ImageVerifierCode 换一换
格式:DOC , 页数:46 ,大小:2.69MB ,
资源ID:4020054      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4020054.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(吉林大学网上作业网络与信息安全技术单选题答案.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

吉林大学网上作业网络与信息安全技术单选题答案.doc

1、1:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是4:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动响应可以是自动发送邮件给入

2、侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A防外不防内2.B.只实现了粗粒度的访问控制3.C容易造成单点故障4.D.以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。1.A.对称加密技术2.B.分组密码技术3.C.公钥加密技术4.D.单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。1.A.IP地址2.B

3、.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应10:19、通常所说的移动VPN是指()。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D.以上皆不是1:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A.数据备份2.B.心理安慰3.C.保持信息系统的业务持续性4.D.

4、系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据3.C.应用程序的事务日志文件4.D.网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用7:21、.可以被数据完整性机制防止的攻击方式是()。1.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为3.C.数据中

5、途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B.规则集处理引擎3.C.网络攻击特征库4.D.审计日志9:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是()1.A. RPO2.B. RTO3.C.NRO4.D.S DO1:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五2:21、.可以被数据完整性机制防止的攻击方式是()。1.

6、A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的

7、完全一致的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于()。1.null2.B.访问控制技术3.C.入侵检测技术4.D.防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash函数进行处理的原因是()。1.A.多一道加密工序使密文更难破译2.B.提高密文的计算速度3.C.缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D.保证密文能正确还原成明文8:22、PKI支持的服务不包括()。1.A.非对称密钥技术及证书

8、管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务9:54、下列不属于垃圾邮件过滤技术的是()1.A.软件模拟技术2.B.贝叶斯过滤技术3.C.关键字过滤技术4.D.黑名单技术10:16、AH协议中必须实现的验证算法是()。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D.以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B.磁

9、带3.C.光盘4.D.软盘3:18、一般而言,Internet防火墙建立在一个网络的()。1.A.内部子网之间传送信息的中枢2.B.每个子网的内部3.C.内部网络与外部网络的交叉点4.D.部分内部网络与外部网络的结合处4:35、下面不是事务的特性的是()1.null2.B.原子性3.C.一致性4.D.隔离性5:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应7:38、基于网络的入侵

10、检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据3.C.应用程序的事务日志文件4.D.网络中的数据包8:34、容灾的目的和实质是()1.A.数据备份2.B.心理安慰3.C.保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL产生会话密钥的方式是()。1.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式3.C.随机由客户机产生并加密后通知服务器4.D.由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是1:34、容灾的目的和实质是()1.A.数据

11、备份2.B.心理安慰3.C.保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括()。1.A. ID和口令2.B.证书3.C.密钥4.D.证书撤消3:45、下面不是数据库的基本安全机制的是()1.A.用户认证2.B.用户授权3.C.审计功能4.D.电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点:()1.A不能彻底防止地址欺骗2.B.一些应用协议不适合于包过滤3.C安全性比较差4.D.以上都是5:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与

12、发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用7:22、PKI支持的服务不包括()。1.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务8:27、那面哪些属于木马程序:()1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是9:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合

13、作为系统数据备份的时间是()1.A.上午8点2.B.中午12点3.C.下午3点4.D.凌晨1点10:11、“公开密钥密码体制”的含义是()。1.A.将所有密钥公开2.B.将私有密钥公开,公开密钥保密3.C.将公开密钥公开,私有密钥保密4.D.两个密钥相同1:58、防火墙提供的接入模式不包括()1.A.网关模式2.B.透明模式3.C.混合模式4.D.旁路接入模式2:55、下面病毒出现的时间最晚的类型是( )1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份

14、的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小4:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。1.A.事件产生器2.B.事件分析器3.C.事件数据库4.D.响应单元5:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用6:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是7:25、SSL

15、产生会话密钥的方式是()。1.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式3.C.随机由客户机产生并加密后通知服务器4.D.由服务器产生并分配给客户机8:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A.上午8点2.B.中午12点3.C.下午3点4.D.凌晨1点9:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B.磁带3.C.光盘4.D.软盘10:9、按密钥的使用个数,密码系统可以分为:()1.A.置换密码系统和易位密码系统2.B.分组密码

16、系统和序列密码系统3.C.对称密码系统和非对称密码系统4.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能发现()1.A.未知的漏洞2.B.已知的漏洞3.C.自制软件中的漏洞4.D.所有漏洞2:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层3:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应4:24、PKI管理对象不包括()。1.A. ID和口令2.B.证书3.C.密钥4.D.证书撤消5:58、防火墙提供的接入模式不包括()1.A.网关模式2.B

17、.透明模式3.C.混合模式4.D.旁路接入模式6:26、国家标准GB17859-99将信息系统划分为几个安全等级:()1.A42.B. 53.C.64.D. 77:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B.磁带3.C.光盘4.D.软盘8:45、下面不是数据库的基本安全机制的是()1.A.用户认证2.B.用户授权3.C.审计功能4.D.电磁屏蔽9:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。1.A.事件产生器2.B.事件分析器3.C.事件数据库4.D.响应单元10:55、下面病

18、毒出现的时间最晚的类型是( )1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒1:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A.上午8点2.B.中午12点3.C.下午3点4.D.凌晨1点2:15、Kerberos的设计目标不包括()。1.A.认证2.B.授权3.C.记账4.D.审计3:27、那面哪些属于木马程序:()1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是4:8、使网络服务器中充斥着大量要求

19、回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用5:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B.规则集处理引擎3.C.网络攻击特征库4.D.审计日志6:19、通常所说的移动VPN是指()。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D.以上皆不是7:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。1.A.事件产生器2.B.事件分析器3.C

20、.事件数据库4.D.响应单元8:38、基于网络的入侵检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据3.C.应用程序的事务日志文件4.D.网络中的数据包9:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()1.A.打开附件,然后将它保存到硬盘2.B.打开附件,但是如果它有病毒,立即关闭它3.C.用防病毒软件扫描以后再打开附件4.D.直接删除该邮件1:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截

21、获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的2:45、下面不是数据库的基本安全机制的是()1.A.用户认证2.B.用户授权3.C.审计功能4.D.电磁屏蔽3:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层4:28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:()1.A自主访问控制模型2.B.强制访问控制模型3.C任意控制访问模型4.D.基于角色的访问控制模型5:8、使网络服务器中充斥着

22、大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C. BIND漏洞4.D.远程过程调用6:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是()1.A.TCP/IP2.B.FTP3.C.HTML4.D.HTTP7:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B.规则集处理引擎3.C.网络攻击特征库4.D.审计日志9:55、下面病毒出现的时间最晚的类型是( )

23、1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒10:33、代表了当灾难发生后,数据的恢复程度的指标是()1.A. RPO2.B. RTO3.C.NRO4.D.S DO1:7、为了防御网络监听,最常用的方法是:( )1.A采用物理传输(非网络)2.B 信息加密3.C无线网4.D使用专线传输2:47、包过滤防火墙一般工作在OSI网络参考模型的()1.A.物理层2.B.数据链路层3.C.网络层4.D.应用层3:24、PKI管理对象不包括()。1.A. ID和口令2.B.证书3.C.密钥4.D.证书撤消4:55、下面病毒出现

24、的时间最晚的类型是( )1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒5:51、企业在选择防病毒产品时不应该考虑的指标为()1.A.产品能够从一个中央位置进行远程安装、升级2.B.产品的误报、漏报率较低3.C.产品提供详细的病毒活动记录4.D.产品能够防止企业机密信息通过邮件被传出6:23、PKI的主要组成不包括()。1.A.证书授权CA2.B. SSL3.C.注册授权RA4.D.证书存储库CR7:35、下面不是事务的特性的是()1.null2.B.原子性3.C.一致性4.D.隔离性8:31、下面哪些属于包过滤防火墙

25、存在的缺点:()1.A不能彻底防止地址欺骗2.B.一些应用协议不适合于包过滤3.C安全性比较差4.D.以上都是9:22、PKI支持的服务不包括()。1.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()1.A.打开附件,然后将它保存到硬盘2.B.打开附件,但是如果它有病毒,立即关闭它3.C.用防病毒软件扫描以后再打开附件4.D.直接删除该邮件1:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防

26、止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。1.A.对称加密技术2.B.分组密码技术3.C.公钥加密技术4.D.单向函数密码技术3:51、企业在选择防病毒产品时不应该考虑的指标为()1.A.产品能够从一个中央位置进行远程安装、升级2.B.产品的误报、漏报率较低3.C.产品提供详细的病毒活动记录4.D.产品能够防止企业机密信息通过邮件被传出4:32、下面哪些产生认证符的方法需要和数字签名结合使用:()1.A消息加密2.

27、B.消息认证码3.C散列函数4.D.以上都是5:37、关于应用代理网关防火墙说法正确的是()1.A.应用代理网关工作在网络层上,它采用应用协议代理服务的方式实施安全策略2.B.一种服务需要一种代理模块,扩展服务较难3.C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快4.D.不支持对用户身份进行高级认证机制6:15、Kerberos的设计目标不包括()。1.A.认证2.B.授权3.C.记账4.D.审计7:2、包过滤防火墙不能对下面哪个进行过滤()。1.A.IP地址2.B.端口3.C.协议4.D.病毒8:29、安全审计系统包括下面哪些部分:()1.A审计发生器2.B.日志记录器3.C.日志

28、分析器4.D.报告机制5.E.以上都是9:1、下面哪种访问控制没有在通常的访问控制策略之中( )1.A.自主访问控制2.B.被动访问控制3.C.强制访问控制4.D.基于角色的访问控制10:21、.可以被数据完整性机制防止的攻击方式是()。1.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏1:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动响应可以

29、是自动发送邮件给入侵发起方的系统管理员请求协助处理问题2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。1.A.对称加密技术2.B.分组密码技术3.C.公钥加密技术4.D.单向函数密码技术3:4、ICMP协议属于哪一层的协议()1.A.应用层2.B.传输层3.C.网络层4.D.物理层4:19、通常所说的移动VPN是指()。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D.以上皆不是5:25、SSL产生会话密钥的方式是()。1.A.从密钥管理数据库中请求获得2.B.每一

30、台客户机分配一个密钥的方式3.C.随机由客户机产生并加密后通知服务器4.D.由服务器产生并分配给客户机6:28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:()1.A自主访问控制模型2.B.强制访问控制模型3.C任意控制访问模型4.D.基于角色的访问控制模型7:31、下面哪些属于包过滤防火墙存在的缺点:()1.A不能彻底防止地址欺骗2.B.一些应用协议不适合于包过滤3.C安全性比较差4.D.以上都是8:32、下面哪些产生认证符的方法需要和数字签名结合使用:()1.A消息加密2.B.消息认证码3.C散列函数4.D.以上都是9:51、企业在选择防病毒产品时不应该考虑的指标为()1.

31、A.产品能够从一个中央位置进行远程安装、升级2.B.产品的误报、漏报率较低3.C.产品提供详细的病毒活动记录4.D.产品能够防止企业机密信息通过邮件被传出10:21、.可以被数据完整性机制防止的攻击方式是()。1.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏1:48、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。1.A.防护2.B.检测3.C.响应4.D.恢复2:23、PKI的主要组成不包括()。1.A.证书授权CA2.B. SSL3.C.注册授权RA4.D.证书存储库CR3:59、下

32、面不是保护数据库安全涉及到的任务是()1.A.确保数据不能被未经过授权的用户执行存取操作2.B.防止未经过授权的人员删除和修改数据3.C.向数据库系统开发商索要源代码,做代码级检查4.D.监视对数据的访问和更改等使用情况4:22、PKI支持的服务不包括()。1.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务5:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小6:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3

33、.C.NRO4.D.SDO7:58、防火墙提供的接入模式不包括()1.A.网关模式2.B.透明模式3.C.混合模式4.D.旁路接入模式8:32、下面哪些产生认证符的方法需要和数字签名结合使用:()1.A消息加密2.B.消息认证码3.C散列函数4.D.以上都是9:2、包过滤防火墙不能对下面哪个进行过滤()。1.A.IP地址2.B.端口3.C.协议4.D.病毒10:16、AH协议中必须实现的验证算法是()。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D.以上皆是1:54、下列不属于垃圾邮件过滤技术的是()1.A.软件模拟技术2.B.贝叶

34、斯过滤技术3.C.关键字过滤技术4.D.黑名单技术2:35、下面不是事务的特性的是()1.null2.B.原子性3.C.一致性4.D.隔离性3:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A.上午8点2.B.中午12点3.C.下午3点4.D.凌晨1点4:17、IPSec协议和()VPN隧道协议处于同一层。1.A. PPTP2.null3.null4.null5:3、Ping命令使用的是下面的哪一个协议()1.A.TCP2.B.UDP3.C.IP4.D.ICMP6:16、AH协议中必须实现的验证算法是()。1.

35、A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D.以上皆是7:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五8:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是()1.A.TCP/IP2.B.FTP3.C.HTML4.D.HTTP9:55、下面病毒出现的时间最晚的类型是( )1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒10:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.nul

36、l2.B.规则集处理引擎3.C.网络攻击特征库4.D.审计日志1:19、通常所说的移动VPN是指()。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D.以上皆不是2:55、下面病毒出现的时间最晚的类型是( )1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒3:57、下面关于响应的说法正确的是()1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D

37、.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:46、关于用户角色,下面说法正确的是()1.A. SQL Sever中,数据访问权限只能赋予角色,而不能直接赋予用户2.B.角色与身份认证无关3.C.角色与访问控制无关4.D.角色与用户之间是一对一的映射关系5:15、Kerberos的设计目标不包括()。1.A.认证2.B.授权3.C.记账4.D.审计6:25、SSL产生会话密钥的方式是()。1.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式3.C.随机由客户机产生并加密后通知服务器4.D.由服务器产生并分配给客户机7:22、PKI支持的服务不包括(

38、)。1.A.非对称密钥技术及证书管理2.B.目录服务3.C.对称密钥的产生和分发4.D.访问控制服务8:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应9:32、下面哪些产生认证符的方法需要和数字签名结合使用:()1.A消息加密2.B.消息认证码3.C散列函数4.D.以上都是10:48、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。1.A.防护2.B.检测3.C.响应4.D.恢复1:11、“公开密钥密码体制”的含义是()。1.A.将所有密钥公开2.B.将私有密钥公开,公开密钥保密3.C.将公开密钥公开,私有密钥保密4.D.两个密钥相同2:54、下列不属于垃圾邮件过滤技术的是()1.A.软件模拟技术2.B.贝叶斯过滤技术3.C.关键字过滤技术4.D.黑名单技术3:23、PKI的主要组成不包括

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服