好文档 - 专业文书写作范文服务资料分享网站

吉林大学网上作业-网络与信息安全技术-单选题答案

天下 分享 时间: 加入收藏 我要投稿 点赞

5:

43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小

6:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应

7:

38、基于网络的入侵检测系统的信息源是( ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包

8:

34、容灾的目的和实质是( ) 1.A. 数据备份

2.B.心理安慰

3.C. 保持信息系统的业务持续性 4.D.系统的有益补充

9:

25、SSL产生会话密钥的方式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机

10:

29、安全审计系统包括下面哪些部分:( ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 1:

34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰

3.C. 保持信息系统的业务持续性 4.D.系统的有益补充

2:24、PKI管理对象不包括( )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消

3:

45、下面不是数据库的基本安全机制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽

4:

31、下面哪些属于包过滤防火墙存在的缺点:( ) 1.A.不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C.安全性比较差 4.D. 以上都是

5:53、数据保密性指的是( )

1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别

3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的

6:

8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用

7:

22、PKI支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务

3.C. 对称密钥的产生和分发 4.D. 访问控制服务

8:

27、那面哪些属于木马程序:( )

1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是

9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份

需要一个半小时,下列适合作为系统数据备份的时间是( )

1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点

10:11、“公开密钥密码体制”的含义是( )。 1.A. 将所有密钥公开

2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同

1:58、防火墙提供的接入模式不包括( )

1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式

吉林大学网上作业-网络与信息安全技术-单选题答案

5:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应
推荐度:
点击下载文档文档为doc格式
2703e7tmfl55mbv23rb17u3cm9b9nu004ou
领取福利

微信扫码领取福利

微信扫码分享