吉林大学网上作业-网络与信息安全技术-单选题答案(共46页).doc
-
资源ID:16734189
资源大小:2.41MB
全文页数:46页
- 资源格式: DOC
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
吉林大学网上作业-网络与信息安全技术-单选题答案(共46页).doc
精选优质文档-倾情为你奉上1:29、安全审计系统包括下面哪些部分:( )1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和( )VPN隧道协议处于同一层。1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:( )1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是( )1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:( )1.A防外不防内2.B. 只实现了粗粒度的访问控制3.C容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是( )1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。 这种算法的密钥就是5,那么它属于( )。1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括( )1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指( )。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有( )种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是( )1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是( )1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是( )1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是( )1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是( )。1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层10:33、代表了当灾难发生后,数据的恢复程度的指标是( )1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:13、AH协议和ESP协议有( )种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五2:21、. 可以被数据完整性机制防止的攻击方式是( )。1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是( )1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的5:36、防火墙是在网络环境中的应用,根本上是属于( )。1.null2.B. 访问控制技术3.C. 入侵检测技术4.D. 防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层7:14、数字签名要预先使用单向Hash函数进行处理的原因是( )。1.A. 多一道加密工序使密文更难破译2.B. 提高密文的计算速度3.C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度4.D. 保证密文能正确还原成明文8:22、PKI支持的服务不包括( )。1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务9:54、下列不属于垃圾邮件过滤技术的是( )1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术10:16、AH协议中必须实现的验证算法是( )。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘3:18、一般而言,Internet防火墙建立在一个网络的( )。1.A. 内部子网之间传送信息的中枢2.B. 每个子网的内部3.C. 内部网络与外部网络的交叉点4.D. 部分内部网络与外部网络的结合处4:35、下面不是事务的特性的是( )1.null2.B. 原子性3.C. 一致性4.D. 隔离性5:43、下列叙述不属于完全备份机制特点描述的是( )1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括( )1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应7:38、基于网络的入侵检测系统的信息源是( )1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包8:34、容灾的目的和实质是( )1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充9:25、SSL产生会话密钥的方式是( )。1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:( )1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是1:34、容灾的目的和实质是( )1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括( )。1.A. ID和口令2.B. 证书3.C. 密钥4.D. 证书撤消3:45、下面不是数据库的基本安全机制的是( )1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽4:31、下面哪些属于包过滤防火墙存在的缺点:( )1.A不能彻底防止地址欺骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是5:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的6:8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:22、PKI支持的服务不包括( )。1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务8:27、那面哪些属于木马程序:( )1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E. 以上都是9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点10:11、“公开密钥密码体制”的含义是( )。1.A. 将所有密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥相同1:58、防火墙提供的接入模式不包括( )1.A. 网关模式2.B.透明模式3.C. 混合模式4.D.旁路接入模式2:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是( )1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小4:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。1.A. 事件产生器2.B.事件分析器3.C. 事件数据库4.D.响应单元5:8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用6:29、安全审计系统包括下面哪些部分:( )1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是7:25、SSL产生会话密钥的方式是( )。1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机8:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点9:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘10:9、 按密钥的使用个数,密码系统可以分为:( )1.A. 置换密码系统和易位密码系统2.B. 分组密码系统和序列密码系统3.C. 对称密码系统和非对称密码系统4.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能发现 ( ) 1.A. 未知的漏洞2.B. 已知的漏洞3.C. 自制软件中的漏洞 4.D. 所有漏洞2:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层3:49、从系统结构上来看,入侵检测系统可以不包括( )1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应4:24、PKI管理对象不包括( )。1.A. ID和口令2.B. 证书3.C. 密钥4.D. 证书撤消5:58、防火墙提供的接入模式不包括( )1.A. 网关模式2.B.透明模式3.C. 混合模式4.D.旁路接入模式6:26、国家标准GB17859-99将信息系统划分为几个安全等级:( )1.A42.B. 53.C.64.D. 77:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )1.A.磁盘2.B. 磁带3.C. 光盘4.D. 软盘8:45、下面不是数据库的基本安全机制的是( )1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽9:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。1.A. 事件产生器2.B.事件分析器3.C. 事件数据库4.D.响应单元10:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒1:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点2:15、Kerberos的设计目标不包括( )。1.A. 认证2.B.授权3.C.记账4.D.审计3:27、那面哪些属于木马程序:( )1.A冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用5:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志6:19、通常所说的移动VPN是指( )。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是7:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。1.A. 事件产生器2.B.事件分析器3.C. 事件数据库4.D.响应单元8:38、基于网络的入侵检测系统的信息源是( )1.A. 系统的审计日志2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包9:52、下列技术不能对电子邮件进行安全保护的是( )1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )1.A. 打开附件,然后将它保存到硬盘2.B. 打开附件,但是如果它有病毒,立即关闭它3.C. 用防病毒软件扫描以后再打开附件4.D. 直接删除该邮件1:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的2:45、下面不是数据库的基本安全机制的是( )1.A. 用户认证2.B. 用户授权3.C. 审计功能4.D. 电磁屏蔽3:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.数据链路层4:28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:( )1.A自主访问控制模型2.B.强制访问控制模型3.C任意控制访问模型4.D. 基于角色的访问控制模型5:8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用6:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )1.A.TCP/IP2.B.FTP3.C.HTML4.D.HTTP7:41、代表了当灾难发生后,数据的恢复时间的指标是( )1.A.RPO2.B.RTO3.C.NRO4.D.SDO8:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志9:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒10:33、代表了当灾难发生后,数据的恢复程度的指标是( )1.A. RPO2.B. RTO3.C. NRO4.D.S DO1:7、为了防御网络监听,最常用的方法是: ( )1.A采用物理传输(非网络)2.B 信息加密3.C 无线网4.D 使用专线传输2:47、包过滤防火墙一般工作在 OSI 网络参考模型的( )1.A. 物理层2.B. 数据链路层3.C. 网络层4.D. 应用层3:24、PKI管理对象不包括( )。1.A. ID和口令2.B. 证书3.C. 密钥4.D. 证书撤消4:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒5:51、企业在选择防病毒产品时不应该考虑的指标为 ( )1.A. 产品能够从一个中央位置进行远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品提供详细的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出6:23、PKI的主要组成不包括( )。1.A. 证书授权CA2.B. SSL3.C. 注册授权RA4.D. 证书存储库CR7:35、下面不是事务的特性的是( )1.null2.B. 原子性3.C. 一致性4.D. 隔离性8:31、下面哪些属于包过滤防火墙存在的缺点:( )1.A不能彻底防止地址欺骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是9:22、PKI支持的服务不包括( )。1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )1.A. 打开附件,然后将它保存到硬盘2.B. 打开附件,但是如果它有病毒,立即关闭它3.C. 用防病毒软件扫描以后再打开附件4.D. 直接删除该邮件1:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息4.D、确保数据数据是由合法实体发出的2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。 这种算法的密钥就是5,那么它属于( )。1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术3:51、企业在选择防病毒产品时不应该考虑的指标为 ( )1.A. 产品能够从一个中央位置进行远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品提供详细的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出4:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是5:37、关于应用代理网关防火墙说法正确的是( )1.A. 应用代理网关工作在网络层上,它采用应用协议代理服务的方式实施安全策略2.B. 一种服务需要一种代理模块,扩展服务较难3.C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快4.D. 不支持对用户身份进行高级认证机制6:15、Kerberos的设计目标不包括( )。1.A. 认证2.B.授权3.C.记账4.D.审计7:2、包过滤防火墙不能对下面哪个进行过滤( )。1.A.IP地址2.B.端口3.C.协议4.D.病毒8:29、安全审计系统包括下面哪些部分:( )1.A审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是9:1、下面哪种访问控制没有在通常的访问控制策略之中( )1.A.自主访问控制2.B.被动访问控制3.C.强制访问控制4.D.基于角色的访问控制10:21、. 可以被数据完整性机制防止的攻击方式是( )。1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏1:57、下面关于响应的说法正确的是( )1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。 这种算法的密钥就是5,那么它属于( )。1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术3:4、ICMP协议属于哪一层的协议( )1.A.应用层2.B.传输层3.C.网络层4.D.物理层4:19、通常所说的移动VPN是指( )。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是5:25、SSL产生会话密钥的方式是( )。1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机6:28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:( )1.A自主访问控制模型2.B.强制访问控制模型3.C任意控制访问模型4.D. 基于角色的访问控制模型7:31、下面哪些属于包过滤防火墙存在的缺点:( )1.A不能彻底防止地址欺骗2.B. 一些应用协议不适合于包过滤3.C安全性比较差4.D. 以上都是8:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是9:51、企业在选择防病毒产品时不应该考虑的指标为 ( )1.A. 产品能够从一个中央位置进行远程安装、升级2.B. 产品的误报、漏报率较低3.C. 产品提供详细的病毒活动记录4.D. 产品能够防止企业机密信息通过邮件被传出10:21、. 可以被数据完整性机制防止的攻击方式是( )。1.A. 假冒源地址或用户的地址欺骗攻击2.B. 抵赖做过信息的递交行为3.C. 数据中途被攻击者窃听获取4.D. 数据在途中被攻击者篡改或破坏1:48、在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。1.A. 防护2.B. 检测3.C. 响应4.D. 恢复2:23、PKI的主要组成不包括( )。1.A. 证书授权CA2.B. SSL3.C. 注册授权RA4.D. 证书存储库CR3:59、下面不是保护数据库安全涉及到的任务是( )1.A. 确保数据不能被未经过授权的用户执行存取操作2.B. 防止未经过授权的人员删除和修改数据3.C. 向数据库系统开发商索要源代码,做代码级检查4.D. 监视对数据的访问和更改等使用情况4:22、PKI支持的服务不包括( )。1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务5:43、下列叙述不属于完全备份机制特点描述的是( )1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小6:41、代表了当灾难发生后,数据的恢复时间的指标是( )1.A.RPO2.B.RTO3.C.NRO4.D.SDO7:58、防火墙提供的接入模式不包括( )1.A. 网关模式2.B.透明模式3.C. 混合模式4.D.旁路接入模式8:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是9:2、包过滤防火墙不能对下面哪个进行过滤( )。1.A.IP地址2.B.端口3.C.协议4.D.病毒10:16、AH协议中必须实现的验证算法是( )。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是1:54、下列不属于垃圾邮件过滤技术的是( )1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术2:35、下面不是事务的特性的是( )1.null2.B. 原子性3.C. 一致性4.D. 隔离性3:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )1.A. 上午 8 点2.B. 中午 12 点3.C. 下午 3 点4.D. 凌晨 1 点4:17、IPSec协议和( )VPN隧道协议处于同一层。1.A. PPTP2.null3.null4.null5:3、Ping命令使用的是下面的哪一个协议( )1.A.TCP2.B.UDP3.C.IP4.D.ICMP6:16、AH协议中必须实现的验证算法是( )。1.A. HMAC-MD5和HMAC-SHA12.B. NUL3.C. HMAC-RIPEMD-1604.D. 以上皆是7:13、AH协议和ESP协议有( )种工作模式。1.A. 二2.B. 三3.C. 四4.D. 五8:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )1.A.TCP/IP2.B.FTP3.C.HTML4.D.HTTP9:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒10:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。1.null2.B. 规则集处理引擎3.C. 网络攻击特征库4.D. 审计日志1:19、通常所说的移动VPN是指( )。1.A. Access VPN2.B. Intranet VPN3.C. Extranet VPN4.D. 以上皆不是2:55、下面病毒出现的时间最晚的类型是( )1.A. 携带特洛伊术马的病毒2.B. 以网络钓鱼为目的的病毒3.C. 通过网络传播的蠕虫病毒4.D.Office 文档携带的宏病毒3:57、下面关于响应的说法正确的是( )1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题4:46、关于用户角色,下面说法正确的是( )1.A. SQL Sever 中,数据访问权限只能赋予角色,而不能直接赋予用户2.B. 角色与身份认证无关3.C. 角色与访问控制无关4.D. 角色与用户之间是一对一的映射关系5:15、Kerberos的设计目标不包括( )。1.A. 认证2.B.授权3.C.记账4.D.审计6:25、SSL产生会话密钥的方式是( )。1.A. 从密钥管理数据库中请求获得2.B. 每一台客户机分配一个密钥的方式3.C. 随机由客户机产生并加密后通知服务器4.D. 由服务器产生并分配给客户机7:22、PKI支持的服务不包括( )。1.A. 非对称密钥技术及证书管理2.B. 目录服务3.C. 对称密钥的产生和分发4.D. 访问控制服务8:49、从系统结构上来看,入侵检测系统可以不包括( )1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应9:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )1.A消息加密2.B. 消息认证码3.C散列函数4.D. 以上都是10:48、在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。1.A. 防护2.B. 检测3.C. 响应4.D. 恢复1:11、“公开密钥密码体制”的含义是( )。1.A. 将所有密钥公开2.B. 将私有密钥公开,公开密钥保密3.C. 将公开密钥公开,私有密钥保密4.D. 两个密钥相同2:54、下列不属于垃圾邮件过滤技术的是( )1.A. 软件模拟技术2.B.贝叶斯过滤技术3.C. 关键字过滤技术4.D.黑名单技术