欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx

    • 资源ID:5972579       资源大小:17.88KB        全文页数:21页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx

    1、吉林大学网上作业网络与信息安全系统技术多选题问题详解1:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的畴?( )1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.置电磁辐射干扰器答案为:1 2

    2、3 45:11、下面哪些属于应用层的协议( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:( )1.AMD52.B. MD43.CSHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有( )1.A. 移动硬盘2.B. 存条3.C. 电子4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为提供安全服务:( )1.A. PG

    3、P2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节( )1.AProtection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为提供安全服

    4、务:( )1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:( )1.A. SSL2.B. TLS

    5、3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sw

    6、eep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:( )1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:( )1.A操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的畴?( )1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括 ( )1.A. 防火墙不能防御绕过了它的攻击2.B. 防

    7、火墙不能消除来自部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是( )1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有( )1.A. 移动硬盘2.B. 存条3.C. 电子4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下

    8、列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:( )1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:( )1.A多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术

    9、不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B

    10、. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54: 10、PDRR模型包括以下哪些环节( )1.AProtection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有( )1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议( )1

    11、.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是( )1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有( )1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房的线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:( )1.A影响网

    12、络单机系统的效率2.B. 全面部署比较困难3.C监测围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、 操作系统的基本功能有( )1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有( )1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设

    13、备文件答案为:1 2 45:2、以下哪些技术属于预防病毒技术的畴?( )1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:( )1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是( )1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击

    14、答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:( )1.A多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:( )1.A多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则

    15、答案为:1 2 33:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:( )1.A代码加密2.B. 替换加密3.C变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:( )1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有(

    16、 )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:( )1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:( )1.A多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:( )1.A信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为提供

    17、安全服务:( )1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:( )1.A速度慢2.B. 对用户不透明3.C对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是( )1.

    18、A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有( )1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括 ( )1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:( )1.A操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:( )1.A速度慢2.B. 对用户不透明3.C对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有( )1.A. 移动硬盘2.B. 存条3.C. 电子4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5


    注意事项

    本文(吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开