吉林大学网上作业-网络与信息安全技术-单选题答案.doc
- 文档编号:4706714
- 上传时间:2023-05-07
- 格式:DOC
- 页数:46
- 大小:2.69MB
吉林大学网上作业-网络与信息安全技术-单选题答案.doc
《吉林大学网上作业-网络与信息安全技术-单选题答案.doc》由会员分享,可在线阅读,更多相关《吉林大学网上作业-网络与信息安全技术-单选题答案.doc(46页珍藏版)》请在冰点文库上搜索。
1:
29、安全审计系统包括下面哪些部分:
( )
1.A.审计发生器
2.B. 日志记录器
3.C. 日志分析器
4.D. 报告机制
5.E. 以上都是
2:
17、IPSec协议和( )VPN隧道协议处于同一层。
1.A.PPTP
2.null
3.null
4.null
3:
27、那面哪些属于木马程序:
( )
1.A.冰河
2.B.NetSpy
3.C.键盘幽灵
4.D.BO2000
5.E. 以上都是
4:
57、下面关于响应的说法正确的是( )
1.A. 主动响应和被动响应是相互对立的,不能同时采用
2.B. 被动响应是入侵检测系统中的唯一响应方式
3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题
5:
30、下面哪些属于防火墙的局限性:
( )
1.A.防外不防内
2.B. 只实现了粗粒度的访问控制
3.C.容易造成单点故障
4.D. 以上都是
6:
43、下列叙述不属于完全备份机制特点描述的是( )
1.A. 每次备份的数据量较大
2.B. 每次备份所需的时间也就校长
3.C. 不能进行得太频繁
4.D. 需要存储空间小
7:
12、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( )。
1.A. 对称加密技术
2.B. 分组密码技术
3.C. 公钥加密技术
4.D. 单向函数密码技术
8:
2、包过滤防火墙不能对下面哪个进行过滤( )。
1.A.IP地址
2.B.端口
3.C.协议
4.D.病毒
9:
49、从系统结构上来看,入侵检测系统可以不包括( )
1.A. 数据源
2.B. 分析引擎
3.C. 审计
4.D. 响应
10:
19、通常所说的移动VPN是指( )。
1.A.AccessVPN
2.B.IntranetVPN
3.C.ExtranetVPN
4.D. 以上皆不是
1:
13、AH协议和ESP协议有( )种工作模式。
1.A. 二
2.B. 三
3.C. 四
4.D. 五
2:
41、代表了当灾难发生后,数据的恢复时间的指标是( )
1.A.RPO
2.B.RTO
3.C.NRO
4.D.SDO
3:
34、容灾的目的和实质是( )
1.A. 数据备份
2.B.心理安慰
3.C. 保持信息系统的业务持续性
4.D.系统的有益补充
4:
38、基于网络的入侵检测系统的信息源是( )
1.A. 系统的审计日志
2.B. 系统的行为数据
3.C. 应用程序的事务日志文件
4.D. 网络中的数据包
5:
52、下列技术不能对电子邮件进行安全保护的是( )
1.A.S/MIME
2.B.PGP
3.C.AMTP
4.D.SMTP
6:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
( )
1.A 拒绝服务
2.B. 文件共享
3.C.BIND漏洞
4.D. 远程过程调用
7:
21、. 可以被数据完整性机制防止的攻击方式是( )。
1.A. 假冒源地址或用户的地址欺骗攻击
2.B. 抵赖做过信息的递交行为
3.C. 数据中途被攻击者窃听获取
4.D. 数据在途中被攻击者篡改或破坏
8:
39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
1.null
2.B. 规则集处理引擎
3.C. 网络攻击特征库
4.D. 审计日志
9:
6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )
1.A.应用层
2.B.传输层
3.C.网络层
4.D.数据链路层
10:
33、代表了当灾难发生后,数据的恢复程度的指标是( )
1.A.RPO
2.B.RTO
3.C. NRO
4.D.SDO
1:
13、AH协议和ESP协议有( )种工作模式。
1.A. 二
2.B. 三
3.C. 四
4.D. 五
2:
21、. 可以被数据完整性机制防止的攻击方式是( )。
1.A. 假冒源地址或用户的地址欺骗攻击
2.B. 抵赖做过信息的递交行为
3.C. 数据中途被攻击者窃听获取
4.D. 数据在途中被攻击者篡改或破坏
3:
57、下面关于响应的说法正确的是( )
1.A. 主动响应和被动响应是相互对立的,不能同时采用
2.B. 被动响应是入侵检测系统中的唯一响应方式
3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题
4:
53、数据保密性指的是( )
1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
2.B、提供连接实体身份的鉴别
3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息
4.D、确保数据数据是由合法实体发出的
5:
36、防火墙是在网络环境中的应用,根本上是属于( )。
1.null
2.B. 访问控制技术
3.C. 入侵检测技术
4.D. 防病毒技术
6:
6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )
1.A.应用层
2.B.传输层
3.C.网络层
4.D.数据链路层
7:
14、数字签名要预先使用单向Hash函数进行处理的原因是( )。
1.A. 多一道加密工序使密文更难破译
2.B. 提高密文的计算速度
3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
4.D. 保证密文能正确还原成明文
8:
22、PKI支持的服务不包括( )。
1.A. 非对称密钥技术及证书管理
2.B. 目录服务
3.C. 对称密钥的产生和分发
4.D. 访问控制服务
9:
54、下列不属于垃圾邮件过滤技术的是( )
1.A. 软件模拟技术
2.B.贝叶斯过滤技术
3.C. 关键字过滤技术
4.D.黑名单技术
10:
16、AH协议中必须实现的验证算法是( )。
1.A.HMAC-MD5和HMAC-SHA1
2.B.NUL
3.C.HMAC-RIPEMD-160
4.D. 以上皆是
1:
6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )
1.A.应用层
2.B.传输层
3.C.网络层
4.D.数据链路层
2:
42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
1.A.磁盘
2.B. 磁带
3.C. 光盘
4.D. 软盘
3:
18、一般而言,Internet防火墙建立在一个网络的( )。
1.A. 内部子网之间传送信息的中枢
2.B. 每个子网的内部
3.C. 内部网络与外部网络的交叉点
4.D. 部分内部网络与外部网络的结合处
4:
35、下面不是事务的特性的是( )
1.null
2.B. 原子性
3.C. 一致性
4.D. 隔离性
5:
43、下列叙述不属于完全备份机制特点描述的是( )
1.A. 每次备份的数据量较大
2.B. 每次备份所需的时间也就校长
3.C. 不能进行得太频繁
4.D. 需要存储空间小
6:
49、从系统结构上来看,入侵检测系统可以不包括( )
1.A. 数据源
2.B. 分析引擎
3.C. 审计
4.D. 响应
7:
38、基于网络的入侵检测系统的信息源是( )
1.A. 系统的审计日志
2.B. 系统的行为数据
3.C. 应用程序的事务日志文件
4.D. 网络中的数据包
8:
34、容灾的目的和实质是( )
1.A. 数据备份
2.B.心理安慰
3.C. 保持信息系统的业务持续性
4.D.系统的有益补充
9:
25、SSL产生会话密钥的方式是( )。
1.A. 从密钥管理数据库中请求获得
2.B. 每一台客户机分配一个密钥的方式
3.C. 随机由客户机产生并加密后通知服务器
4.D. 由服务器产生并分配给客户机
10:
29、安全审计系统包括下面哪些部分:
( )
1.A.审计发生器
2.B. 日志记录器
3.C. 日志分析器
4.D. 报告机制
5.E. 以上都是
1:
34、容灾的目的和实质是( )
1.A. 数据备份
2.B.心理安慰
3.C. 保持信息系统的业务持续性
4.D.系统的有益补充
2:
24、PKI管理对象不包括( )。
1.A.ID和口令
2.B. 证书
3.C. 密钥
4.D. 证书撤消
3:
45、下面不是数据库的基本安全机制的是( )
1.A. 用户认证
2.B. 用户授权
3.C. 审计功能
4.D. 电磁屏蔽
4:
31、下面哪些属于包过滤防火墙存在的缺点:
( )
1.A.不能彻底防止地址欺骗
2.B. 一些应用协议不适合于包过滤
3.C.安全性比较差
4.D. 以上都是
5:
53、数据保密性指的是( )
1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
2.B、提供连接实体身份的鉴别
3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息
4.D、确保数据数据是由合法实体发出的
6:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
( )
1.A 拒绝服务
2.B. 文件共享
3.C.BIND漏洞
4.D. 远程过程调用
7:
22、PKI支持的服务不包括( )。
1.A. 非对称密钥技术及证书管理
2.B. 目录服务
3.C. 对称密钥的产生和分发
4.D. 访问控制服务
8:
27、那面哪些属于木马程序:
( )
1.A.冰河
2.B.NetSpy
3.C.键盘幽灵
4.D.BO2000
5.E. 以上都是
9:
44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )
1.A. 上午 8 点
2.B. 中午 12 点
3.C. 下午 3 点
4.D. 凌晨 1 点
10:
11、“公开密钥密码体制”的含义是( )。
1.A. 将所有密钥公开
2.B. 将私有密钥公开,公开密钥保密
3.C. 将公开密钥公开,私有密钥保密
4.D. 两个密钥相同
1:
58、防火墙提供的接入模式不包括( )
1.A. 网关模式
2.B.透明模式
3.C. 混合模式
4.D.旁路接入模式
2:
55、下面病毒出现的时间最晚的类型是( )
1.A. 携带特洛伊术马的病毒
2.B. 以网络钓鱼为目的的病毒
3.C. 通过网络传播的蠕虫病毒
4.D.Office 文档携带的宏病毒
3:
43、下列叙述不属于完全备份机制特点描述的是( )
1.A. 每次备份的数据量较大
2.B. 每次备份所需的时间也就校长
3.C. 不能进行得太频繁
4.D. 需要存储空间小
4:
50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
1.A. 事件产生器
2.B.事件分析器
3.C. 事件数据库
4.D.响应单元
5:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
( )
1.A 拒绝服务
2.B. 文件共享
3.C.BIND漏洞
4.D. 远程过程调用
6:
29、安全审计系统包括下面哪些部分:
( )
1.A.审计发生器
2.B. 日志记录器
3.C. 日志分析器
4.D. 报告机制
5.E. 以上都是
7:
25、SSL产生会话密钥的方式是( )。
1.A. 从密钥管理数据库中请求获得
2.B. 每一台客户机分配一个密钥的方式
3.C. 随机由客户机产生并加密后通知服务器
4.D. 由服务器产生并分配给客户机
8:
44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )
1.A. 上午 8 点
2.B. 中午 12 点
3.C. 下午 3 点
4.D. 凌晨 1 点
9:
42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
1.A.磁盘
2.B. 磁带
3.C. 光盘
4.D. 软盘
10:
9、 按密钥的使用个数,密码系统可以分为:
( )
1.A. 置换密码系统和易位密码系统
2.B. 分组密码系统和序列密码系统
3.C. 对称密码系统和非对称密码系统
4.D.密码系统和密码
1:
40、使用漏洞库匹配的扫描方法,能发现 ( )
1.A. 未知的漏洞
2.B. 已知的漏洞
3.C. 自制软件中的漏洞
4.D. 所有漏洞
2:
6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )
1.A.应用层
2.B.传输层
3.C.网络层
4.D.数据链路层
3:
49、从系统结构上来看,入侵检测系统可以不包括( )
1.A. 数据源
2.B. 分析引擎
3.C. 审计
4.D. 响应
4:
24、PKI管理对象不包括( )。
1.A.ID和口令
2.B. 证书
3.C. 密钥
4.D. 证书撤消
5:
58、防火墙提供的接入模式不包括( )
1.A. 网关模式
2.B.透明模式
3.C. 混合模式
4.D.旁路接入模式
6:
26、国家标准GB17859-99将信息系统划分为几个安全等级:
( )
1.A.4
2.B.5
3.C.6
4.D.7
7:
42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
1.A.磁盘
2.B. 磁带
3.C. 光盘
4.D. 软盘
8:
45、下面不是数据库的基本安全机制的是( )
1.A. 用户认证
2.B. 用户授权
3.C. 审计功能
4.D. 电磁屏蔽
9:
50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
1.A. 事件产生器
2.B.事件分析器
3.C. 事件数据库
4.D.响应单元
10:
55、下面病毒出现的时间最晚的类型是( )
1.A. 携带特洛伊术马的病毒
2.B. 以网络钓鱼为目的的病毒
3.C. 通过网络传播的蠕虫病毒
4.D.Office 文档携带的宏病毒
1:
44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )
1.A. 上午 8 点
2.B. 中午 12 点
3.C. 下午 3 点
4.D. 凌晨 1 点
2:
15、Kerberos的设计目标不包括( )。
1.A. 认证
2.B.授权
3.C.记账
4.D.审计
3:
27、那面哪些属于木马程序:
( )
1.A.冰河
2.B.NetSpy
3.C.键盘幽灵
4.D.BO2000
5.E. 以上都是
4:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
( )
1.A 拒绝服务
2.B. 文件共享
3.C.BIND漏洞
4.D. 远程过程调用
5:
39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
1.null
2.B. 规则集处理引擎
3.C. 网络攻击特征库
4.D. 审计日志
6:
19、通常所说的移动VPN是指( )。
1.A.AccessVPN
2.B.IntranetVPN
3.C.ExtranetVPN
4.D. 以上皆不是
7:
50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
1.A. 事件产生器
2.B.事件分析器
3.C. 事件数据库
4.D.响应单元
8:
38、基于网络的入侵检测系统的信息源是( )
1.A. 系统的审计日志
2.B. 系统的行为数据
3.C. 应用程序的事务日志文件
4.D. 网络中的数据包
9:
52、下列技术不能对电子邮件进行安全保护的是( )
1.A.S/MIME
2.B.PGP
3.C.AMTP
4.D.SMTP
10:
56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )
1.A. 打开附件,然后将它保存到硬盘
2.B. 打开附件,但是如果它有病毒,立即关闭它
3.C. 用防病毒软件扫描以后再打开附件
4.D. 直接删除该邮件
1:
53、数据保密性指的是( )
1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
2.B、提供连接实体身份的鉴别
3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息
4.D、确保数据数据是由合法实体发出的
2:
45、下面不是数据库的基本安全机制的是( )
1.A. 用户认证
2.B. 用户授权
3.C. 审计功能
4.D. 电磁屏蔽
3:
6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )
1.A.应用层
2.B.传输层
3.C.网络层
4.D.数据链路层
4:
28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:
( )
1.A.自主访问控制模型
2.B.强制访问控制模型
3.C.任意控制访问模型
4.D. 基于角色的访问控制模型
5:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
( )
1.A 拒绝服务
2.B. 文件共享
3.C.BIND漏洞
4.D. 远程过程调用
6:
5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )
1.A.TCP/IP
2.B.FTP
3.C.HTML
4.D.HTTP
7:
41、代表了当灾难发生后,数据的恢复时间的指标是( )
1.A.RPO
2.B.RTO
3.C.NRO
4.D.SDO
8:
39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
1.null
2.B. 规则集处理引擎
3.C. 网络攻击特征库
4.D. 审计日志
9:
55、下面病毒出现的时间最晚的类型是( )
1.A. 携带特洛伊术马的病毒
2.B. 以网络钓鱼为目的的病毒
3.C. 通过网络传播的蠕虫病毒
4.D.Office 文档携带的宏病毒
10:
33、代表了当灾难发生后,数据的恢复程度的指标是( )
1.A.RPO
2.B.RTO
3.C. NRO
4.D.SDO
1:
7、为了防御网络监听,最常用的方法是:
( )
1.A采用物理传输(非网络)
2.B信息加密
3.C 无线网
4.D 使用专线传输
2:
47、包过滤防火墙一般工作在 OSI 网络参考模型的( )
1.A. 物理层
2.B. 数据链路层
3.C. 网络层
4.D. 应用层
3:
24、PKI管理对象不包括( )。
1.A.ID和口令
2.B. 证书
3.C. 密钥
4.D. 证书撤消
4:
55、下面病毒出现的时间最晚的类型是( )
1.A. 携带特洛伊术马的病毒
2.B. 以网络钓鱼为目的的病毒
3.C. 通过网络传播的蠕虫病毒
4.D.Office 文档携带的宏病毒
5:
51、企业在选择防病毒产品时不应该考虑的指标为 ( )
1.A. 产品能够从一个中央位置进行远程安装、升级
2.B. 产品的误报、漏报率较低
3.C. 产品提供详细的病毒活动记录
4.D. 产品能够防止企业机密信息通过邮件被传出
6:
23、PKI的主要组成不包括( )。
1.A. 证书授权CA
2.B.SSL
3.C. 注册授权RA
4.D. 证书存储库CR
7:
35、下面不是事务的特性的是( )
1.null
2.B. 原子性
3.C. 一致性
4.D. 隔离性
8:
31、下面哪些属于包过滤防火墙存在的缺点:
( )
1.A.不能彻底防止地址欺骗
2.B. 一些应用协议不适合于包过滤
3.C.安全性比较差
4.D. 以上都是
9:
22、PKI支持的服务不包括( )。
1.A. 非对称密钥技术及证书管理
2.B. 目录服务
3.C. 对称密钥的产生和分发
4.D. 访问控制服务
10:
56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )
1.A. 打开附件,然后将它保存到硬盘
2.B. 打开附件,但是如果它有病毒,立即关闭它
3.C. 用防病毒软件扫描以后再打开附件
4.D. 直接删除该邮件
1:
53、数据保密性指的是( )
1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
2.B、提供连接实体身份的鉴别
3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息
4.D、确保数据数据是由合法实体发出的
2:
12、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( )。
1.A. 对称加密技术
2.B. 分组密码技术
3.C. 公钥加密技术
4.D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林大学 网上 作业 网络 信息 安全技术 选题 答案