文档库 最新最全的文档下载
当前位置:文档库 › 吉林大学网上作业-网络与信息安全系统技术-多选题问题详解

吉林大学网上作业-网络与信息安全系统技术-多选题问题详解

1:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

2:

2、以下哪些技术属于预防病毒技术的范畴?()

1.A. 加密可执行程序

2.B. 引导区保护

3.C. 系统监控与读写控制

4.D. 校验文件

答案为:2 3 4

3:9、下面哪些加密算法属于非对称密码算法()

1.A.IDEA

2.B. DES

3.C. RSA

4.D. DSA

答案为:3 4

4:22、防止设备电磁辐射可以采用的措施有()

1.A. 屏蔽机

2.B. 滤波

3.C.尽量采用低辐射材料和设备

4.D.内置电磁辐射干扰器

答案为:1 2 3 4

5:11、下面哪些属于应用层的协议()

1.A.Telnet

2.B.FTP

3.C. HTTP

4.D.SMTP

5.E.DNS

答案为:1 2 3 4 5

1:20、下面哪些属于散列算法:()

1.A.MD5

2.B. MD4

3.C.SHA-1

4.D. DES

答案为:1 2 3

2:27、病毒传播的途径有()

1.A. 移动硬盘

2.B. 内存条

3.C. 电子邮件

4.D. 聊天程序

5.E 网络浏览

答案为:1 3 4 5

3:5、下列哪些属于对称分组加密算法:()

1.A. DES

2.B. IDEA

3.C. BLOWFISH

4.D. RSA

答案为:1 2 3

4:6、下列哪些协议可以为邮件提供安全服务:()

1.A. PGP

2.B. S/MIME

3.C. HTTPs

4.D. IPSec

答案为:1 2

5:9、下面哪些加密算法属于非对称密码算法()

2.B. DES

3.C. RSA

4.D. DSA

答案为:3 4

1:12、下面哪些属于DoS攻击工具:()

1.A.WinNuke

2.B. TearDrop

3.C. Land

4.D. Jolt

5.E. BO2000

答案为:1 2 3 4

2: 10、PDRR模型包括以下哪些环节()

1.A.Protection

2.B. Dection

3.C. Response

4.D. Recovery

5.E. Policy

答案为:1 2 3 4

3:6、下列哪些协议可以为邮件提供安全服务:()

2.B. S/MIME

3.C. HTTPs

4.D. IPSec

答案为:1 2

4:22、防止设备电磁辐射可以采用的措施有()

1.A. 屏蔽机

2.B. 滤波

3.C.尽量采用低辐射材料和设备

4.D.内置电磁辐射干扰器

答案为:1 2 3 4

5:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

1:11、下面哪些属于应用层的协议()

1.A.Telnet

2.B.FTP

4.D.SMTP

5.E.DNS

答案为:1 2 3 4 5

2:8、下列哪些协议属于传输层安全协议:()

1.A. SSL

2.B. TLS

3.C. IPSec

4.D. L2TP

答案为:1 2

3:12、下面哪些属于DoS攻击工具:()

1.A.WinNuke

2.B. TearDrop

3.C. Land

4.D. Jolt

5.E. BO2000

答案为:1 2 3 4

4:29、数据库故障可能有()

1.

A. 磁盘故障

2.B. 事务内部的故障

3.C. 系统故障

4.D. 介质故障

5.E. 计算机病毒或恶意攻击

答案为:1 2 3 4 5

5:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

1:3、下列哪些扫描技术不属于主机扫描技术:(A、D)

1.A. 开放扫描

2.B. ICMP Sweep

3.C. 反向映射探测

4.D.秘密扫描

答案为:1 4

2:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec

2.B. TLS

3.C. PPTP

4.D. L2TP

答案为:1 2

3:14、下面哪些是常用的入侵检测的统计模型:()

1.A.操作模型

2.B.方差

3.C. 均值

4.D. 多元模型

5.E. Markov过程模型

答案为:1 2 4 5

4:

2、以下哪些技术属于预防病毒技术的范畴?()

1.A. 加密可执行程序

2.B. 引导区保护

3.C. 系统监控与读写控制

4.D. 校验文件

答案为:2 3 4

5:23、防火墙的局限性包括()

1.A. 防火墙不能防御绕过了它的攻击

2.B. 防火墙不能消除来自内部的威胁

3.C. 防火墙不能对用户进行强身份认证

4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 4

1:29、数据库故障可能有()

1.

A. 磁盘故障

2.B. 事务内部的故障

3.C. 系统故障

4.D. 介质故障

5.E. 计算机病毒或恶意攻击

答案为:1 2 3 4 5

2:26、下面不是网络端口扫描技术的是()

1.A. 全连接扫描

2.B.半连接扫描

3.C.插件扫描

4.D.特征匹配扫描

5.E.源码扫描

答案为:3 4 5

3:27、病毒传播的途径有()

1.A. 移动硬盘

2.B. 内存条

3.C. 电子邮件

4.D. 聊天程序

5.E 网络浏览

答案为:1 3 4 5

4:5、下列哪些属于对称分组加密算法:()

1.A. DES

2.B. IDEA

3.C. BLOWFISH

4.D. RSA

答案为:1 2 3

5:9、下面哪些加密算法属于非对称密码算法()

1.A.IDEA

2.B. DES

3.C. RSA

4.D. DSA

答案为:3 4

1:7、下列哪些属于DoS攻击:()

1.A.RTM蠕虫

2.B. Ping of Death

3.C. smurf攻击

4.D. SYN flood

答案为:1 2 3 4

2:30、计算机网络系统的安全管理主要有哪些原则:()

1.A.多人负责原则

2.B. 任期有限原则

3.C. 职责分离原则

4.D. 专人负责原则

答案为:1 2 3

3:3、下列哪些扫描技术不属于主机扫描技术:(A、D)

1.A. 开放扫描

2.B. ICMP Sweep

3.C. 反向映射探测

4.D.秘密扫描

答案为:1 4

4:17、访问控制包括下面哪些选项:()

1.A.认证

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

5:8、下列哪些协议属于传输层安全协议:()

1.A. SSL

2.B. TLS

3.C. IPSec

4.D. L2TP

答案为:1 2

1:22、防止设备电磁辐射可以采用的措施有()

1.A. 屏蔽机

2.B. 滤波

3.C.尽量采用低辐射材料和设备

4.D.内置电磁辐射干扰器

答案为:1 2 3 4

2:5、下列哪些属于对称分组加密算法:()

1.A. DES

2.B. IDEA

3.C. BLOWFISH

答案为:1 2 3

3:29、数据库故障可能有()

1.

A. 磁盘故障

2.B. 事务内部的故障

3.C. 系统故障

4.D. 介质故障

5.E. 计算机病毒或恶意攻击

答案为:1 2 3 4 5

4: 10、PDRR模型包括以下哪些环节()

1.A.Protection

2.B. Dection

3.C. Response

4.D. Recovery

5.E. Policy

答案为:1 2 3 4

5:24、系统数据备份包括的对象有()

1.A. 配置文件

2.B.日志文件

3.C. 用户文档

4.D.系统设备文件

答案为:1 2 4

1:11、下面哪些属于应用层的协议()

1.A.Telnet

2.B.FTP

3.C. HTTP

4.D.SMTP

5.E.DNS

答案为:1 2 3 4 5

2:5、下列哪些属于对称分组加密算法:()

1.A. DES

2.B. IDEA

3.C. BLOWFISH

4.D. RSA

答案为:1 2 3

3:26、下面不是网络端口扫描技术的是()

1.A. 全连接扫描

2.B.半连接扫描

3.C.插件扫描

4.D.特征匹配扫描

5.E.源码扫描

答案为:3 4 5

4:21、会导致电磁泄露的有()

1.A. 显示器

2.B. 开关电路

3.C. 计算机系统的电源线

4.D. 机房内的电话线

答案为:1 2 3 4

5:16、下面哪些属于基于网络的入侵监测系统的缺点:()

1.A.影响网络内单机系统的效率

2.B. 全面部署比较困难

3.C.监测范围有局限

4.D.处理加密的会话比较困难

答案为:3 4

1:5、下列哪些属于对称分组加密算法:()

1.A. DES

2.B. IDEA

3.C. BLOWFISH

4.D. RSA

答案为:1 2 3

2:25、操作系统的基本功能有()

1.A. 处理器管理

2.B. 存储管理

3.C. 文件管理

4.D. 设备管理

答案为:1 2 3 4

3:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

4:24、系统数据备份包括的对象有()

1.A. 配置文件

2.B.日志文件

3.C. 用户文档

4.D.系统设备文件

5:

2、以下哪些技术属于预防病毒技术的范畴?()

1.A. 加密可执行程序

2.B. 引导区保护

3.C. 系统监控与读写控制

4.D. 校验文件

答案为:2 3 4

1:1、下列哪些协议属于非链路层安全协议:()

1.A. PPTP

2.B. L2TP

3.C. TSL

4.D. SSL

答案为:3 4

2:26、下面不是网络端口扫描技术的是()

1.A. 全连接扫描

2.B.半连接扫描

3.C.插件扫描

4.D.特征匹配扫描

5.E.源码扫描

3:29、数据库故障可能有()

1.

A. 磁盘故障

2.B. 事务内部的故障

3.C. 系统故障

4.D. 介质故障

5.E. 计算机病毒或恶意攻击

答案为:1 2 3 4 5

4:8、下列哪些协议属于传输层安全协议:()

1.A. SSL

2.B. TLS

3.C. IPSec

4.D. L2TP

答案为:1 2

5:30、计算机网络系统的安全管理主要有哪些原则:()

1.A.多人负责原则

2.B. 任期有限原则

3.C. 职责分离原则

4.D. 专人负责原则

答案为:1 2 3

1:11、下面哪些属于应用层的协议()

1.A.Telnet

2.B.FTP

3.C. HTTP

4.D.SMTP

5.E.DNS

答案为:1 2 3 4 5

2:30、计算机网络系统的安全管理主要有哪些原则:()

1.A.多人负责原则

2.B. 任期有限原则

3.C. 职责分离原则

4.D. 专人负责原则

答案为:1 2 3

3:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

4:19、下面哪些属于传统加密方法:()

1.A.代码加密

2.B. 替换加密

3.C.变位加密

4.D. 一次性密码簿加密

答案为:1 2 3 4

5:7、下列哪些属于DoS攻击:()

1.A.RTM蠕虫

2.B. Ping of Death

3.C. smurf攻击

4.D. SYN flood

答案为:1 2 3 4

1:17、访问控制包括下面哪些选项:()

1.A.认证

2.B. 加密

3.C.控制策略的实现

4.D. 审计

答案为:1 3 4

相关文档