吉林大学网上作业-网络与信息安全技术-单选题答案.doc

上传人:坚持 文档编号:4177402 上传时间:2019-10-02 格式:DOC 页数:50 大小:2.68MB
下载 相关 举报
吉林大学网上作业-网络与信息安全技术-单选题答案.doc_第1页
第1页 / 共50页
吉林大学网上作业-网络与信息安全技术-单选题答案.doc_第2页
第2页 / 共50页
吉林大学网上作业-网络与信息安全技术-单选题答案.doc_第3页
第3页 / 共50页
吉林大学网上作业-网络与信息安全技术-单选题答案.doc_第4页
第4页 / 共50页
吉林大学网上作业-网络与信息安全技术-单选题答案.doc_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、1: 29、安全审计系统包括下面哪些部分:( ) 1.A审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 2: 17、IPSec 协议和( )VPN 隧道协议处于同一层。 1.A. PPTP 2.null 3.null 4.null 3: 27、那面哪些属于木马程序:( ) 1.A冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 4:57、下面关于响应的说法正确的是( ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方

2、式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 5: 30、下面哪些属于防火墙的局限性:( ) 1.A防外不防内 2.B. 只实现了粗粒度的访问控制 3.C容易造成单点故障 4.D. 以上都是 6: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 7:12、假设使用一种加密算法,它的加密方法很简单:将每一个 字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于( )。 1.A. 对称加

3、密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 8: 2、包过滤防火墙不能对下面哪个进行过滤( )。 1.A.IP 地址 2.B.端口 3.C.协议 4.D.病毒 9:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 10: 19、通常所说的移动 VPN 是指( )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 1:13、AH 协议和 ESP 协议有( )种工作模式。 1.A. 二 2.B. 三 3.C.

4、 四 4.D. 五 2:41、代表了当灾难发生后,数据的恢复时间的指标是( ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 3: 34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 4: 38、基于网络的入侵检测系统的信息源是( ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 5:52、下列技术不能对电子邮件进行安全保护的是( ) 1.A. S/MIME 2.B. PGP 3.C. AMTP 4.D. SMTP 6: 8、 使网络

5、服务器中充斥着大量要求回复的信息,消耗带宽,导致 网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND 漏洞 4.D. 远程过程调用 7: 21、. 可以被数据完整性机制防止的攻击方式是( )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 9: 6、在 OSI 网络七层协议

6、参考模型当中 TCP 协议属于下列哪一层 的协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 10: 33、代表了当灾难发生后,数据的恢复程度的指标是( ) 1.A. RPO 2.B. RTO 3.C. NRO 4.D.S DO 1:13、AH 协议和 ESP 协议有( )种工作模式。 1.A. 二 2.B. 三 3.C. 四 4.D. 五 2: 21、. 可以被数据完整性机制防止的攻击方式是( )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 3:57、下

7、面关于响应的说法正确的是( ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 4:53、数据保密性指的是( ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信 息 4.D、确保数据数据是由合法实体发出的 5: 36、防火墙是在网络环境中的应用,根本上是属于( )。

8、 1.null 2.B. 访问控制技术 3.C. 入侵检测技术 4.D. 防病毒技术 6: 6、在 OSI 网络七层协议参考模型当中 TCP 协议属于下列哪一层 的协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 7:14、数字签名要预先使用单向 Hash 函数进行处理的原因是( )。 1.A. 多一道加密工序使密文更难破译 2.B. 提高密文的计算速度 3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 4.D. 保证密文能正确还原成明文 8: 22、PKI 支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C.

9、对称密钥的产生和分发 4.D. 访问控制服务 9: 54、下列不属于垃圾邮件过滤技术的是( ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 10:16、AH 协议中必须实现的验证算法是( )。 1.A. HMAC-MD5 和 HMAC-SHA1 2.B. NUL 3.C. HMAC-RIPEMD-160 4.D. 以上皆是 1: 6、在 OSI 网络七层协议参考模型当中 TCP 协议属于下列哪一层的 协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 2: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广

10、 泛使用的介质是( ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 3: 18、一般而言,Internet 防火墙建立在一个网络的( )。 1.A. 内部子网之间传送信息的中枢 2.B. 每个子网的内部 3.C. 内部网络与外部网络的交叉点 4.D. 部分内部网络与外部网络的结合处 4: 35、下面不是事务的特性的是( ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 5: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 6:4

11、9、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 7: 38、基于网络的入侵检测系统的信息源是( ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 8: 34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 9: 25、SSL 产生会话密钥的方式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4

12、.D. 由服务器产生并分配给客户机 10: 29、安全审计系统包括下面哪些部分:( ) 1.A审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 1: 34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 2:24、PKI 管理对象不包括( )。 1.A. ID 和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 3: 45、下面不是数据库的基本安全机制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 4: 31、下面哪些属于

13、包过滤防火墙存在的缺点:( ) 1.A不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C安全性比较差 4.D. 以上都是 5:53、数据保密性指的是( ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信 息 4.D、确保数据数据是由合法实体发出的 6: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致 网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND 漏洞 4.D. 远程过程调用

14、7: 22、PKI 支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 8: 27、那面哪些属于木马程序:( ) 1.A冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份 需要一个半小时,下列适合作为系统数据备份的时间是( ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 10:11、“公开密钥密码体制”的含义是( )。 1.A

15、. 将所有密钥公开 2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同 1:58、防火墙提供的接入模式不包括( ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 2:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 3: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D.

16、 需要存储空间小 4:50、通用入侵检测框架 (CIDF) 模型中, ( )目的是从整个计算环境中获得事件 , 并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 5: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系 统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND 漏洞 4.D. 远程过程调用 6: 29、安全审计系统包括下面哪些部分:( ) 1.A审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 7: 25、

17、SSL 产生会话密钥的方式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 8:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份 需要一个半小时,下列适合作为系统数据备份的时间是( ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 9: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用 的介质是( ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软

18、盘 10: 9、 按密钥的使用个数,密码系统可以分为:( ) 1.A. 置换密码系统和易位密码系统 2.B. 分组密码系统和序列密码系统 3.C. 对称密码系统和非对称密码系统 4.D.密码系统和密码 1: 40、使用漏洞库匹配的扫描方法,能发现 ( ) 1.A. 未知的漏洞 2.B. 已知的漏洞 3.C. 自制软件中的漏洞 4.D. 所有漏洞 2: 6、在 OSI 网络七层协议参考模型当中 TCP 协议属于下列哪一层 的协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 3:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎

19、 3.C. 审计 4.D. 响应 4:24、PKI 管理对象不包括( )。 1.A. ID 和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 5:58、防火墙提供的接入模式不包括( ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 6: 26、国家标准 GB17859-99 将信息系统划分为几个安全等级: ( ) 1.A4 2.B. 5 3.C.6 4.D. 7 7: 42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广 泛使用的介质是( ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 8: 45、下面不是数据库的基本安全机

20、制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 9:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 , 并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 10:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 1:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份 需要一个半小时

21、,下列适合作为系统数据备份的时间是( ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 2: 15、Kerberos 的设计目标不包括( )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 3: 27、那面哪些属于木马程序:( ) 1.A冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 4: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致 网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND 漏洞 4.D. 远程过程调用

22、5:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 6: 19、通常所说的移动 VPN 是指( )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 7:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 , 并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 8: 38、基于网络的入侵检测系统的信息源是( ) 1.A

23、. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 9:52、下列技术不能对电子邮件进行安全保护的是( ) 1.A. S/MIME 2.B. PGP 3.C. AMTP 4.D. SMTP 10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) 1.A. 打开附件,然后将它保存到硬盘 2.B. 打开附件,但是如果它有病毒,立即关闭它 3.C. 用防病毒软件扫描以后再打开附件 4.D. 直接删除该邮件 1:53、数据保密性指的是( ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接

24、实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信 息 4.D、确保数据数据是由合法实体发出的 2: 45、下面不是数据库的基本安全机制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽 3: 6、在 OSI 网络七层协议参考模型当中 TCP 协议属于下列哪一层 的协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层 4: 28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向 流动:( ) 1.A自主访问控制模型 2.B.强制访问控制模型 3.C任意控制访问模型 4.D. 基于角色的

25、访问控制模型 5: 8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致 网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND 漏洞 4.D. 远程过程调用 6:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是 ( ) 1.A.TCP/IP 2.B.FTP 3.C.HTML 4.D.HTTP 7:41、代表了当灾难发生后,数据的恢复时间的指标是( ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 1.null 2.B

26、. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 9:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 10: 33、代表了当灾难发生后,数据的恢复程度的指标是( ) 1.A. RPO 2.B. RTO 3.C. NRO 4.D.S DO 1:7、为了防御网络监听,最常用的方法是: ( ) 1.A 采用物理传输(非网络) 2.B 信息加密 3.C 无线网 4.D 使用专线传输 2: 47、包过滤防火墙一般工作在 OSI 网络参考模型的( ) 1.

27、A. 物理层 2.B. 数据链路层 3.C. 网络层 4.D. 应用层 3:24、PKI 管理对象不包括( )。 1.A. ID 和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消 4:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 5:51、企业在选择防病毒产品时不应该考虑的指标为 ( ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过

28、邮件被传出 6:23、PKI 的主要组成不包括( )。 1.A. 证书授权 CA 2.B. SSL 3.C. 注册授权 RA 4.D. 证书存储库 CR 7: 35、下面不是事务的特性的是( ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 8: 31、下面哪些属于包过滤防火墙存在的缺点:( ) 1.A不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C安全性比较差 4.D. 以上都是 9: 22、PKI 支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 10:56、当您

29、收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) 1.A. 打开附件,然后将它保存到硬盘 2.B. 打开附件,但是如果它有病毒,立即关闭它 3.C. 用防病毒软件扫描以后再打开附件 4.D. 直接删除该邮件 1:53、数据保密性指的是( ) 1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别 3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信 息 4.D、确保数据数据是由合法实体发出的 2:12、假设使用一种加密算法,它的加密方法很简单:将每一个 字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它

30、属于( )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 3:51、企业在选择防病毒产品时不应该考虑的指标为 ( ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过邮件被传出 4: 32、下面哪些产生认证符的方法需要和数字签名结合使用:( ) 1.A消息加密 2.B. 消息认证码 3.C散列函数 4.D. 以上都是 5: 37、关于应用代理网关防火墙说法正确的是( ) 1.A. 应用代理网关工作在网络层上,它采用应用协议代理

31、服务的方式实施安全策 略 2.B. 一种服务需要一种代理模块,扩展服务较难 3.C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 4.D. 不支持对用户身份进行高级认证机制 6: 15、Kerberos 的设计目标不包括( )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 7: 2、包过滤防火墙不能对下面哪个进行过滤( )。 1.A.IP 地址 2.B.端口 3.C.协议 4.D.病毒 8: 29、安全审计系统包括下面哪些部分:( ) 1.A审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 9: 1、下面哪种访问控制没有在通

32、常的访问控制策略之中( ) 1.A.自主访问控制 2.B.被动访问控制 3.C.强制访问控制 4.D.基于角色的访问控制 10: 21、. 可以被数据完整性机制防止的攻击方式是( )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 1:57、下面关于响应的说法正确的是( ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入

33、侵发起方的系统管理员请求协助处理问题 2:12、假设使用一种加密算法,它的加密方法很简单:将每一个 字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于( )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 3:4、ICMP 协议属于哪一层的协议( ) 1.A.应用层 2.B.传输层 3.C.网络层 4.D.物理层 4: 19、通常所说的移动 VPN 是指( )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 5: 25、SSL 产生会话密钥的方

34、式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 6: 28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向 流动:( ) 1.A自主访问控制模型 2.B.强制访问控制模型 3.C任意控制访问模型 4.D. 基于角色的访问控制模型 7: 31、下面哪些属于包过滤防火墙存在的缺点:( ) 1.A不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C安全性比较差 4.D. 以上都是 8: 32、下面哪些产生认证符的方法需要和数字签名结合使用:( ) 1

35、.A消息加密 2.B. 消息认证码 3.C散列函数 4.D. 以上都是 9:51、企业在选择防病毒产品时不应该考虑的指标为 ( ) 1.A. 产品能够从一个中央位置进行远程安装、升级 2.B. 产品的误报、漏报率较低 3.C. 产品提供详细的病毒活动记录 4.D. 产品能够防止企业机密信息通过邮件被传出 10: 21、. 可以被数据完整性机制防止的攻击方式是( )。 1.A. 假冒源地址或用户的地址欺骗攻击 2.B. 抵赖做过信息的递交行为 3.C. 数据中途被攻击者窃听获取 4.D. 数据在途中被攻击者篡改或破坏 1: 48、在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响

36、应的依据。 1.A. 防护 2.B. 检测 3.C. 响应 4.D. 恢复 2:23、PKI 的主要组成不包括( )。 1.A. 证书授权 CA 2.B. SSL 3.C. 注册授权 RA 4.D. 证书存储库 CR 3:59、下面不是保护数据库安全涉及到的任务是( ) 1.A. 确保数据不能被未经过授权的用户执行存取操作 2.B. 防止未经过授权的人员删除和修改数据 3.C. 向数据库系统开发商索要源代码,做代码级检查 4.D. 监视对数据的访问和更改等使用情况 4: 22、PKI 支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分

37、发 4.D. 访问控制服务 5: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 6:41、代表了当灾难发生后,数据的恢复时间的指标是( ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 7:58、防火墙提供的接入模式不包括( ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式 8: 32、下面哪些产生认证符的方法需要和数字签名结合使用:( ) 1.A消息加密 2.B. 消息认证码 3.C散列函数 4.D. 以上都是

38、9: 2、包过滤防火墙不能对下面哪个进行过滤( )。 1.A.IP 地址 2.B.端口 3.C.协议 4.D.病毒 10:16、AH 协议中必须实现的验证算法是( )。 1.A. HMAC-MD5 和 HMAC-SHA1 2.B. NUL 3.C. HMAC-RIPEMD-160 4.D. 以上皆是 1: 54、下列不属于垃圾邮件过滤技术的是( ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 2: 35、下面不是事务的特性的是( ) 1.null 2.B. 原子性 3.C. 一致性 4.D. 隔离性 3:44、某公司的工作时间是上午 8 点半至

39、 12 点,下午 1 点至 5 点半,每次系统备份 需要一个半小时,下列适合作为系统数据备份的时间是( ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点 4: 17、IPSec 协议和( )VPN 隧道协议处于同一层。 1.A. PPTP 2.null 3.null 4.null 5:3、Ping 命令使用的是下面的哪一个协议( ) 1.A.TCP 2.B.UDP 3.C.IP 4.D.ICMP 6:16、AH 协议中必须实现的验证算法是( )。 1.A. HMAC-MD5 和 HMAC-SHA1 2.B. NUL 3.C. HMAC-RIP

40、EMD-160 4.D. 以上皆是 7:13、AH 协议和 ESP 协议有( )种工作模式。 1.A. 二 2.B. 三 3.C. 四 4.D. 五 8:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是 ( ) 1.A.TCP/IP 2.B.FTP 3.C.HTML 4.D.HTTP 9:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 10:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 1.null 2.B. 规则

41、集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 1: 19、通常所说的移动 VPN 是指( )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Extranet VPN 4.D. 以上皆不是 2:55、下面病毒出现的时间最晚的类型是( ) 1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 3:57、下面关于响应的说法正确的是( ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的

42、警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 4: 46、关于用户角色,下面说法正确的是( ) 1.A. SQL Sever 中,数据访问权限只能赋予角色,而不能直接赋予用户 2.B. 角色与身份认证无关 3.C. 角色与访问控制无关 4.D. 角色与用户之间是一对一的映射关系 5: 15、Kerberos 的设计目标不包括( )。 1.A. 认证 2.B.授权 3.C.记账 4.D.审计 6: 25、SSL 产生会话密钥的方式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式

43、3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机 7: 22、PKI 支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务 3.C. 对称密钥的产生和分发 4.D. 访问控制服务 8:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 9: 32、下面哪些产生认证符的方法需要和数字签名结合使用:( ) 1.A消息加密 2.B. 消息认证码 3.C散列函数 4.D. 以上都是 10: 48、在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响 应的依据

44、。 1.A. 防护 2.B. 检测 3.C. 响应 4.D. 恢复 1:11、“公开密钥密码体制”的含义是( )。 1.A. 将所有密钥公开 2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同 2: 54、下列不属于垃圾邮件过滤技术的是( ) 1.A. 软件模拟技术 2.B.贝叶斯过滤技术 3.C. 关键字过滤技术 4.D.黑名单技术 3:23、PKI 的主要组成不包括( )。 1.A. 证书授权 CA 2.B. SSL 3.C. 注册授权 RA 4.D. 证书存储库 CR 4: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A.

45、每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 5: 30、下面哪些属于防火墙的局限性:( ) 1.A防外不防内 2.B. 只实现了粗粒度的访问控制 3.C容易造成单点故障 4.D. 以上都是 6: 26、国家标准 GB17859-99 将信息系统划分为几个安全等级: ( ) 1.A4 2.B. 5 3.C.6 4.D. 7 7: 33、代表了当灾难发生后,数据的恢复程度的指标是( ) 1.A. RPO 2.B. RTO 3.C. NRO 4.D.S DO 8:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据

46、源 2.B. 分析引擎 3.C. 审计 4.D. 响应 9: 1、下面哪种访问控制没有在通常的访问控制策略之中( ) 1.A.自主访问控制 2.B.被动访问控制 3.C.强制访问控制 4.D.基于角色的访问控制 10:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 1.null 2.B. 规则集处理引擎 3.C. 网络攻击特征库 4.D. 审计日志 爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰相肚里能撑船。 最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。 君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。 宽容就是忘却,

47、人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳 光,才有欢乐。 不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也不见;也许只一次主动,就能挽回遗憾。 世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。 感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。 爱你的人,舍不得伤你;伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所谓华丽的转身,都有旁人看不懂的情深。

48、人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。谁在默默的等待,谁又从未走远,谁能为你一直都在? 这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。人心只有一颗,能放在心上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。 动了真情,情才会最难割;付出真心,心才会最难舍。 你在谁面前最蠢,就是最爱谁。其实恋爱就这么简单,会让你智商下降,完全变了性格,越来越不果断。 所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。 这件事情告诉我们。谁在你面前很聪明,很有手段,谁就真的不爱你呀。 遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡

49、气回肠,爱是热血沸腾幸福满满。 我以为爱是窒息疯狂,爱是炙热的火炭。婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得爱是经得起平淡。 爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰相肚里能撑船。 最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。 君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。 宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳 光,才有欢乐。 不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也不见;也许只一次主动,就能挽回遗憾。 世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。 感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。 爱你的人,舍不得伤你;伤你

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。