吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx
- 文档编号:11309568
- 上传时间:2023-02-26
- 格式:DOCX
- 页数:21
- 大小:17.88KB
吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx
《吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx》由会员分享,可在线阅读,更多相关《吉林大学网上作业网络与信息安全系统技术多选题问题详解.docx(21页珍藏版)》请在冰豆网上搜索。
吉林大学网上作业网络与信息安全系统技术多选题问题详解
1:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
2:
2、以下哪些技术属于预防病毒技术的畴?
()
1.A.加密可执行程序
2.B.引导区保护
3.C.系统监控与读写控制
4.D.校验文件
答案为:
234
3:
9、下面哪些加密算法属于非对称密码算法()
1.A.IDEA
2.B.DES
3.C.RSA
4.D.DSA
答案为:
34
4:
22、防止设备电磁辐射可以采用的措施有()
1.A.屏蔽机
2.B.滤波
3.C.尽量采用低辐射材料和设备
4.D.置电磁辐射干扰器
答案为:
1234
5:
11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C.HTTP
4.D.SMTP
5.E.DNS
答案为:
12345
1:
20、下面哪些属于散列算法:
()
1.A.MD5
2.B.MD4
3.C.SHA-1
4.D.DES
答案为:
123
2:
27、病毒传播的途径有()
1.A.移动硬盘
2.B.存条
3.C.电子
4.D.聊天程序
5.E网络浏览
答案为:
1345
3:
5、下列哪些属于对称分组加密算法:
()
1.A.DES
2.B.IDEA
3.C.BLOWFISH
4.D.RSA
答案为:
123
4:
6、下列哪些协议可以为提供安全服务:
()
1.A.PGP
2.B.S/MIME
3.C.HTTPs
4.D.IPSec
答案为:
12
5:
9、下面哪些加密算法属于非对称密码算法()
1.A.IDEA
2.B.DES
3.C.RSA
4.D.DSA
答案为:
34
1:
12、下面哪些属于DoS攻击工具:
()
1.A.WinNuke
2.B.TearDrop
3.C.Land
4.D.Jolt
5.E.BO2000
答案为:
1234
2:
10、PDRR模型包括以下哪些环节()
1.A.Protection
2.B.Dection
3.C.Response
4.D.Recovery
5.E.Policy
答案为:
1234
3:
6、下列哪些协议可以为提供安全服务:
()
1.A.PGP
2.B.S/MIME
3.C.HTTPs
4.D.IPSec
答案为:
12
4:
22、防止设备电磁辐射可以采用的措施有()
1.A.屏蔽机
2.B.滤波
3.C.尽量采用低辐射材料和设备
4.D.置电磁辐射干扰器
答案为:
1234
5:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
1:
11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C.HTTP
4.D.SMTP
5.E.DNS
答案为:
12345
2:
8、下列哪些协议属于传输层安全协议:
()
1.A.SSL
2.B.TLS
3.C.IPSec
4.D.L2TP
答案为:
12
3:
12、下面哪些属于DoS攻击工具:
()
1.A.WinNuke
2.B.TearDrop
3.C.Land
4.D.Jolt
5.E.BO2000
答案为:
1234
4:
29、数据库故障可能有()
1.
A.磁盘故障
2.B.事务部的故障
3.C.系统故障
4.D.介质故障
5.E.计算机病毒或恶意攻击
答案为:
12345
5:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
1:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
1.A.开放扫描
2.B.ICMPSweep
3.C.反向映射探测
4.D.秘密扫描
答案为:
14
2:
4、分析系下列哪些协议属于传输层安全协议:
()
1.A.IPSec
2.B.TLS
3.C.PPTP
4.D.L2TP
答案为:
12
3:
14、下面哪些是常用的入侵检测的统计模型:
()
1.A.操作模型
2.B.方差
3.C.均值
4.D.多元模型
5.E.Markov过程模型
答案为:
1245
4:
2、以下哪些技术属于预防病毒技术的畴?
()
1.A.加密可执行程序
2.B.引导区保护
3.C.系统监控与读写控制
4.D.校验文件
答案为:
234
5:
23、防火墙的局限性包括()
1.A.防火墙不能防御绕过了它的攻击
2.B.防火墙不能消除来自部的威胁
3.C.防火墙不能对用户进行强身份认证
4.D.防火墙不能阻止病毒感染过的程序和文件迸出网络
答案为:
1234
1:
29、数据库故障可能有()
1.
A.磁盘故障
2.B.事务部的故障
3.C.系统故障
4.D.介质故障
5.E.计算机病毒或恶意攻击
答案为:
12345
2:
26、下面不是网络端口扫描技术的是()
1.A.全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:
345
3:
27、病毒传播的途径有()
1.A.移动硬盘
2.B.存条
3.C.电子
4.D.聊天程序
5.E网络浏览
答案为:
1345
4:
5、下列哪些属于对称分组加密算法:
()
1.A.DES
2.B.IDEA
3.C.BLOWFISH
4.D.RSA
答案为:
123
5:
9、下面哪些加密算法属于非对称密码算法()
1.A.IDEA
2.B.DES
3.C.RSA
4.D.DSA
答案为:
34
1:
7、下列哪些属于DoS攻击:
()
1.A.RTM蠕虫
2.B.PingofDeath
3.C.smurf攻击
4.D.SYNflood
答案为:
1234
2:
30、计算机网络系统的安全管理主要有哪些原则:
()
1.A.多人负责原则
2.B.任期有限原则
3.C.职责分离原则
4.D.专人负责原则
答案为:
123
3:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
1.A.开放扫描
2.B.ICMPSweep
3.C.反向映射探测
4.D.秘密扫描
答案为:
14
4:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
5:
8、下列哪些协议属于传输层安全协议:
()
1.A.SSL
2.B.TLS
3.C.IPSec
4.D.L2TP
答案为:
12
1:
22、防止设备电磁辐射可以采用的措施有()
1.A.屏蔽机
2.B.滤波
3.C.尽量采用低辐射材料和设备
4.D.置电磁辐射干扰器
答案为:
1234
2:
5、下列哪些属于对称分组加密算法:
()
1.A.DES
2.B.IDEA
3.C.BLOWFISH
4.D.RSA
答案为:
123
3:
29、数据库故障可能有()
1.
A.磁盘故障
2.B.事务部的故障
3.C.系统故障
4.D.介质故障
5.E.计算机病毒或恶意攻击
答案为:
12345
4:
10、PDRR模型包括以下哪些环节()
1.A.Protection
2.B.Dection
3.C.Response
4.D.Recovery
5.E.Policy
答案为:
1234
5:
24、系统数据备份包括的对象有()
1.A.配置文件
2.B.日志文件
3.C.用户文档
4.D.系统设备文件
答案为:
124
1:
11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C.HTTP
4.D.SMTP
5.E.DNS
答案为:
12345
2:
5、下列哪些属于对称分组加密算法:
()
1.A.DES
2.B.IDEA
3.C.BLOWFISH
4.D.RSA
答案为:
123
3:
26、下面不是网络端口扫描技术的是()
1.A.全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:
345
4:
21、会导致电磁泄露的有()
1.A.显示器
2.B.开关电路
3.C.计算机系统的电源线
4.D.机房的线
答案为:
1234
5:
16、下面哪些属于基于网络的入侵监测系统的缺点:
()
1.A.影响网络单机系统的效率
2.B.全面部署比较困难
3.C.监测围有局限
4.D.处理加密的会话比较困难
答案为:
34
1:
5、下列哪些属于对称分组加密算法:
()
1.A.DES
2.B.IDEA
3.C.BLOWFISH
4.D.RSA
答案为:
123
2:
25、操作系统的基本功能有()
1.A.处理器管理
2.B.存储管理
3.C.文件管理
4.D.设备管理
答案为:
1234
3:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
4:
24、系统数据备份包括的对象有()
1.A.配置文件
2.B.日志文件
3.C.用户文档
4.D.系统设备文件
答案为:
124
5:
2、以下哪些技术属于预防病毒技术的畴?
()
1.A.加密可执行程序
2.B.引导区保护
3.C.系统监控与读写控制
4.D.校验文件
答案为:
234
1:
1、下列哪些协议属于非链路层安全协议:
()
1.A.PPTP
2.B.L2TP
3.C.TSL
4.D.SSL
答案为:
34
2:
26、下面不是网络端口扫描技术的是()
1.A.全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:
345
3:
29、数据库故障可能有()
1.
A.磁盘故障
2.B.事务部的故障
3.C.系统故障
4.D.介质故障
5.E.计算机病毒或恶意攻击
答案为:
12345
4:
8、下列哪些协议属于传输层安全协议:
()
1.A.SSL
2.B.TLS
3.C.IPSec
4.D.L2TP
答案为:
12
5:
30、计算机网络系统的安全管理主要有哪些原则:
()
1.A.多人负责原则
2.B.任期有限原则
3.C.职责分离原则
4.D.专人负责原则
答案为:
123
1:
11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C.HTTP
4.D.SMTP
5.E.DNS
答案为:
12345
2:
30、计算机网络系统的安全管理主要有哪些原则:
()
1.A.多人负责原则
2.B.任期有限原则
3.C.职责分离原则
4.D.专人负责原则
答案为:
123
3:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
4:
19、下面哪些属于传统加密方法:
()
1.A.代码加密
2.B.替换加密
3.C.变位加密
4.D.一次性密码簿加密
答案为:
1234
5:
7、下列哪些属于DoS攻击:
()
1.A.RTM蠕虫
2.B.PingofDeath
3.C.smurf攻击
4.D.SYNflood
答案为:
1234
1:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
2:
22、防止设备电磁辐射可以采用的措施有()
1.A.屏蔽机
2.B.滤波
3.C.尽量采用低辐射材料和设备
4.D.置电磁辐射干扰器
答案为:
1234
3:
1、下列哪些协议属于非链路层安全协议:
()
1.A.PPTP
2.B.L2TP
3.C.TSL
4.D.SSL
答案为:
34
4:
30、计算机网络系统的安全管理主要有哪些原则:
()
1.A.多人负责原则
2.B.任期有限原则
3.C.职责分离原则
4.D.专人负责原则
答案为:
123
5:
13、入侵检测系统统一模型有以下哪些主要部分组成:
()
1.A.信息收集器
2.B.分析器
3.C.响应模块
4.D.数据库
5.E.目录服务器
答案为:
12345
1:
6、下列哪些协议可以为提供安全服务:
()
1.A.PGP
2.B.S/MIME
3.C.HTTPs
4.D.IPSec
答案为:
12
2:
18、代理防火墙存在哪些缺点:
()
1.A.速度慢
2.B.对用户不透明
3.C.对不同的服务可能要求不同的代理服务器
4.D.不能改进底层协议的安全性
答案为:
1234
3:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
1.A.开放扫描
2.B.ICMPSweep
3.C.反向映射探测
4.D.秘密扫描
答案为:
14
4:
17、访问控制包括下面哪些选项:
()
1.A.认证
2.B.加密
3.C.控制策略的实现
4.D.审计
答案为:
134
5:
26、下面不是网络端口扫描技术的是()
1.A.全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:
345
1:
24、系统数据备份包括的对象有()
1.A.配置文件
2.B.日志文件
3.C.用户文档
4.D.系统设备文件
答案为:
124
2:
23、防火墙的局限性包括()
1.A.防火墙不能防御绕过了它的攻击
2.B.防火墙不能消除来自部的威胁
3.C.防火墙不能对用户进行强身份认证
4.D.防火墙不能阻止病毒感染过的程序和文件迸出网络
答案为:
1234
3:
14、下面哪些是常用的入侵检测的统计模型:
()
1.A.操作模型
2.B.方差
3.C.均值
4.D.多元模型
5.E.Markov过程模型
答案为:
1245
4:
18、代理防火墙存在哪些缺点:
()
1.A.速度慢
2.B.对用户不透明
3.C.对不同的服务可能要求不同的代理服务器
4.D.不能改进底层协议的安全性
答案为:
1234
5:
27、病毒传播的途径有()
1.A.移动硬盘
2.B.存条
3.C.电子
4.D.聊天程序
5.E网络浏览
答案为:
1345
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林大学 网上 作业 网络 信息 安全 系统 技术 选题 问题 详解