吉林大学网上作业_第1页
吉林大学网上作业_第2页
吉林大学网上作业_第3页
吉林大学网上作业_第4页
吉林大学网上作业_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——吉林大学网上作业1:

29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B.日志记录器3.C.日志分析器4.D.报告机制5.E.以上都是

2:

17、IPSec协议和()VPN隧道协议处于同一层。1.A.PPTP2.null3.null4.null

3:

27、那面哪些属于木马程序:()1.A.冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是

4:57、下面关于响应的说法正确的是()

1.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式

3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题

5:

30、下面哪些属于防火墙的局限性:()1.A.防外不防内

2.B.只实现了粗粒度的访问控制3.C.简单造成单点故障4.D.以上都是

6:

43、以下表达不属于完全备份机制特点描述的是()1.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小

7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字

母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。1.A.对称加密技术

2.B.分组密码技术3.C.公钥加密技术4.D.单向函数密码技术

8:

2、包过滤防火墙不能对下面哪个进行过滤()。1.A.IP地址2.B.端口3.C.协议4.D.病毒

9:49、从系统结构上来看,入侵检测系统可以不包括()1.A.数据源2.B.分析引擎3.C.审计4.D.响应

10:

19、寻常所说的移动VPN是指()。1.A.AccessVPN2.B.IntranetVPN3.C.ExtranetVPN4.D.以上皆不是

1:13、AH协议和ESP协议有()种工作模式。1.A.二2.B.三3.C.四4.D.五

2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO

3:

34、容灾的目的和实质是()1.A.数据备份2.B.心理安慰

3.C.保持信息系统的业务持续性4.D.系统的有益补充

4:

38、基于网络的入侵检测系统的信息源是()1.A.系统的审计日志2.B.系统的行为数据

3.C.应用程序的事务日志文件4.D.网络中的数据包

5:52、以下技术不能对电子邮件进行安全保护的是()1.A.S/MIME2.B.PGP3.C.AMTP4.D.SMTP

6:

8、使网络服务器中充塞着大量要求回复的信息,消耗带宽,导致网络或系统中止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C.BIND漏洞4.D.远程过程调用

7:

21、.可以被数据完整性机制防止的攻击方式是()。1.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论