实质是(  ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 4: 38、基于网络的入侵检测系统的信息源是(   ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 5:52、下列技术不能对电子邮件进行安全保护的是(  ) 1.A. S/MIME 2.B. PGP 3.C. AMTP 4.D. SMTP 6: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (    ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用 7: 21、. 可以被数据完整性机制防止的攻击方式是(   )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 8:39、误用入侵检测技术的核心问题是(   )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 9: 6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 10: 33、代表了当灾难发生后,数据的恢复程度的指标是(   ) 1.A. RPO 2.B. RTO 3.C. NRO 4.D.S DO 1:13、AH协议和ESP协议有(    )种工作模式。 1.A.  二 2.B.  三 3.C.  四 4.D.  五 2: 21、. 可以被数据完整性机制防止的攻击方式是(   )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 3:57、下面关于响应的说法正确的是(   ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 4:53、数据保密性指的是(   ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的 5: 36、防火墙是在网络环境中的应用,根本上是属于(   )。 1.null 2.B. 访问控制技术 3.C. 入侵检测技术 4.D. 防病毒技术 6: 6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 7:14、数字签名要预先使用单向Hash函数进行处理的原因是(   )。 1.A. 多一道加密工序使密文更难破译 2.B. 提高密文的计算速度 3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 4.D. 保证密文能正确还原成明文 8: 22、PKI支持的服务不包括(  )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 9: 54、下列不属于垃圾邮件过滤技术的是(   ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 10:16、AH协议中必须实现的验证算法是(      )。 1.A. HMAC-MD5和HMAC-SHA1 2.B. NUL 3.C. HMAC-RIPEMD-160 4.D. 以上皆是 1: 6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 2: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(  ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 3: 18、一般而言,Internet防火墙建立在一个网络的(  )。 1.A. 内部子网之间传送信息的中枢 2.B. 每个子网的内部 3.C. 内部网络与外部网络的交叉点 4.D. 部分内部网络与外部网络的结合处 4: 35、下面不是事务的特性的是(   ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 5: 43、下列叙述不属于完全备份机制特点描述的是(  ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 6:49、从系统结构上来看,入侵检测系统可以不包括(   ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 7: 38、基于网络的入侵检测系统的信息源是(   ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 8: 34、容灾的目的和实质是(  ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 9: 25、SSL产生会话密钥的方式是(   )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 10: 29、安全审计系统包括下面哪些部分:(   ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 1: 34、容灾的目的和实质是(  ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 2:24、PKI管理对象不包括(   )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 3: 45、下面不是数据库的基本安全机制的是(   ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 4: 31、下面哪些属于包过滤防火墙存在的缺点:(  ) 1.A.不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C.安全性比较差 4.D. 以上都是 5:53、数据保密性指的是(   ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的 6: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (    ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用 7: 22、PKI支持的服务不包括(  )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 8: 27、那面哪些属于木马程序:(   ) 1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(  ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 10:11、“公开密钥密码体制”的含义是(   )。 1.A. 将所有密钥公开 2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同 1:58、防火墙提供的接入模式不包括(   ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 2:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 3: 43、下列叙述不属于完全备份机制特点描述的是(  ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 4:50、通用入侵检测框架 (CIDF) 模型中,(   )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 5: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (    ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用 6: 29、安全审计系统包括下面哪些部分:(   ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 7: 25、SSL产生会话密钥的方式是(   )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 8:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(  ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 9: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(  ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 10: 9、 按密钥的使用个数,密码系统可以分为:(   ) 1.A. 置换密码系统和易位密码系统 2.B. 分组密码系统和序列密码系统 3.C. 对称密码系统和非对称密码系统 4.D.密码系统和密码 1: 40、使用漏洞库匹配的扫描方法,能发现 (   )   1.A. 未知的漏洞 2.B. 已知的漏洞 3.C. 自制软件中的漏洞  4.D. 所有漏洞 2: 6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 3:49、从系统结构上来看,入侵检测系统可以不包括(   ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 4:24、PKI管理对象不包括(   )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 5:58、防火墙提供的接入模式不包括(   ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 6: 26、国家标准GB17859-99将信息系统划分为几个安全等级:(  ) 1.A.4 2.B. 5 3.C.6 4.D. 7 7: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(  ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 8: 45、下面不是数据库的基本安全机制的是(   ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 9:50、通用入侵检测框架 (CIDF) 模型中,(   )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 10:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 1:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(  ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 2: 15、Kerberos的设计目标不包括(    )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 3: 27、那面哪些属于木马程序:(   ) 1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 4: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (    ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用 5:39、误用入侵检测技术的核心问题是(   )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 6: 19、通常所说的移动VPN是指(   )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 7:50、通用入侵检测框架 (CIDF) 模型中,(   )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 8: 38、基于网络的入侵检测系统的信息源是(   ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 9:52、下列技术不能对电子邮件进行安全保护的是(  ) 1.A. S/MIME 2.B. PGP 3.C. AMTP 4.D. SMTP 10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该(   ) 1.A. 打开附件,然后将它保存到硬盘 2.B. 打开附件,但是如果它有病毒,立即关闭它 3.C. 用防病毒软件扫描以后再打开附件 4.D. 直接删除该邮件 1:53、数据保密性指的是(   ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的 2: 45、下面不是数据库的基本安全机制的是(   ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 3: 6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 4: 28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:(  ) 1.A.自主访问控制模型 2.B.强制访问控制模型 3.C.任意控制访问模型 4.D. 基于角色的访问控制模型 5: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (    ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用 6:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是(   ) 1.A.TCP/IP 2.B.FTP 3.C.HTML 4.D.HTTP 7:41、代表了当灾难发生后,数据的恢复时间的指标是(   ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 8:39、误用入侵检测技术的核心问题是(   )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 9:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 10: 33、代表了当灾难发生后,数据的恢复程度的指标是(   ) 1.A. RPO 2.B. RTO 3.C. NRO 4.D.S DO 1:7、为了防御网络监听,最常用的方法是: (  ) 1.A采用物理传输(非网络) 2.B 信息加密 3.C 无线网 4.D 使用专线传输 2: 47、包过滤防火墙一般工作在 OSI 网络参考模型的(  ) 1.A. 物理层 2.B. 数据链路层 3.C. 网络层 4.D. 应用层 3:24、PKI管理对象不包括(   )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 4:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 5:51、企业在选择防病毒产品时不应该考虑的指标为 (   ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过邮件被传出 6:23、PKI的主要组成不包括(   )。 1.A. 证书授权CA 2.B. SSL 3.C. 注册授权RA 4.D. 证书存储库CR 7: 35、下面不是事务的特性的是(   ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 8: 31、下面哪些属于包过滤防火墙存在的缺点:(  ) 1.A.不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C.安全性比较差 4.D. 以上都是 9: 22、PKI支持的服务不包括(  )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该(   ) 1.A. 打开附件,然后将它保存到硬盘 2.B. 打开附件,但是如果它有病毒,立即关闭它 3.C. 用防病毒软件扫描以后再打开附件 4.D. 直接删除该邮件 1:53、数据保密性指的是(   ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的 2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。    这种算法的密钥就是5,那么它属于(    )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 3:51、企业在选择防病毒产品时不应该考虑的指标为 (   ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过邮件被传出 4: 32、下面哪些产生认证符的方法需要和数字签名结合使用:(   ) 1.A.消息加密 2.B. 消息认证码 3.C.散列函数 4.D. 以上都是 5: 37、关于应用代理网关防火墙说法正确的是(  ) 1.A. 应用代理网关工作在网络层上,它采用应用协议代理服务的方式实施安全策略 2.B. 一种服务需要一种代理模块,扩展服务较难 3.C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 4.D. 不支持对用户身份进行高级认证机制 6: 15、Kerberos的设计目标不包括(    )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 7: 2、包过滤防火墙不能对下面哪个进行过滤(   )。 1.A.IP地址 2.B.端口 3.C.协议 4.D.病毒 8: 29、安全审计系统包括下面哪些部分:(   ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 9: 1、下面哪种访问控制没有在通常的访问控制策略之中(   ) 1.A.自主访问控制 2.B.被动访问控制 3.C.强制访问控制 4.D.基于角色的访问控制 10: 21、. 可以被数据完整性机制防止的攻击方式是(   )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 1:57、下面关于响应的说法正确的是(   ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。    这种算法的密钥就是5,那么它属于(    )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 3:4、ICMP协议属于哪一层的协议(  ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.物理层 4: 19、通常所说的移动VPN是指(   )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 5: 25、SSL产生会话密钥的方式是(   )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 6: 28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:(  ) 1.A.自主访问控制模型 2.B.强制访问控制模型 3.C.任意控制访问模型 4.D. 基于角色的访问控制模型 7: 31、下面哪些属于包过滤防火墙存在的缺点:(  ) 1.A.不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C.安全性比较差 4.D. 以上都是 8: 32、下面哪些产生认证符的方法需要和数字签名结合使用:(   ) 1.A.消息加密 2.B. 消息认证码 3.C.散列函数 4.D. 以上都是 9:51、企业在选择防病毒产品时不应该考虑的指标为 (   ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过邮件被传出 10: 21、. 可以被数据完整性机制防止的攻击方式是(   )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 1: 48、在 PDRR 模型中,(  )是静态防护转化为动态的关键,是动态响应的依据。 1.A. 防护 2.B. 检测 3.C. 响应 4.D. 恢复 2:23、PKI的主要组成不包括(   )。 1.A. 证书授权CA 2.B. SSL 3.C. 注册授权RA 4.D. 证书存储库CR 3:59、下面不是保护数据库安全涉及到的任务是(   ) 1.A. 确保数据不能被未经过授权的用户执行存取操作 2.B. 防止未经过授权的人员删除和修改数据 3.C. 向数据库系统开发商索要源代码,做代码级检查 4.D. 监视对数据的访问和更改等使用情况 4: 22、PKI支持的服务不包括(  )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 5: 43、下列叙述不属于完全备份机制特点描述的是(  ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 6:41、代表了当灾难发生后,数据的恢复时间的指标是(   ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 7:58、防火墙提供的接入模式不包括(   ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 8: 32、下面哪些产生认证符的方法需要和数字签名结合使用:(   ) 1.A.消息加密 2.B. 消息认证码 3.C.散列函数 4.D. 以上都是 9: 2、包过滤防火墙不能对下面哪个进行过滤(   )。 1.A.IP地址 2.B.端口 3.C.协议 4.D.病毒 10:16、AH协议中必须实现的验证算法是(      )。 1.A. HMAC-MD5和HMAC-SHA1 2.B. NUL 3.C. HMAC-RIPEMD-160 4.D. 以上皆是 1: 54、下列不属于垃圾邮件过滤技术的是(   ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 2: 35、下面不是事务的特性的是(   ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 3:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(  ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 4: 17、IPSec协议和(    )VPN隧道协议处于同一层。 1.A. PPTP 2.null 3.null 4.null 5:3、Ping命令使用的是下面的哪一个协议(    ) 1.A.TCP 2.B.UDP 3.C.IP 4.D.ICMP 6:16、AH协议中必须实现的验证算法是(      )。 1.A. HMAC-MD5和HMAC-SHA1 2.B. NUL 3.C. HMAC-RIPEMD-160 4.D. 以上皆是 7:13、AH协议和ESP协议有(    )种工作模式。 1.A.  二 2.B.  三 3.C.  四 4.D.  五 8:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是(   ) 1.A.TCP/IP 2.B.FTP 3.C.HTML 4.D.HTTP 9:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 10:39、误用入侵检测技术的核心问题是(   )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 1: 19、通常所说的移动VPN是指(   )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 2:55、下面病毒出现的时间最晚的类型是(    ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 3:57、下面关于响应的说法正确的是(   ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 4: 46、关于用户角色,下面说法正确的是(  ) 1.A. SQL Sever 中,数据访问权限只能赋予角色,而不能直接赋予用户 2.B. 角色与身份认证无关 3.C. 角色与访问控制无关 4.D. 角色与用户之间是一对一的映射关系 5: 15、Kerberos的设计目标不包括(    )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 6: 25、SSL产生会话密钥的方式是(   )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 7: 22、PKI支持的服务不包括(  )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 8:49、从系统结构上来看,入侵检测系统可以不包括(   ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 9: 32、下面哪些产生认证符的方法需要和数字签名结合使用:(   ) 1.A.消息加密 2.B. 消息认证码 3.C.散列函数 4.D. 以上都是 10: 48、在 PDRR 模型中,(  )是静态防护转化为动态的关键,是动态响应的依据。 1.A. 防护 2.B. 检测 3.C. 响应 4.D. 恢复 1:11、“公开密钥密码体制”的含义是(   )。 1.A. 将所有密钥公开 2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同 2: 54、下列不属于垃圾邮件过滤技术的是(   ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 3:23、PKI的主要组成不包括
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:吉林大学网上作业网络与信息安全技术单选题答案.doc
    链接地址:https://www.zixin.com.cn/doc/4020054.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork