吉林大学网上作业网络与信息安全技术单选题答案

上传人:夜曲 文档编号:231475057 上传时间:2023-09-04 格式:DOCX 页数:46 大小:196.27KB
返回 下载 相关 举报
吉林大学网上作业网络与信息安全技术单选题答案_第1页
第1页 / 共46页
吉林大学网上作业网络与信息安全技术单选题答案_第2页
第2页 / 共46页
吉林大学网上作业网络与信息安全技术单选题答案_第3页
第3页 / 共46页
点击查看更多>>
资源描述
1:29、安全审计系统包括下面哪些局部: 1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec 协议和 VPN 隧道协议处于同一层。1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序: 1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20225.E. 以上都是1.A. 对称加密技术4:57、下面关于响应的说法正确的选项是 1.A. 主动响应和被动响应是相互对立的,不能同时承受2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统供给的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统治理员恳求帮助处理问题5:30、下面哪些属于防火墙的局限性: 1.A防外不防内2.B. 只实现了粗粒度的访问掌握3.C简洁造成单点故障4.D. 以上都是6:43、以下表达不属于完全备份机制特点描述的是 1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进展得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于 。2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进展过滤。1.A.IP 地址2.B.端口3.C.协议4.D.病毒9:49、从系统构造上来看,入侵检测系统可以不包括 1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动 VPN 是指 。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH 协议和 ESP 协议有 种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是 1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是 1.A. 数据备份2.B.心理劝慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是 1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、以下技术不能对电子邮件进展安全保护的是 1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:1.A 拒绝效劳8、 使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? 2.B. 文件共享3.C. BIND 漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是 。1.A. 假冒源地址或用户的地址哄骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听猎取4.D. 数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是 的建立以及后期的维护和更。1.null2.B. 规章集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:1.A.应用层6、在OSI 网络七层协议参考模型当中 TCP 协议属于以下哪一层的协议()2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是 1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:13、AH 协议和 ESP 协议有 种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五2:21、. 可以被数据完整性机制防止的攻击方式是 。1.A. 假冒源地址或用户的地址哄骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听猎取4.D. 数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的选项是 1.A. 主动响应和被动响应是相互对立的,不能同时承受2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统供给的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统治理员恳求帮助处理问题4:53、数据保密性指的是 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、供给连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证承受方收到与发送方发送的完全全都的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于 。1.null2.B. 访问掌握技术3.C. 入侵检测技术4.D. 防病毒技术6:6、在OSI 网络七层协议参考模型当中 TCP 协议属于以下哪一层的协议()1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash 函数进展处理的缘由是 。1.A. 多一道加密工序使密文更难破译2.B. 提高密文的计算速度3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D. 保证密文能正确复原成明文8:22、PKI 支持的效劳不包括 。1.A. 非对称密钥技术及证书治理2.B. 名目效劳3.C. 对称密钥的产生和分发4.D. 访问掌握效劳9:54、以下不属于垃圾邮件过滤技术的是 1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术10:16、AH 协议中必需实现的验证算法是。1.A. HMAC-MD5 和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:1.A.应用层6、在OSI 网络七层协议参考模型当中 TCP 协议属于以下哪一层的协议()2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是 1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘3:18、一般而言,Internet 防火墙建立在一个网络的 。1.A. 内部子网之间传送信息的中枢2.B. 每个子网的内部3.C. 内部网络与外部网络的穿插点4.D. 局部内部网络与外部网络的结合处4:35、下面不是事务的特性的是 1.null2.B. 原子性3.C. 全都性4.D. 隔离性5:43、以下表达不属于完全备份机制特点描述的是 1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进展得太频繁4.D. 需要存储空间小6:49、从系统构造上来看,入侵检测系统可以不包括 1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应7:38、基于网络的入侵检测系统的信息源是 1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包8:34、容灾的目的和实质是 1.A. 数据备份2.B.心理劝慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL 产生会话密钥的方式是 。1.A. 从密钥治理数据库中恳求获得2.B. 每一台客户机安排一个密钥的方式3.C. 随机由客户机产生并加密后通知效劳器4.D. 由效劳器产生并安排给客户机10:29、安全审计系统包括下面哪些局部: 1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是1:34、容灾的目的和实质是 1.A. 数据备份2.B.心理劝慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI 治理对象不包括 。1.A. ID 和口令2.B. 证书3.C. 密钥4.D. 证书撤消3:45、下面不是数据库的根本安全机制的是 1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点: 1.A不能彻底防止地址哄骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是5:53、数据保密性指的是 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、供给连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证承受方收到与发送方发送的完全全都的信息4.D、确保数据数据是由合法实体发出的6:1.A 拒绝效劳8、 使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? 2.B. 文件共享3.C. BIND 漏洞4.D. 远程过程调用7:22、PKI 支持的效劳不包括 。1.A. 非对称密钥技术及证书治理2.B. 名目效劳3.C. 对称密钥的产生和分发4.D. 访问掌握效劳8:27、那面哪些属于木马程序: 1.A. 上午 8 点1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20225.E. 以上都是9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是 2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点10:11、“公开密钥密码体制”的含义是 。1.A. 将全部密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥一样1:58、防火墙供给的接入模式不包括 1.A. 网关模式2.B.透亮模式3.C. 混合模式4.D.旁路接入模式2:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:43、以下表达不属于完全备份机制特点描述的是 1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进展得太频繁4.D. 需要存储空间小4:50、通用入侵检测框架 (CIDF) 模型中, 目的是从整个计算环境中获得大事 ,并向系统的其他局部供给此大事。1.A. 大事产生器2.B.大事分析器3.C. 大事数据库4.D.响应单元5:1.A 拒绝效劳8、 使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? 2.B. 文件共享1.A. 上午 8 点3.C. BIND 漏洞4.D. 远程过程调用6:29、安全审计系统包括下面哪些局部: 1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是7:25、SSL 产生会话密钥的方式是 。1.A. 从密钥治理数据库中恳求获得2.B. 每一台客户机安排一个密钥的方式3.C. 随机由客户机产生并加密后通知效劳器4.D. 由效劳器产生并安排给客户机8:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是 2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点9:42、目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的 介质是 1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘10:9、 按密钥的使用个数,密码系统可以分为: 1.A. 置换密码系统和易位密码系统2.B. 分组密码系统和序列密码系统3.C. 对称密码系统和非对称密码系统4.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能觉察 1.A. 未知的漏洞2.B. 的漏洞3.C. 自制软件中的漏洞4.D. 全部漏洞2:6、在OSI 网络七层协议参考模型当中 TCP 协议属于以下哪一层的协议()1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层3:49、从系统构造上来看,入侵检测系统可以不包括 1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应24、PKI 治理对象不包括 。1.A. ID 和口令2.B. 证书3.C. 密钥4.D. 证书撤消58、防火墙供给的接入模式不包括 1.A. 网关模式2.B.透亮模式3.C. 混合模式4.D.旁路接入模式4:5:6:26、国家标准GB17859-99 将信息系统划分为几个安全等级: 1.A42.B. 53.C.64.D. 77:42、目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是 1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘8:45、下面不是数据库的根本安全机制的是 1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽9:50、通用入侵检测框架 (CIDF) 模型中, 目的是从整个计算环境中获得大事, 并向系统的其他局部供给此大事。1.A. 大事产生器2.B.大事分析器3.C. 大事数据库4.D.响应单元10:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒1.A. 上午 8 点1:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是 2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点2:15、Kerberos 的设计目标不包括 。1.A. 认证2.B.授权3.C.记账4.D.审计3:27、那面哪些属于木马程序: 1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20225.E. 以上都是4:1.A 拒绝效劳8、 使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? 2.B. 文件共享3.C. BIND 漏洞4.D. 远程过程调用5:39、误用入侵检测技术的核心问题是 的建立以及后期的维护和更。1.null2.B. 规章集处理引擎3.C. 网络攻击特征库4.D. 审计日志6:19、通常所说的移动 VPN 是指 。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是1.A. 大事产生器7:50、通用入侵检测框架 (CIDF) 模型中, 目的是从整个计算环境中获得大事, 并向系统的其他局部供给此大事。2.B.大事分析器3.C. 大事数据库4.D.响应单元8:38、基于网络的入侵检测系统的信息源是 1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包9:52、以下技术不能对电子邮件进展安全保护的是 1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP10:56、当您收到您生疏的人发来的电子邮件并觉察其中有意外附件,您应当 1.A. 翻开附件,然后将它保存到硬盘2.B. 翻开附件,但是假设它有病毒,马上关闭它3.C. 用防病毒软件扫描以后再翻开附件4.D. 直接删除该邮件1:53、数据保密性指的是 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、供给连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证承受方收到与发送方发送的完全全都的信息4.D、确保数据数据是由合法实体发出的2:45、下面不是数据库的根本安全机制的是 1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽3:6、在OSI 网络七层协议参考模型当中 TCP 协议属于以下哪一层的协议()1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层4:28、下面哪个访问掌握模型通过将安全级别排序实现了信息的单向流淌: 1.A自主访问掌握模型2.B.强制访问掌握模型3.C任意掌握访问模型4.D. 基于角色的访问掌握模型5:1.A 拒绝效劳8、 使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? 2.B. 文件共享3.C. BIND 漏洞4.D. 远程过程调用6:5、互联网实现了分布在世界各地的各类网络的互联,其最根底和核心的协议是()1.A.TCP/IP2.B.FTP3.C.HTML4.D. 7:41、代表了当灾难发生后,数据的恢复时间的指标是 1.A.RPO2.B.RTO3.C.NRO4.D.SDO8:39、误用入侵检测技术的核心问题是 的建立以及后期的维护和更。1.null2.B. 规章集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒10:33、代表了当灾难发生后,数据的恢复程度的指标是 1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:7、为了防范网络监听,最常用的方法是: 1.A 承受物理传输非网络2.B 信息加密3.C 无线网4.D 使用专线传输2:47、包过滤防火墙一般工作在 OSI 网络参考模型的 1.A. 物理层2.B. 数据链路层3.C. 网络层4.D. 应用层3:24、PKI 治理对象不包括 。1.A. ID 和口令2.B. 证书3.C. 密钥4.D. 证书撤消4:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒5:51、企业在选择防病毒产品时不应当考虑的指标为 1.A. 产品能够从一个中心位置进展远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品供给具体的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出6:23、PKI 的主要组成不包括 。1.A. 证书授权CA2.B. SSL3.C. 注册授权RA4.D. 证书存储库CR7:35、下面不是事务的特性的是 1.null2.B. 原子性3.C. 全都性4.D. 隔离性8:31、下面哪些属于包过滤防火墙存在的缺点: 1.A不能彻底防止地址哄骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是9:22、PKI 支持的效劳不包括 。1.A. 非对称密钥技术及证书治理2.B. 名目效劳3.C. 对称密钥的产生和分发4.D. 访问掌握效劳10:56、当您收到您生疏的人发来的电子邮件并觉察其中有意外附件,您应当 1.A. 翻开附件,然后将它保存到硬盘2.B. 翻开附件,但是假设它有病毒,马上关闭它3.C. 用防病毒软件扫描以后再翻开附件4.D. 直接删除该邮件1:53、数据保密性指的是 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密1.A. 对称加密技术2.B、供给连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证承受方收到与发送方发送的完全全都的信息4.D、确保数据数据是由合法实体发出的2:12、假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于 。2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术3:51、企业在选择防病毒产品时不应当考虑的指标为 1.A. 产品能够从一个中心位置进展远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品供给具体的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出4:32、下面哪些产生认证符的方法需要和数字签名结合使用: 1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是5:37、关于应用代理网关防火墙说法正确的选项是 1.A. 应用代理网关工作在网络层上,它承受应用协议代理效劳的方式实施安全策略2.B. 一种效劳需要一种代理模块,扩展效劳较难3.C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快4.D. 不支持对用户身份进展高级认证机制6:15、Kerberos 的设计目标不包括 。1.A. 认证2.B.授权3.C.记账4.D.审计7:2、包过滤防火墙不能对下面哪个进展过滤。1.A.IP 地址2.B.端口3.C.协议4.D.病毒8:29、安全审计系统包括下面哪些局部: 1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是9:1、下面哪种访问掌握没有在通常的访问掌握策略之中()1.A.自主访问掌握2.B.被动访问掌握3.C.强制访问掌握4.D.基于角色的访问掌握10:21、. 可以被数据完整性机制防止的攻击方式是 。1.A. 假冒源地址或用户的地址哄骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听猎取4.D. 数据在途中被攻击者篡改或破坏1:57、下面关于响应的说法正确的选项是 1.A. 主动响应和被动响应是相互对立的,不能同时承受1.A. 对称加密技术2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统供给的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统治理员恳求帮助处理问题2:12、假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于 。2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术3:4、ICMP 协议属于哪一层的协议 1.A.应用层2.B.传输层3.C.网络层4.D.物理层4:19、通常所说的移动 VPN 是指 。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是5:25、SSL 产生会话密钥的方式是 。1.A. 从密钥治理数据库中恳求获得2.B. 每一台客户机安排一个密钥的方式3.C. 随机由客户机产生并加密后通知效劳器4.D. 由效劳器产生并安排给客户机6:28、下面哪个访问掌握模型通过将安全级别排序实现了信息的单向流淌: 1.A自主访问掌握模型2.B.强制访问掌握模型3.C任意掌握访问模型4.D. 基于角色的访问掌握模型7:31、下面哪些属于包过滤防火墙存在的缺点: 1.A不能彻底防止地址哄骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是8:32、下面哪些产生认证符的方法需要和数字签名结合使用: 1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是9:51、企业在选择防病毒产品时不应当考虑的指标为 1.A. 产品能够从一个中心位置进展远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品供给具体的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出10:21、. 可以被数据完整性机制防止的攻击方式是 。1.A. 假冒源地址或用户的地址哄骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听猎取4.D. 数据在途中被攻击者篡改或破坏1:48、在 PDRR 模型中, 是静态防护转化为动态的关键,是动态响应的依据。1.A. 防护2.B. 检测3.C. 响应4.D. 恢复2:23、PKI 的主要组成不包括 。1.A. 证书授权CA2.B. SSL3.C. 注册授权RA4.D. 证书存储库CR3:59、下面不是保护数据库安全涉及到的任务是 1.A. 确保数据不能被未经过授权的用户执行存取操作2.B. 防止未经过授权的人员删除和修改数据3.C. 向数据库系统开发商索要源代码,做代码级检查4.D. 监视对数据的访问和更改等使用状况4:22、PKI 支持的效劳不包括 。1.A. 非对称密钥技术及证书治理2.B. 名目效劳3.C. 对称密钥的产生和分发4.D. 访问掌握效劳5:43、以下表达不属于完全备份机制特点描述的是 1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进展得太频繁4.D. 需要存储空间小6:41、代表了当灾难发生后,数据的恢复时间的指标是 1.A.RPO2.B.RTO3.C.NRO4.D.SDO7:58、防火墙供给的接入模式不包括 1.A. 网关模式2.B.透亮模式3.C. 混合模式4.D.旁路接入模式8:32、下面哪些产生认证符的方法需要和数字签名结合使用: 1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是9:2、包过滤防火墙不能对下面哪个进展过滤。1.A.IP 地址2.B.端口3.C.协议4.D.病毒10:16、AH 协议中必需实现的验证算法是。1.A. HMAC-MD5 和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:54、以下不属于垃圾邮件过滤技术的是 1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术2:35、下面不是事务的特性的是 1.A. 上午 8 点1.null2.B. 原子性3.C. 全都性4.D. 隔离性3:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是 2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点4:17、IPSec 协议和 VPN 隧道协议处于同一层。1.A. PPTP2.null3.null4.null5:3、Ping 命令使用的是下面的哪一个协议 1.A.TCP2.B.UDP3.C.IP4.D.ICMP6:16、AH 协议中必需实现的验证算法是。1.A. HMAC-MD5 和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是7:13、AH 协议和 ESP 协议有 种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五8:5、互联网实现了分布在世界各地的各类网络的互联,其最根底和核心的协议是()1.A.TCP/IP2.B.FTP3.C.HTML4.D. 9:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒10:39、误用入侵检测技术的核心问题是 的建立以及后期的维护和更。1.null2.B. 规章集处理引擎3.C. 网络攻击特征库4.D. 审计日志1:19、通常所说的移动 VPN 是指 。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是2:55、下面病毒消灭的时间最晚的类型是()1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:57、下面关于响应的说法正确的选项是 1.A. 主动响应和被动响应是相互对立的,不能同时承受2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统供给的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统治理员恳求帮助处理问题4:46、关于用户角色,下面说法正确的选项是 1.A. SQL Sever 中,数据访问权限只能赐予角色,而不能直接赐予用户2.B. 角色与身份认证无关3.C. 角色与访问掌握无关4.D. 角色与用户之间是一对一的映射关系5:15、Kerberos 的设计目标不包括 。1.A. 认证2.B.授权3.C.记账4.D.审计6:25、SSL 产生会话密钥的方式是 。1.A. 从密钥治理数据库中恳求获得2.B. 每一台客户机安排一个密钥的方式3.C. 随机由客户机产生并加密后通知效劳器4.D. 由效劳器产生并安排给客户机7:22、PKI 支持的效劳不包括 。1.A. 非对称密钥技术及证书治理2.B. 名目效劳3.C. 对称密钥的产生和分发4.D. 访问掌握效劳8:49、从系统构造上来看,入侵检测系统可以不包括 1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应9:32、下面哪些产生认证符的方法需要和数字签名结合使用: 1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是10:1.A. 防护2.B. 检测48、在 PDRR 模型中, 是静态防护转化为动态的关键,是动态响应的依据。3.C. 响应4.D. 恢复1:11、“公开密钥密码体制”的含义是 。1.A. 将全部密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥一样2:54、以下不属于垃圾邮件过滤技术的是 1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术3:23、PKI 的主要组成不包括 。1.A. 证书授权CA2.B. SSL3.C. 注册授权RA4.D. 证书存储库CR4:43、以下表达不属于完全备份机制特点描述的是 1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进展得太频繁4.D. 需要存储空间小5:30、下面哪些属于防火墙的局限性: 1.A防外不防内2.B. 只实现了粗粒度的访问掌握3.C简洁造成单点故障4.D. 以上都是6:26、国家标准GB17859-99 将信息系统划分为几个安全等级: 1.A42.B. 53.C.64.D. 77:33、代表了当灾难发生后,数据的恢复程度的指标是 1.A. RPO2.B. RTO3.C. NRO4.D.S DO8:49、从系统构造上来看,入侵检测系统可以不包括 1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应9:1、下面哪种访问掌握没有在通常的访问掌握策略之中()1.A.自主访问掌握2.B.被动访问掌握3.C.强制访问掌握4.D.基于角色的访问掌握10:39、误用入侵检测技术的核心问题是 的建立以及后期的维护和更。1.null2.B. 规章集处理引擎3.C. 网络攻击特征库4.D. 审计日志
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!