吉林大学网上作业网络与信息安全技术多选题答案 .doc
《吉林大学网上作业网络与信息安全技术多选题答案 .doc》由会员分享,可在线阅读,更多相关《吉林大学网上作业网络与信息安全技术多选题答案 .doc(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?( )1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议( )1
2、.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:( )1.AMD52.B. MD43.CSHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有( )1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:( )1.A. PGP2.B. S/MIME3.C. HT
3、TPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节( )1.AProtection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:( )1.A. PGP2.B.
4、 S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L
5、2TP答案为:1 23:12、下面哪些属于DoS攻击工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4
6、.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:( )1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:( )1.A操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?( )1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括 ( )1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3
7、.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有( )1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是( )1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有( )1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组
8、加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:( )1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:( )1.A多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术
9、:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:( )1.A认证2.B. 加密3.C控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有( )1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:( )1.A. DES2.B. IDEA3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林大学网上作业网络与信息安全技术多选题答案 吉林大学 网上 作业 网络 信息 安全技术 选题 答案
限制150内