吉林大学网上作业-网络与信息安全技术-单选题答案

合集下载

计算机网络吉林大学,网络教育,大作业答案

计算机网络吉林大学,网络教育,大作业答案

《计算机网络》大作业答案一、单项选择题1——15 DCCDC AAABA DBDDA三、判断题1——5 √√××√四、名词解释题1.DNS:域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库2.FTP:利用Internet实现互联网中交互式文件传输功能。

3.SMTP:用于实现互联网中电子邮件传送功能的协议。

4. ADSL:属于DSL技术的一种,全称非对称数字用户线路,亦可称作非对称数字用户环路。

是一种新的数据传输方式。

五、解答题1. 答:专网上的主机接入互联网,当然要使用路由器。

由于英特网上的路由器对目的地址为专网IP地址段的报文不做转发,NAT是在内网接入互联网的路由器上运行网络地址转换的软件,其原理就是在内网中使用专用地址,通过NAT 网关将专网发出的IP分组的源地址换成路由器对外的IP地址,将收到的IP分组的目的地址换成专网内的IP地址。

利用运输层的端口号,NAT可为内网的多个主机分发IP分组,从而实现多个专网地址主机通过一个外网IP地址访问互联网。

如果专网内的一台主机要作为对外的服务器,现在的路由器还可以将其设置为直接连接到互联网,以供外界访问。

2.答:MAC地址是物理地址,由48位二进制数组成,用于数据链路层和物理层。

而IP地址是逻辑地址,由32位二进制数组成,用于网络层和以上各层。

MAC地址是平面结构,只是物理节点的标识。

而IP地址是层次结构,节点的IP地址取决于网络互联路由的IP地址分段3. 答:六、计算题1. 解:(1) T = 发送时延+传播时延= 1000/(10×106)+ 2000/200×10-6 =0.0001s+0.00001s=0.00011s(2) L = 2×传播时延×数据传输速率 = 2×10-5×(10×106 )=200(bit)2.解:。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

吉林大学《计算机网络》在线作业一答卷

吉林大学《计算机网络》在线作业一答卷

吉大18春学期《计算机网络》在线作业一-0004试卷总分:100 得分:100一、单选题 (共 15 道试题,共 60 分)1. 下列IP地址中()是C类地址。

A. 127.233.13.34B. 152.87.209.51C. 169.196.30.54D. 202.96.209.21答案:D2.IEEE802.3与以下哪个网络相关()。

A. Token RingB. EthernetC. InternetD. ATM答案:B3.交换机不具有下面哪项功能()。

A. 转发过滤B. 回路避免C. 路由转发D. 地址学习答案:C4.网络中管理计算机通信的规则称为()。

A. 协议B. 介质C. 服务D. 网络操作系统答案:A5.Internet网络层使用的四个重要协议是()。

A. IP、ICMP、ARP、UDPB. IP、ICMP、ARP、RARPC. TCP、UDP、ARP、RARPD. 以上都不是答案:B6.在Internet中,传输层协议()可保证数据的可靠传输。

A. EGPB. UDPC. TCPD. ICMP答案:C7.在以太网数据链路层中采用下面哪种网络技术()。

A. FDDIB. ATMC. CSMA/CDD. 以上都不是答案:C8.子网掩码255.255.255.0,是对于标准的()类网址。

A. AB. BC. CD. D答案:C9.在一座大楼内组建的一个计算机网络系统,属于()。

A. WANB. LANC. MAND. PAN答案:B10.关于路由表大小的说法正确的是:( )A. 路由表的大小和它所连接的主机数量有关B. 路由表的大小取决于网络的数量C. 路由表的大小同时取决于网络的数量和网络中主机的数量D. 路由表大小只和下一个路由器所连接的网络数量有关。

答案:B11.数据链路层的差错控制(不是流量控制)的实现主要依靠()技术A. 纠错码B. 检错码C. 滑动窗口D. 字符填充答案:B12.VLAN的划分不包括以下哪种方法()。

吉大18春学期《网络与信息安全技术》在线作业一-0002

吉大18春学期《网络与信息安全技术》在线作业一-0002

吉大18春学期《网络与信息安全技术》在线作业一-0002
主要用于加密机制的协议是( )
A:HTTP
B:FTP
C:TELNET
D:SSL
答案:D
以下哪项技术不属于预防病毒技术的范畴( )
A:加密可执行程序
B:引导区保护
C:系统监控与读写控制
D:校验文件
答案:A
关于屏蔽子网防火墙,下列说法错误的是( )
A:屏蔽子网防火墙是几种防火墙类型中最安全的
B:屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:内部网对于Internet来说是不可见的
D:内部用户可以不通过DMZ直接访问Internet
答案:D
以下哪个协议被用于动态分配本地网络内的IP地址( ) 。

A:DHCP
B:ARP
C:proxy ARP
D:IGRP
答案:A
以下哪项不属于防止口令猜测的措施( )
A:严格限定从一个给定的终端进行非法认证的次数
B:确保口令不在终端上再现
C:防止用户使用太短的口令
D:使用机器产生的口令
答案:B
密码技术中,识别个人、网络上的机器或机构的技术称为( ) A:认证
B:数字签名
C:签名识别
D:解密
答案:B
下列不属于衡量加密技术强度的因素是( )
A:密钥的保密性
B:算法强度
C:密钥长度
D:密钥名称
答案:D
抵御电子邮箱入侵措施中,不正确的是( )
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器。

奥鹏吉大21年春季《网络与信息安全技术》在线作业一.doc

奥鹏吉大21年春季《网络与信息安全技术》在线作业一.doc

1.属于被动攻击的恶意网络行为是( )。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗【参考答案】: B2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器【参考答案】: B3.向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗【参考答案】: A4.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。

A.DHCPB.ARPC.proxy ARPD.IGRP【参考答案】: A5.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B6.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D7.下列不属于系统安全的技术是( )A.防火墙B.加密狗C.认证D.防病毒【参考答案】: B8.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B9.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【参考答案】: A11.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器【参考答案】: D12.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )A.认证B.访问控制C.不可否定性D.数据完整性【参考答案】: B14.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D15.加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能【参考答案】: ABC16.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验【参考答案】: ABCD17.以下能提高防火墙物理安全性的措施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码【参考答案】: ABC18.匿名传送是FTP的最大特点。

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。

奥鹏吉大21年春季《网络与信息安全技术》在线作业二.doc

奥鹏吉大21年春季《网络与信息安全技术》在线作业二.doc

1.为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B2.不属于常见把被入侵主机的信息发送给攻击者的方法是( )A.E-MAILB.UDPC.ICMPD.连接入侵主机【参考答案】: A3.下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称【参考答案】: D4.关于屏蔽子网防火墙,下列说法错误的是( )A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet【参考答案】: D5.以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件【参考答案】: A6.在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥【参考答案】: A7.IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN【参考答案】: D8.以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令【参考答案】: B9.虚拟专网VPN使用( )来保证信息传输中的保密性。

A.IPSecB.隧道C.(A)和(B)D.以上都不正确【参考答案】: C10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【参考答案】: B11.密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密【参考答案】: B12.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。

(整理)吉林大学网上作业-网络与信息安全技术-单选题答案.

(整理)吉林大学网上作业-网络与信息安全技术-单选题答案.

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1.A. 对称加密技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。

1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。

1.A. Access VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。

吉林大学网上作业-网络与信息安全技术-单选题答案

吉林大学网上作业-网络与信息安全技术-单选题答案

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。

B。

日志记录器3.C. 日志分析器4。

D。

报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4。

null3:27、那面哪些属于木马程序:()1.A.冰河2。

Spy3。

C.键盘幽灵4。

D.BO20005.E。

以上都是4:57、下面关于响应的说法正确的是()1。

A。

主动响应和被动响应是相互对立的,不能同时采用2。

B。

被动响应是入侵检测系统中的唯一响应方式3.C。

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。

D。

主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。

C.容易造成单点故障4。

D。

以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。

每次备份的数据量较大2。

B。

每次备份所需的时间也就校长3.C。

不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1。

A。

对称加密技术2。

B。

分组密码技术3.C。

公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。

1.A.IP地址2。

B.端口3。

C。

协议4。

D。

病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。

数据源2。

B. 分析引擎3.C。

审计4。

D。

响应10:19、通常所说的移动VPN是指()。

1。

A. Access VPN2。

B。

Intranet VPN3。

C。

Extranet VPN4。

D。

以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3。

C。

四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。

吉林大学《网络与信息安全技术》期末考试备考资料(四)

吉林大学《网络与信息安全技术》期末考试备考资料(四)

吉大《网络与信息安全技术》(四)第四章安全协议(2)-网络层安全协议《IPSec VPN基本原理》IPSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术,这一期专栏就来介绍一下IPSec VPN的原理。

一、IPSec VPN应用场景IPSec VPN的应用场景分为3种:1. Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。

2. End-to-End(端到端或者PC到PC):两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。

3. End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。

VPN只是IPSec的一种应用方式,IPSec其实是IP Security的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案。

IPSec是一个框架性架构,具体由两类协议组成:1. AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。

2. ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。

为何AH使用较少呢?因为AH无法提供数据加密,所有数据在传输时以明文传输,而ESP 提供数据加密;其次AH因为提供数据来源确认(源IP地址一旦改变,AH校验失败),所以无法穿越NAT。

当然,IPSec在极端的情况下可以同时使用AH和ESP实现最完整的安全特性,但是此种方案极其少见。

吉林大学网上作业网络与信息安全技术多选题答案

吉林大学网上作业网络与信息安全技术多选题答案

1:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()HTTP答案为:1 2 3 4 51:20、下面哪些属于散列算法:().MD5. MD4.SHA-1. DES答案为:1 2 32:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:(). PGP. HTTPs. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:().WinNuke. TearDrop. Land. Jolt. BO2000答案为:1 2 3 42:10、PDRR模型包括以下哪些环节().Protection. Dection. Response. Recovery. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:(). PGP. S/MIME. HTTPs. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 41:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:().WinNuke. TearDrop. Land. Jolt. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:(). IPSec. TLS. PPTP. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:().操作模型.方差. 均值. 多元模型. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 45:23、防火墙的局限性包括(). 防火墙不能防御绕过了它的攻击. 防火墙不能消除来自内部的威胁. 防火墙不能对用户进行强身份认证. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 53:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 41:7、下列哪些属于DoS攻击:()蠕虫. Ping of Death. smurf攻击. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 54:10、PDRR模型包括以下哪些环节().Protection. Dection. Response. Recovery. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 54:21、会导致电磁泄露的有(). 显示器. 开关电路. 计算机系统的电源线. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:().影响网络内单机系统的效率. 全面部署比较困难.监测范围有局限.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 32:25、操作系统的基本功能有(). 处理器管理. 存储管理. 文件管理. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 44:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 45:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:(). PPTP. L2TP. TSL. SSL2:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 53:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则1:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:().代码加密. 替换加密.变位加密. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()蠕虫. Ping of Death. smurf攻击. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:(). PPTP. L2TP. TSL. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:().信息收集器.分析器. 响应模块. 数据库. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:(). PGP. S/MIME. HTTPs. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:().速度慢. 对用户不透明.对不同的服务可能要求不同的代理服务器. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 42:23、防火墙的局限性包括(). 防火墙不能防御绕过了它的攻击. 防火墙不能消除来自内部的威胁. 防火墙不能对用户进行强身份认证. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:().操作模型.方差. 均值. 多元模型. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:().速度慢. 对用户不透明.对不同的服务可能要求不同的代理服务器. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 5。

吉林大学网络教育-作业考试题库-操作系统

吉林大学网络教育-作业考试题库-操作系统
操作系统
交卷时间:2018-10-16 14:49:34
一、单选题
1.
(5分)
面向用户的组织机构属于( )。
* A. 虚拟结构
* B. 实际结构
* C. 逻辑结构
* D. 物理结构
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案C
解析
2.
(5分)当DOS系统启动后()。
* A. DOS内部命令常驻内存
用静态重定位,则原程序中的指令“Load 1455”应改为()。
* A. Load 1005
* B. Load1550
* C. Load1495
* D. Load 1455
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案A
解析
10.
(5分)大中小型计算机是以()为中心的计算机系统。
UNIX的最大特点是分时、多用户、多任务和倒树型文件结构。
*
*
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案错
解析
5.
(5分)
多用户操作系统离开了多终端硬件支持,则无法使用。
*
*
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案错
解析
下一页
<#>
考试成绩
/0/ /分/
答案A
解析
8.
(5分)能够实现虚拟存储管理的存储管理方式是()。
* A. 可变分区存储管理
* B. 固定分区存储管理

吉大20春学期《网络与信息安全技术》在线作业一

吉大20春学期《网络与信息安全技术》在线作业一

(单选题)1: 密码技术中,识别个人、网络上的机器或机构的技术称为( )
A: 认证
B: 数字签名
C: 签名识别
D: 解密
正确答案: B
(单选题)2: 在VPN中,对( )进行加密
A: 内网数据报
B: 外网数据报
C: 内网和外网数据报
D: 内网和外网数据报都不
正确答案: A
(单选题)3: 在应用层协议中,()既可使用传输层的TCP协议,又可用UDP协议。

A: SNMP
B: DNS
C: HTTP
D: FTP
正确答案: B
(单选题)4: 在公钥密码体制中,用于加密的密钥为( )
A: 公钥
B: 私钥
C: 公钥与私钥
D: 公钥或私钥
正确答案: A
(单选题)5: 向有限的空间输入超长的字符串是哪一种攻击手段( )
A: 缓冲区溢出
B: 网络监听
C: 拒绝服务
D: IP欺骗
正确答案: A
(单选题)6: 以下哪项技术不属于预防病毒技术的范畴( )
A: 加密可执行程序
B: 引导区保护
C: 系统监控与读写控制
D: 校验文件
正确答案: A
(单选题)7: 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。

网络信息安全教程作业及答案

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案1.网络信息安全概述1.1 网络信息安全的定义网络信息安全是指保护网络系统、网络设备、网络传输以及存储在网络上的信息免受未经授权的访问、使用或泄露的技术和措施。

1.2 网络信息安全的重要性网络信息安全的重要性体现在以下几个方面:- 保护个人隐私和企业机密信息的泄漏。

- 防止黑客攻击、等恶意软件对网络的破坏。

- 保护网络的可用性,防止拒绝服务攻击。

- 维护国家安全,防止网络战争和网络犯罪。

1.3 网络信息安全的威胁主要的网络信息安全威胁包括:- 黑客攻击:黑客通过密码、拦截数据包等手段获取未经授权的访问权限。

- 和恶意软件:和恶意软件通过网络传播,破坏系统或窃取敏感信息。

- 程序:程序通过隐藏在正常软件中,窃取用户信息或进行远程控制。

- 社会工程学攻击:攻击者通过伪装成信任的实体,骗取用户的敏感信息。

- 数据泄漏:敏感信息被泄漏或盗窃,可能导致个人隐私和商业机密泄露。

2.网络信息安全的基本原则2.1 机密性保护信息的机密性是指确保信息只能被授权的用户所访问和使用,防止未经授权的泄露。

2.2 完整性信息的完整性是指确保信息在传输或存储过程中不被篡改、修改或损坏。

2.3 可用性信息的可用性是指确保信息系统和网络在需要时能够正常运行,避免因攻击或故障导致系统不可用。

2.4 可信性信息的可信性是指确保信息的真实性和可信度,防止伪造、虚假信息的传播。

3.网络信息安全的措施3.1 认证与授权认证是通过验证用户的身份来确保用户的合法性,授权是指授予用户相应的访问权限。

常见的措施包括密码、生物特征识别、智能卡等。

3.2 加密技术加密技术用于保护数据在传输和存储过程中的机密性,常见的加密算法有DES、AES等。

通常与认证结合使用,确保数据的保密性和完整性。

3.3 防火墙防火墙是用于监控和过滤网络流量的设备,防止未经授权的访问和攻击。

常见的防火墙类型包括包过滤防火墙、代理防火墙等。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。

随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。

为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。

第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。

其目标是确保网络和信息的保密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。

3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。

要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。

4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。

通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。

多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。

第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。

网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。

攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。

防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。

2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。

密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。

提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。

2020吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题参考答案

2020吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题参考答案
B信道所能允许的最大数据传输率
C以兆赫为单位的信道带宽
D信道所允许的最大误差码率
【答案】:
B信道所能允许的最大数据传输率|
5.要使模拟消息能够在数字信道上传输,须使用()技术。
【选项】:
A调制解调
B脉码调制
C曼彻斯特编码
D调频
【答案】:
B脉码调制|
6.关于路由表大小的说法正确的是:( )
【选项】:
A路由表的大小和它所连接的主机数量有关
【选项】:
A源系统
B传输系统
C目的系统
D存储系统
【答案】:
A源系统|B传输系统|C目的系统|
21. UDP不支持多对多的交互通信。
【选项】:
A错误
B正确
【答案】:
A错误|
22. 100BaseT中的“Base”的意义是基带传输。
【选项】:
A错误
B正确
【答案】:
B正确|
23. PPP协议是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。
【选项】:
A FDDI
B ATM
C CSMA/CD
D以上都不是
【答案】:
C CSMA/CD |
12. IEEE802.3与以下哪个网络相关()。
【选项】:
A Token Ring
B Ethernet
C Internet
D ATM
【答案】:
B Ethernet |
13.通信的目的是传送()。
【选项】:
吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题
参考答案
1. VLAN的划分不包括以下哪种方法()。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。

1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。

1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。

1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是()1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3.C. 四4.D. 五2:21、. 可以被数据完整性机制防止的攻击方式是()。

1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:53、数据保密性指的是()1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于()。

1.null2.B. 访问控制技术3.C. 入侵检测技术4.D. 防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash函数进行处理的原因是()。

1.A. 多一道加密工序使密文更难破译2.B. 提高密文的计算速度3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D. 保证密文能正确还原成明文8:22、PKI支持的服务不包括()。

1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务9:54、下列不属于垃圾邮件过滤技术的是()1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术10:16、AH协议中必须实现的验证算法是()。

1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘3:18、一般而言,Internet防火墙建立在一个网络的()。

1.A. 内部子网之间传送信息的中枢2.B. 每个子网的内部3.C. 内部网络与外部网络的交叉点4.D. 部分内部网络与外部网络的结合处4:35、下面不是事务的特性的是()1.null2.B. 原子性3.C. 一致性4.D. 隔离性5:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应7:38、基于网络的入侵检测系统的信息源是()1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包8:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL产生会话密钥的方式是()。

1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是1:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括()。

1.A. ID和口令2.B. 证书3.C. 密钥4.D. 证书撤消3:45、下面不是数据库的基本安全机制的是()1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点:()1.A.不能彻底防止地址欺骗2.B. 一些应用协议不适合于包过滤3.C.安全性比较差4.D. 以上都是5:53、数据保密性指的是()1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:22、PKI支持的服务不包括()。

1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务8:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点10:11、“公开密钥密码体制”的含义是()。

1.A. 将所有密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥相同1:58、防火墙提供的接入模式不包括()1.A.网关模式2.B.透明模式3.C.混合模式4.D.旁路接入模式2:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小4:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

1.A. 事件产生器2.B.事件分析器3.C. 事件数据库4.D.响应单元5:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用6:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是7:25、SSL产生会话密钥的方式是()。

1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机8:44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点9:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘10:9、按密钥的使用个数,密码系统可以分为:()1.A. 置换密码系统和易位密码系统2.B. 分组密码系统和序列密码系统3.C. 对称密码系统和非对称密码系统4.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能发现()1.A. 未知的漏洞2.B. 已知的漏洞3.C. 自制软件中的漏洞4.D. 所有漏洞2:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层3:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应4:24、PKI管理对象不包括()。

相关文档
最新文档