吉林大学网上作业网络与信息安全技术多选题答案.docx
- 文档编号:4511548
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:21
- 大小:18.13KB
吉林大学网上作业网络与信息安全技术多选题答案.docx
《吉林大学网上作业网络与信息安全技术多选题答案.docx》由会员分享,可在线阅读,更多相关《吉林大学网上作业网络与信息安全技术多选题答案.docx(21页珍藏版)》请在冰豆网上搜索。
吉林大学网上作业网络与信息安全技术多选题答案
1:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
2:
2、以下哪些技术属于预防病毒技术的范畴?
()
.加密可执行程序
.引导区保护
.系统监控与读写控制
.校验文件
答案为:
234
3:
9、下面哪些加密算法属于非对称密码算法()
.IDEA
.DES
.RSA
.DSA
答案为:
34
4:
22、防止设备电磁辐射可以采用的措施有()
.屏蔽机
.滤波
.尽量采用低辐射材料和设备
.内置电磁辐射干扰器
答案为:
1234
5:
11、下面哪些属于应用层的协议()
.Telnet
HTTP
答案为:
12345
1:
20、下面哪些属于散列算法:
()
.MD5
.MD4
.SHA-1
.DES
答案为:
123
2:
27、病毒传播的途径有()
.移动硬盘
.内存条
.电子邮件
.聊天程序
网络浏览
答案为:
1345
3:
5、下列哪些属于对称分组加密算法:
()
.DES
.IDEA
.BLOWFISH
.RSA
答案为:
123
4:
6、下列哪些协议可以为邮件提供安全服务:
()
.PGP
.S/MIME
.HTTPs
.IPSec
答案为:
12
5:
9、下面哪些加密算法属于非对称密码算法()
.IDEA
.DES
.RSA
.DSA
答案为:
34
1:
12、下面哪些属于DoS攻击工具:
()
.WinNuke
.TearDrop
.Land
.Jolt
.BO2000
答案为:
1234
2:
10、PDRR模型包括以下哪些环节()
.Protection
.Dection
.Response
.Recovery
.Policy
答案为:
1234
3:
6、下列哪些协议可以为邮件提供安全服务:
()
.PGP
.S/MIME
.HTTPs
.IPSec
答案为:
12
4:
22、防止设备电磁辐射可以采用的措施有()
.屏蔽机
.滤波
.尽量采用低辐射材料和设备
.内置电磁辐射干扰器
答案为:
1234
5:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
1:
11、下面哪些属于应用层的协议()
.Telnet
HTTP
答案为:
12345
2:
8、下列哪些协议属于传输层安全协议:
()
.SSL
.TLS
.IPSec
.L2TP
答案为:
12
3:
12、下面哪些属于DoS攻击工具:
()
.WinNuke
.TearDrop
.Land
.Jolt
.BO2000
答案为:
1234
4:
29、数据库故障可能有()
1.
A.磁盘故障
.事务内部的故障
.系统故障
.介质故障
.计算机病毒或恶意攻击
答案为:
12345
5:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
1:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
.开放扫描
.ICMPSweep
.反向映射探测
.秘密扫描
答案为:
14
2:
4、分析系下列哪些协议属于传输层安全协议:
()
.IPSec
.TLS
.PPTP
.L2TP
答案为:
12
3:
14、下面哪些是常用的入侵检测的统计模型:
()
.操作模型
.方差
.均值
.多元模型
.Markov过程模型
答案为:
1245
4:
2、以下哪些技术属于预防病毒技术的范畴?
()
.加密可执行程序
.引导区保护
.系统监控与读写控制
.校验文件
答案为:
234
5:
23、防火墙的局限性包括()
.防火墙不能防御绕过了它的攻击
.防火墙不能消除来自内部的威胁
.防火墙不能对用户进行强身份认证
.防火墙不能阻止病毒感染过的程序和文件迸出网络
答案为:
1234
1:
29、数据库故障可能有()
1.
A.磁盘故障
.事务内部的故障
.系统故障
.介质故障
.计算机病毒或恶意攻击
答案为:
12345
2:
26、下面不是网络端口扫描技术的是()
.全连接扫描
.半连接扫描
.插件扫描
.特征匹配扫描
.源码扫描
答案为:
345
3:
27、病毒传播的途径有()
.移动硬盘
.内存条
.电子邮件
.聊天程序
网络浏览
答案为:
1345
4:
5、下列哪些属于对称分组加密算法:
()
.DES
.IDEA
.BLOWFISH
.RSA
答案为:
123
5:
9、下面哪些加密算法属于非对称密码算法()
.IDEA
.DES
.RSA
.DSA
答案为:
34
1:
7、下列哪些属于DoS攻击:
()
蠕虫
.PingofDeath
.smurf攻击
.SYNflood
答案为:
1234
2:
30、计算机网络系统的安全管理主要有哪些原则:
()
.多人负责原则
.任期有限原则
.职责分离原则
.专人负责原则
答案为:
123
3:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
.开放扫描
.ICMPSweep
.反向映射探测
.秘密扫描
答案为:
14
4:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
5:
8、下列哪些协议属于传输层安全协议:
()
.SSL
.TLS
.IPSec
.L2TP
答案为:
12
1:
22、防止设备电磁辐射可以采用的措施有()
.屏蔽机
.滤波
.尽量采用低辐射材料和设备
.内置电磁辐射干扰器
答案为:
1234
2:
5、下列哪些属于对称分组加密算法:
()
.DES
.IDEA
.BLOWFISH
.RSA
答案为:
123
3:
29、数据库故障可能有()
1.
A.磁盘故障
.事务内部的故障
.系统故障
.介质故障
.计算机病毒或恶意攻击
答案为:
12345
4:
10、PDRR模型包括以下哪些环节()
.Protection
.Dection
.Response
.Recovery
.Policy
答案为:
1234
5:
24、系统数据备份包括的对象有()
.配置文件
.日志文件
.用户文档
.系统设备文件
答案为:
124
1:
11、下面哪些属于应用层的协议()
.Telnet
HTTP
答案为:
12345
2:
5、下列哪些属于对称分组加密算法:
()
.DES
.IDEA
.BLOWFISH
.RSA
答案为:
123
3:
26、下面不是网络端口扫描技术的是()
.全连接扫描
.半连接扫描
.插件扫描
.特征匹配扫描
.源码扫描
答案为:
345
4:
21、会导致电磁泄露的有()
.显示器
.开关电路
.计算机系统的电源线
.机房内的电话线
答案为:
1234
5:
16、下面哪些属于基于网络的入侵监测系统的缺点:
()
.影响网络内单机系统的效率
.全面部署比较困难
.监测范围有局限
.处理加密的会话比较困难
答案为:
34
1:
5、下列哪些属于对称分组加密算法:
()
.DES
.IDEA
.BLOWFISH
.RSA
答案为:
123
2:
25、操作系统的基本功能有()
.处理器管理
.存储管理
.文件管理
.设备管理
答案为:
1234
3:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
4:
24、系统数据备份包括的对象有()
.配置文件
.日志文件
.用户文档
.系统设备文件
答案为:
124
5:
2、以下哪些技术属于预防病毒技术的范畴?
()
.加密可执行程序
.引导区保护
.系统监控与读写控制
.校验文件
答案为:
234
1:
1、下列哪些协议属于非链路层安全协议:
()
.PPTP
.L2TP
.TSL
.SSL
答案为:
34
2:
26、下面不是网络端口扫描技术的是()
.全连接扫描
.半连接扫描
.插件扫描
.特征匹配扫描
.源码扫描
答案为:
345
3:
29、数据库故障可能有()
1.
A.磁盘故障
.事务内部的故障
.系统故障
.介质故障
.计算机病毒或恶意攻击
答案为:
12345
4:
8、下列哪些协议属于传输层安全协议:
()
.SSL
.TLS
.IPSec
.L2TP
答案为:
12
5:
30、计算机网络系统的安全管理主要有哪些原则:
()
.多人负责原则
.任期有限原则
.职责分离原则
.专人负责原则
答案为:
123
1:
11、下面哪些属于应用层的协议()
.Telnet
HTTP
答案为:
12345
2:
30、计算机网络系统的安全管理主要有哪些原则:
()
.多人负责原则
.任期有限原则
.职责分离原则
.专人负责原则
答案为:
123
3:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
4:
19、下面哪些属于传统加密方法:
()
.代码加密
.替换加密
.变位加密
.一次性密码簿加密
答案为:
1234
5:
7、下列哪些属于DoS攻击:
()
蠕虫
.PingofDeath
.smurf攻击
.SYNflood
答案为:
1234
1:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
2:
22、防止设备电磁辐射可以采用的措施有()
.屏蔽机
.滤波
.尽量采用低辐射材料和设备
.内置电磁辐射干扰器
答案为:
1234
3:
1、下列哪些协议属于非链路层安全协议:
()
.PPTP
.L2TP
.TSL
.SSL
答案为:
34
4:
30、计算机网络系统的安全管理主要有哪些原则:
()
.多人负责原则
.任期有限原则
.职责分离原则
.专人负责原则
答案为:
123
5:
13、入侵检测系统统一模型有以下哪些主要部分组成:
()
.信息收集器
.分析器
.响应模块
.数据库
.目录服务器
答案为:
12345
1:
6、下列哪些协议可以为邮件提供安全服务:
()
.PGP
.S/MIME
.HTTPs
.IPSec
答案为:
12
2:
18、代理防火墙存在哪些缺点:
()
.速度慢
.对用户不透明
.对不同的服务可能要求不同的代理服务器
.不能改进底层协议的安全性
答案为:
1234
3:
3、下列哪些扫描技术不属于主机扫描技术:
(A、D)
.开放扫描
.ICMPSweep
.反向映射探测
.秘密扫描
答案为:
14
4:
17、访问控制包括下面哪些选项:
()
.认证
.加密
.控制策略的实现
.审计
答案为:
134
5:
26、下面不是网络端口扫描技术的是()
.全连接扫描
.半连接扫描
.插件扫描
.特征匹配扫描
.源码扫描
答案为:
345
1:
24、系统数据备份包括的对象有()
.配置文件
.日志文件
.用户文档
.系统设备文件
答案为:
124
2:
23、防火墙的局限性包括()
.防火墙不能防御绕过了它的攻击
.防火墙不能消除来自内部的威胁
.防火墙不能对用户进行强身份认证
.防火墙不能阻止病毒感染过的程序和文件迸出网络
答案为:
1234
3:
14、下面哪些是常用的入侵检测的统计模型:
()
.操作模型
.方差
.均值
.多元模型
.Markov过程模型
答案为:
1245
4:
18、代理防火墙存在哪些缺点:
()
.速度慢
.对用户不透明
.对不同的服务可能要求不同的代理服务器
.不能改进底层协议的安全性
答案为:
1234
5:
27、病毒传播的途径有()
.移动硬盘
.内存条
.电子邮件
.聊天程序
网络浏览
答案为:
1345
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林大学 网上 作业 网络 信息 安全技术 选题 答案