吉林大学网上作业-网络与信息安全技术-单选题答案
计算机网络吉林大学,网络教育,大作业答案

《计算机网络》大作业答案一、单项选择题1——15 DCCDC AAABA DBDDA三、判断题1——5 √√××√四、名词解释题1.DNS:域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库2.FTP:利用Internet实现互联网中交互式文件传输功能。
3.SMTP:用于实现互联网中电子邮件传送功能的协议。
4. ADSL:属于DSL技术的一种,全称非对称数字用户线路,亦可称作非对称数字用户环路。
是一种新的数据传输方式。
五、解答题1. 答:专网上的主机接入互联网,当然要使用路由器。
由于英特网上的路由器对目的地址为专网IP地址段的报文不做转发,NAT是在内网接入互联网的路由器上运行网络地址转换的软件,其原理就是在内网中使用专用地址,通过NAT 网关将专网发出的IP分组的源地址换成路由器对外的IP地址,将收到的IP分组的目的地址换成专网内的IP地址。
利用运输层的端口号,NAT可为内网的多个主机分发IP分组,从而实现多个专网地址主机通过一个外网IP地址访问互联网。
如果专网内的一台主机要作为对外的服务器,现在的路由器还可以将其设置为直接连接到互联网,以供外界访问。
2.答:MAC地址是物理地址,由48位二进制数组成,用于数据链路层和物理层。
而IP地址是逻辑地址,由32位二进制数组成,用于网络层和以上各层。
MAC地址是平面结构,只是物理节点的标识。
而IP地址是层次结构,节点的IP地址取决于网络互联路由的IP地址分段3. 答:六、计算题1. 解:(1) T = 发送时延+传播时延= 1000/(10×106)+ 2000/200×10-6 =0.0001s+0.00001s=0.00011s(2) L = 2×传播时延×数据传输速率 = 2×10-5×(10×106 )=200(bit)2.解:。
网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
吉林大学《计算机网络》在线作业一答卷

吉大18春学期《计算机网络》在线作业一-0004试卷总分:100 得分:100一、单选题 (共 15 道试题,共 60 分)1. 下列IP地址中()是C类地址。
A. 127.233.13.34B. 152.87.209.51C. 169.196.30.54D. 202.96.209.21答案:D2.IEEE802.3与以下哪个网络相关()。
A. Token RingB. EthernetC. InternetD. ATM答案:B3.交换机不具有下面哪项功能()。
A. 转发过滤B. 回路避免C. 路由转发D. 地址学习答案:C4.网络中管理计算机通信的规则称为()。
A. 协议B. 介质C. 服务D. 网络操作系统答案:A5.Internet网络层使用的四个重要协议是()。
A. IP、ICMP、ARP、UDPB. IP、ICMP、ARP、RARPC. TCP、UDP、ARP、RARPD. 以上都不是答案:B6.在Internet中,传输层协议()可保证数据的可靠传输。
A. EGPB. UDPC. TCPD. ICMP答案:C7.在以太网数据链路层中采用下面哪种网络技术()。
A. FDDIB. ATMC. CSMA/CDD. 以上都不是答案:C8.子网掩码255.255.255.0,是对于标准的()类网址。
A. AB. BC. CD. D答案:C9.在一座大楼内组建的一个计算机网络系统,属于()。
A. WANB. LANC. MAND. PAN答案:B10.关于路由表大小的说法正确的是:( )A. 路由表的大小和它所连接的主机数量有关B. 路由表的大小取决于网络的数量C. 路由表的大小同时取决于网络的数量和网络中主机的数量D. 路由表大小只和下一个路由器所连接的网络数量有关。
答案:B11.数据链路层的差错控制(不是流量控制)的实现主要依靠()技术A. 纠错码B. 检错码C. 滑动窗口D. 字符填充答案:B12.VLAN的划分不包括以下哪种方法()。
吉大18春学期《网络与信息安全技术》在线作业一-0002

吉大18春学期《网络与信息安全技术》在线作业一-0002
主要用于加密机制的协议是( )
A:HTTP
B:FTP
C:TELNET
D:SSL
答案:D
以下哪项技术不属于预防病毒技术的范畴( )
A:加密可执行程序
B:引导区保护
C:系统监控与读写控制
D:校验文件
答案:A
关于屏蔽子网防火墙,下列说法错误的是( )
A:屏蔽子网防火墙是几种防火墙类型中最安全的
B:屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:内部网对于Internet来说是不可见的
D:内部用户可以不通过DMZ直接访问Internet
答案:D
以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A:DHCP
B:ARP
C:proxy ARP
D:IGRP
答案:A
以下哪项不属于防止口令猜测的措施( )
A:严格限定从一个给定的终端进行非法认证的次数
B:确保口令不在终端上再现
C:防止用户使用太短的口令
D:使用机器产生的口令
答案:B
密码技术中,识别个人、网络上的机器或机构的技术称为( ) A:认证
B:数字签名
C:签名识别
D:解密
答案:B
下列不属于衡量加密技术强度的因素是( )
A:密钥的保密性
B:算法强度
C:密钥长度
D:密钥名称
答案:D
抵御电子邮箱入侵措施中,不正确的是( )
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器。
奥鹏吉大21年春季《网络与信息安全技术》在线作业一.doc

1.属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗【参考答案】: B2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器【参考答案】: B3.向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗【参考答案】: A4.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCPB.ARPC.proxy ARPD.IGRP【参考答案】: A5.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B6.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D7.下列不属于系统安全的技术是( )A.防火墙B.加密狗C.认证D.防病毒【参考答案】: B8.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B9.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【参考答案】: A11.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器【参考答案】: D12.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )A.认证B.访问控制C.不可否定性D.数据完整性【参考答案】: B14.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D15.加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能【参考答案】: ABC16.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验【参考答案】: ABCD17.以下能提高防火墙物理安全性的措施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码【参考答案】: ABC18.匿名传送是FTP的最大特点。
吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。
奥鹏吉大21年春季《网络与信息安全技术》在线作业二.doc

1.为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B2.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A3.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D4.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D5.以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件【参考答案】: A6.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A7.IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN【参考答案】: D8.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B9.虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSecB.隧道C.(A)和(B)D.以上都不正确【参考答案】: C10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【参考答案】: B11.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B12.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
(整理)吉林大学网上作业-网络与信息安全技术-单选题答案.

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1.A. 对称加密技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。
1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。
1.A. Access VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。
1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。
1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。
1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是()1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3.C. 四4.D. 五2:21、. 可以被数据完整性机制防止的攻击方式是()。
1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:53、数据保密性指的是()1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于()。
1.null2.B. 访问控制技术3.C. 入侵检测技术4.D. 防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash函数进行处理的原因是()。
1.A. 多一道加密工序使密文更难破译2.B. 提高密文的计算速度3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D. 保证密文能正确还原成明文8:22、PKI支持的服务不包括()。
1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务9:54、下列不属于垃圾邮件过滤技术的是()1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术10:16、AH协议中必须实现的验证算法是()。
1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘3:18、一般而言,Internet防火墙建立在一个网络的()。
1.A. 内部子网之间传送信息的中枢2.B. 每个子网的内部3.C. 内部网络与外部网络的交叉点4.D. 部分内部网络与外部网络的结合处4:35、下面不是事务的特性的是()1.null2.B. 原子性3.C. 一致性4.D. 隔离性5:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应7:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包8:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL产生会话密钥的方式是()。
1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是1:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括()。
1.A. ID和口令2.B. 证书3.C. 密钥4.D. 证书撤消3:45、下面不是数据库的基本安全机制的是()1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点:()1.A.不能彻底防止地址欺骗2.B. 一些应用协议不适合于包过滤3.C.安全性比较差4.D. 以上都是5:53、数据保密性指的是()1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:22、PKI支持的服务不包括()。
1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务8:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点10:11、“公开密钥密码体制”的含义是()。
1.A. 将所有密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥相同1:58、防火墙提供的接入模式不包括()1.A.网关模式2.B.透明模式3.C.混合模式4.D.旁路接入模式2:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小4:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
1.A. 事件产生器2.B.事件分析器3.C. 事件数据库4.D.响应单元5:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用6:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是7:25、SSL产生会话密钥的方式是()。
1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机8:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点9:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘10:9、按密钥的使用个数,密码系统可以分为:()1.A. 置换密码系统和易位密码系统2.B. 分组密码系统和序列密码系统3.C. 对称密码系统和非对称密码系统4.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能发现()1.A. 未知的漏洞2.B. 已知的漏洞3.C. 自制软件中的漏洞4.D. 所有漏洞2:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层3:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应4:24、PKI管理对象不包括()。