好文档 - 专业文书写作范文服务资料分享网站

吉林大学网上作业-网络与信息安全技术-单选题答案

天下 分享 时间: 加入收藏 我要投稿 点赞

2:55、下面病毒出现的时间最晚的类型是( )

1.A. 携带特洛伊术马的病毒 2.B. 以网络钓鱼为目的的病毒 3.C. 通过网络传播的蠕虫病毒 4.D.Office 文档携带的宏病毒 3:

43、下列叙述不属于完全备份机制特点描述的是( )

1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小

4:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,

并向系统的其他部分提供此事件。 1.A. 事件产生器 2.B.事件分析器 3.C. 事件数据库 4.D.响应单元 5:

8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系 统停止正常服务,这属于什么攻击类型? ( )

1.A 拒绝服务 2.B. 文件共享

3.C. BIND漏洞 4.D. 远程过程调用 6:

29、安全审计系统包括下面哪些部分:( )

1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 7:

25、SSL产生会话密钥的方式是( )。

1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机

8:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份

需要一个半小时,下列适合作为系统数据备份的时间是( ) 1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点

9:

42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的 介质是( )

1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘 10:

9、 按密钥的使用个数,密码系统可以分为:( )

1.A. 置换密码系统和易位密码系统 2.B. 分组密码系统和序列密码系统 3.C. 对称密码系统和非对称密码系统 4.D.密码系统和密码

1:

40、使用漏洞库匹配的扫描方法,能发现 ( ) 1.A. 未知的漏洞 2.B. 已知的漏洞 3.C. 自制软件中的漏洞 4.D. 所有漏洞

2:

6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的 协议( )

1.A.应用层 2.B.传输层 3.C.网络层 4.D.数据链路层

3:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应

4:24、PKI管理对象不包括( )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消

5:58、防火墙提供的接入模式不包括( ) 1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式

6:

26、国家标准GB17859-99将信息系统划分为几个安全等级:( ) 1.A.4 2.B. 5 3.C.6 4.D. 7

7:

42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广 泛使用的介质是( ) 1.A.磁盘 2.B. 磁带 3.C. 光盘 4.D. 软盘

8:

45、下面不是数据库的基本安全机制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽

9:50、通用入侵检测框架 (CIDF) 模型中,( )目的是从整个计算环境中获得事件 ,

并向系统的其他部分提供此事件。

吉林大学网上作业-网络与信息安全技术-单选题答案

2:55、下面病毒出现的时间最晚的类型是()1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒4.D.Office文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也
推荐度:
点击下载文档文档为doc格式
2703e7tmfl55mbv23rb17u3cm9b9nu004ou
领取福利

微信扫码领取福利

微信扫码分享