吉林大学网上作业-网络与信息安全技术-多选题答案
吉大自考计算机安全技术

计算机安全技术15日9:00-11:30共6页(内部资料严禁外泄)单选、多选、填空1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI 模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
计算机网络吉林大学,网络教育,大作业答案

《计算机网络》大作业答案一、单项选择题1——15 DCCDC AAABA DBDDA三、判断题1——5 √√××√四、名词解释题1.DNS:域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库2.FTP:利用Internet实现互联网中交互式文件传输功能。
3.SMTP:用于实现互联网中电子邮件传送功能的协议。
4. ADSL:属于DSL技术的一种,全称非对称数字用户线路,亦可称作非对称数字用户环路。
是一种新的数据传输方式。
五、解答题1. 答:专网上的主机接入互联网,当然要使用路由器。
由于英特网上的路由器对目的地址为专网IP地址段的报文不做转发,NAT是在内网接入互联网的路由器上运行网络地址转换的软件,其原理就是在内网中使用专用地址,通过NAT 网关将专网发出的IP分组的源地址换成路由器对外的IP地址,将收到的IP分组的目的地址换成专网内的IP地址。
利用运输层的端口号,NAT可为内网的多个主机分发IP分组,从而实现多个专网地址主机通过一个外网IP地址访问互联网。
如果专网内的一台主机要作为对外的服务器,现在的路由器还可以将其设置为直接连接到互联网,以供外界访问。
2.答:MAC地址是物理地址,由48位二进制数组成,用于数据链路层和物理层。
而IP地址是逻辑地址,由32位二进制数组成,用于网络层和以上各层。
MAC地址是平面结构,只是物理节点的标识。
而IP地址是层次结构,节点的IP地址取决于网络互联路由的IP地址分段3. 答:六、计算题1. 解:(1) T = 发送时延+传播时延= 1000/(10×106)+ 2000/200×10-6 =0.0001s+0.00001s=0.00011s(2) L = 2×传播时延×数据传输速率 = 2×10-5×(10×106 )=200(bit)2.解:。
网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
吉大18春学期《网络与信息安全技术》在线作业一-0002

吉大18春学期《网络与信息安全技术》在线作业一-0002
主要用于加密机制的协议是( )
A:HTTP
B:FTP
C:TELNET
D:SSL
答案:D
以下哪项技术不属于预防病毒技术的范畴( )
A:加密可执行程序
B:引导区保护
C:系统监控与读写控制
D:校验文件
答案:A
关于屏蔽子网防火墙,下列说法错误的是( )
A:屏蔽子网防火墙是几种防火墙类型中最安全的
B:屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:内部网对于Internet来说是不可见的
D:内部用户可以不通过DMZ直接访问Internet
答案:D
以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A:DHCP
B:ARP
C:proxy ARP
D:IGRP
答案:A
以下哪项不属于防止口令猜测的措施( )
A:严格限定从一个给定的终端进行非法认证的次数
B:确保口令不在终端上再现
C:防止用户使用太短的口令
D:使用机器产生的口令
答案:B
密码技术中,识别个人、网络上的机器或机构的技术称为( ) A:认证
B:数字签名
C:签名识别
D:解密
答案:B
下列不属于衡量加密技术强度的因素是( )
A:密钥的保密性
B:算法强度
C:密钥长度
D:密钥名称
答案:D
抵御电子邮箱入侵措施中,不正确的是( )
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器。
吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案1

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSEC能提供对数据包的加密,与它联合运用的技术是()。
A、SSLB、PPTPC、L2TPD、VPN2.ARP协议的作用是将物理地址转化为IP地址。
()A.错误B.正确3.不属于常见把被入侵主机的信息发送给攻击者的方法是()。
A、E-MAILB、UDPC、ICMPD、连接入侵主机4.虚拟专网VPN使用()来保证信息传输中的保密性。
A、IPSecB、隧道C、(A)和(B)D、以上都不正确5.为了防御网络监听,最常用的方法是()。
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6.抵御电子邮箱入侵措施中,不正确的是()。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器7.网络按通信方式分类,可分为()。
A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络8.密码技术中,识别个人、网络上的机器或机构的技术称为()。
A、认证B、数字签名C、签名识别D、解密9.漏洞是指任何可以造成破坏系统或信息的弱点。
()A、错误B、正确10.IPSec需要使用一个称为()的信令协议来建立两台主机之间的逻辑连接。
A、AH认证头部协议B、SA安全关联组协议C、PGP隐私D、TLS传输安全协议11.网络管理首先必须有网络地址,一般可采用实名制地址。
()A.错误B.正确12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用13.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
()A.错误B.正确14.密码保管不善属于操作失误的安全隐患。
()A.错误B.正确15.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
()A、错误B、正确第2卷一.综合考核(共15题)1.密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密2.ADSL技术的缺点是离交换机越近,速度下降越快。
奥鹏吉大21年春季《网络与信息安全技术》在线作业一.doc

1.属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗【参考答案】: B2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器【参考答案】: B3.向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗【参考答案】: A4.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCPB.ARPC.proxy ARPD.IGRP【参考答案】: A5.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B6.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D7.下列不属于系统安全的技术是( )A.防火墙B.加密狗C.认证D.防病毒【参考答案】: B8.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B9.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【参考答案】: A11.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器【参考答案】: D12.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )A.认证B.访问控制C.不可否定性D.数据完整性【参考答案】: B14.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D15.加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能【参考答案】: ABC16.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验【参考答案】: ABCD17.以下能提高防火墙物理安全性的措施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码【参考答案】: ABC18.匿名传送是FTP的最大特点。
奥鹏吉大21年春季《网络与信息安全技术》在线作业二.doc

1.为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B2.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A3.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D4.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D5.以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件【参考答案】: A6.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A7.IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN【参考答案】: D8.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B9.虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSecB.隧道C.(A)和(B)D.以上都不正确【参考答案】: C10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【参考答案】: B11.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B12.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案第一章:基础概念1.1 网络信息安全的定义网络信息安全是指保护网络中的信息资源不被非法篡改、破坏和泄露的技术、措施和方法。
1.2 网络信息安全的重要性网络信息安全的重要性在于保护用户的个人隐私、企业的商业机密以及国家的重要信息,防止网络犯罪活动的发生。
1.3 网络攻击与防御基本概念网络攻击是指利用计算机和网络技术对网络系统进行非法入侵、破坏和盗取信息的行为;网络防御是指采取技术和措施保护网络系统免受攻击。
第二章:网络安全威胁与风险评估2.1 常见的网络安全威胁类型(1)电子邮件钓鱼(2)恶意软件(3)网络钓鱼(4)拒绝服务攻击(5)社会工程学攻击2.2 风险评估的步骤(1)确定资产(2)识别威胁(3)评估漏洞(4)评估风险(5)制定防御措施第三章:网络安全防护技术3.1 密码学与加密技术(1)对称加密(2)非对称加密(3)哈希函数(4)数字签名3.2 访问控制技术(1)身份认证(2)授权管理(3)访问控制列表3.3 网络防火墙技术(1)包过滤防火墙(2)应用层防火墙(3)状态检测防火墙3.4 网络入侵检测与防御(1)主机入侵检测系统(2)网络入侵检测系统(3)网络入侵防御系统3.5 数据备份与恢复(1)数据备份策略(2)数据恢复方法第四章:网络安全管理4.1 安全策略与规范制定(1)制定安全策略(2)制定安全规范4.2 安全事件响应与处理(1)安全事件的分类(2)安全事件响应与处理流程4.3 安全漏洞管理(1)漏洞扫描与评估(2)漏洞修复与升级4.4 安全培训与意识教育(1)员工安全培训(2)网络安全意识教育附件内容:附件一:网络安全相关法律法规附件二:网络安全事件案例研究法律名词及注释:1. 《计算机信息网络国际联网安全保护管理办法》:是我国针对计算机信息网络国际联网安全保护制定的管理办法,用于规范网络安全行为和保护网络安全。
2. 《网络安全法》:是我国第一部全面规范网络安全行为的法律,为保护网络安全和个人信息安全提供了法律依据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:()1.A.MD52.B. MD43.C.SHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42:10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:()2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证3.C.控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有()1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B. 全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、操作系统的基本功能有()1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件5:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描3:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:()1.A.代码加密2.B. 替换加密3.C.变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5。