您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 国内外标准规范 > 吉林大学网上作业-网络与信息安全技术-多选题答案
1:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1342:2、以下哪些技术属于预防病毒技术的范畴?()1.A.加密可执行程序2.B.引导区保护3.C.系统监控与读写控制4.D.校验文件答案为:2343:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B.DES3.C.RSA4.D.DSA答案为:344:22、防止设备电磁辐射可以采用的措施有()1.A.屏蔽机2.B.滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:12345:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C.HTTP4.D.SMTP5.E.DNS答案为:123451:20、下面哪些属于散列算法:()1.A.MD52.B.MD43.C.SHA-14.D.DES答案为:1232:27、病毒传播的途径有()1.A.移动硬盘2.B.内存条3.C.电子邮件4.D.聊天程序5.E网络浏览答案为:13453:5、下列哪些属于对称分组加密算法:()1.A.DES2.B.IDEA3.C.BLOWFISH4.D.RSA答案为:1234:6、下列哪些协议可以为邮件提供安全服务:()1.A.PGP2.B.S/MIME3.C.HTTPs4.D.IPSec答案为:125:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B.DES3.C.RSA4.D.DSA答案为:341:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B.TearDrop3.C.Land4.D.Jolt5.E.BO2000答案为:12342:10、PDRR模型包括以下哪些环节()1.A.Protection2.B.Dection3.C.Response4.D.Recovery5.E.Policy答案为:12343:6、下列哪些协议可以为邮件提供安全服务:()1.A.PGP2.B.S/MIME3.C.HTTPs4.D.IPSec答案为:124:22、防止设备电磁辐射可以采用的措施有()1.A.屏蔽机2.B.滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:12345:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1341:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C.HTTP4.D.SMTP5.E.DNS答案为:123452:8、下列哪些协议属于传输层安全协议:()1.A.SSL2.B.TLS3.C.IPSec4.D.L2TP答案为:123:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B.TearDrop3.C.Land4.D.Jolt5.E.BO2000答案为:12344:29、数据库故障可能有()1.A.磁盘故障2.B.事务内部的故障3.C.系统故障4.D.介质故障5.E.计算机病毒或恶意攻击答案为:123455:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1341:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A.开放扫描2.B.ICMPSweep3.C.反向映射探测4.D.秘密扫描答案为:142:4、分析系下列哪些协议属于传输层安全协议:()1.A.IPSec2.B.TLS3.C.PPTP4.D.L2TP答案为:123:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C.均值4.D.多元模型5.E.Markov过程模型答案为:12454:2、以下哪些技术属于预防病毒技术的范畴?()1.A.加密可执行程序2.B.引导区保护3.C.系统监控与读写控制4.D.校验文件答案为:2345:23、防火墙的局限性包括()1.A.防火墙不能防御绕过了它的攻击2.B.防火墙不能消除来自内部的威胁3.C.防火墙不能对用户进行强身份认证4.D.防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:12341:29、数据库故障可能有()1.A.磁盘故障2.B.事务内部的故障3.C.系统故障4.D.介质故障5.E.计算机病毒或恶意攻击答案为:123452:26、下面不是网络端口扫描技术的是()1.A.全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3453:27、病毒传播的途径有()1.A.移动硬盘2.B.内存条3.C.电子邮件4.D.聊天程序5.E网络浏览答案为:13454:5、下列哪些属于对称分组加密算法:()1.A.DES2.B.IDEA3.C.BLOWFISH4.D.RSA答案为:1235:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B.DES3.C.RSA4.D.DSA答案为:341:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B.PingofDeath3.C.smurf攻击4.D.SYNflood答案为:12342:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B.任期有限原则3.C.职责分离原则4.D.专人负责原则答案为:1233:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A.开放扫描2.B.ICMPSweep3.C.反向映射探测4.D.秘密扫描答案为:144:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1345:8、下列哪些协议属于传输层安全协议:()1.A.SSL2.B.TLS3.C.IPSec4.D.L2TP答案为:121:22、防止设备电磁辐射可以采用的措施有()1.A.屏蔽机2.B.滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:12342:5、下列哪些属于对称分组加密算法:()1.A.DES2.B.IDEA3.C.BLOWFISH4.D.RSA答案为:1233:29、数据库故障可能有()1.A.磁盘故障2.B.事务内部的故障3.C.系统故障4.D.介质故障5.E.计算机病毒或恶意攻击答案为:123454:10、PDRR模型包括以下哪些环节()1.A.Protection2.B.Dection3.C.Response4.D.Recovery5.E.Policy答案为:12345:24、系统数据备份包括的对象有()1.A.配置文件2.B.日志文件3.C.用户文档4.D.系统设备文件答案为:1241:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C.HTTP4.D.SMTP5.E.DNS答案为:123452:5、下列哪些属于对称分组加密算法:()1.A.DES2.B.IDEA3.C.BLOWFISH4.D.RSA答案为:1233:26、下面不是网络端口扫描技术的是()1.A.全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3454:21、会导致电磁泄露的有()1.A.显示器2.B.开关电路3.C.计算机系统的电源线4.D.机房内的电话线答案为:12345:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B.全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:341:5、下列哪些属于对称分组加密算法:()1.A.DES2.B.IDEA3.C.BLOWFISH4.D.RSA答案为:1232:25、操作系统的基本功能有()1.A.处理器管理2.B.存储管理3.C.文件管理4.D.设备管理答案为:12343:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1344:24、系统数据备份包括的对象有()1.A.配置文件2.B.日志文件3.C.用户文档4.D.系统设备文件答案为:1245:2、以下哪些技术属于预防病毒技术的范畴?()1.A.加密可执行程序2.B.引导区保护3.C.系统监控与读写控制4.D.校验文件答案为:2341:1、下列哪些协议属于非链路层安全协议:()1.A.PPTP2.B.L2TP3.C.TSL4.D.SSL答案为:342:26、下面不是网络端口扫描技术的是()1.A.全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3453:29、数据库故障可能有()1.A.磁盘故障2.B.事务内部的故障3.C.系统故障4.D.介质故障5.E.计算机病毒或恶意攻击答案为:123454:8、下列哪些协议属于传输层安全协议:()1.A.SSL2.B.TLS3.C.IPSec4.D.L2TP答案为:125:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B.任期有限原则3.C.职责分离原则4.D.专人负责原则答案为:1231:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C.HTTP4.D.SMTP5.E.DNS答案为:123452:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B.任期有限原则3.C.职责分离原则4.D.专人负责原则答案为:1233:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1344:19、下面哪些属于传统加密方法:()1.A.代码加密2.B.替换加密3.C.变位加密4.D.一次性密码簿加密答案为:12345:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B.PingofDeath3.C.smurf攻击4.D.SYNflood答案为:12341:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1342:22、防止设备电磁辐射可以采用的措施有()1.A.屏蔽机2.B.滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:12343:1、下列哪些协议属于非链路层安全协议:()1.A.PPTP2.B.L2TP3.C.TSL4.D.SSL答案为:344:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B.任期有限原则3.C.职责分离原则4.D.专人负责原则答案为:1235:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C.响应模块4.D.数据库5.E.目录服务器答案为:123451:6、下列哪些协议可以为邮件提供安全服务:()1.A.PGP2.B.S/MIME3.C.HTTPs4.D.IPSec答案为:122:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B.对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D.不能改进底层协议的安全性答案为:12343:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A.开放扫描2.B.ICMPSweep3.C.反向映射探测4.D.秘密扫描答案为:144:17、访问控制包括下面哪些选项:()1.A.认证2.B.加密3.C.控制策略的实现4.D.审计答案为:1345:26、下面不是网络端口扫描技术的是()1.A.全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3451:24、系统数据备份包括的对象有()1.A.配置文件2.B.日志文件3.C.用户文档4.D.系统设备文件答案为:1242:23、防火墙的局限性包括()1.A.防火墙不能防御绕过了它的攻击2.B.防火墙不能消除来自内部的威胁3.C.防火墙不能对用户进行强身份认证4.D.防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:12343:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C.均值4.D.多元模型5.E.Markov过程模型答案为:12454:18、代理防火墙存在哪些缺
本文标题:吉林大学网上作业-网络与信息安全技术-多选题答案
链接地址:https://www.777doc.com/doc-2577255 .html