吉林大学网上作业网络与信息安全技术多选题答案.docVIP

吉林大学网上作业网络与信息安全技术多选题答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
吉林大学网上作业网络与信息安全技术多选题答案.doc

1: 17、访问控制包括下面哪些选项:( ) A.汄证 B.加密 c.控制策略的实现 D.审计 答案为:1 3 4 答案为:1 3 4 2: 2、以下哪些技术属于预防病毒技术的范畴?( ) A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 答案为: 答案为:2 3 4 3: 9、下面哪些加密算法属于非对称密码算法( ) A. IDEA B. DES C. RSA D. DSA 答案为:3 4 答案为:3 4 4: 22、防止设备电磁辐射可以采用的措施有( ) A.屏蔽机 B.滤波 c.尽量采用低辐射材料和设备 D.内置电磁辐射干扰器 答案为:12 3 4 5: 1K下面哪些属于应用层的协议( ) A. Telnet B.FTP C. HTTP D.SMTP E.DNS 答案为:1 2 3 4 5 1: 20、下面哪些属于散列算法:( ) A. MD5 B. MD4 C. SHA-1 D. DES 答案为:1 2 32: 答案为:1 2 3 2: 27、病毒传播的途径有( ) A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序 E网络浏览 答案为:13 4 5 3: 5>下列哪些属于对称分组加密算法:( ) 1 ? A. DES B. IDEA C. BLOWFISH D. RSA 答案为:1 2 3 4: 6x下列哪些协议可以为邮件提供安全服务:( ) A. PGP B. S/MIME C. HTTFs D. IPSec 答案为:1 2 5: 9>下面哪些加密算法属于非对称密码算法( ) 1- A. IDEA B. DES C. RSA D. DSA 答案为:3 4 1: 12、下面哪些属于DoS攻击工具:( ) A. WinNuke B. TearDrop C. Land D. Jolt E. B02000 答案为:12 3 4 答案为:12 3 4 2: 10、PDRR模型包括以下哪些环节( ) A. Protection B. Dection C. Response D. Recovery E. Policy 答案为:12 3 4 1 ? A. PGP 3: 6> 3: 6>下列哪些协议可以为邮件提供安全服务:( ) B. S/MIME C. HTTFs D. IFSec 答案为:1 2 4: 22.防止设备电磁辐射可以采用的措施有( ) A.屏蔽机 B.滤波 C.尽景采川低辐射材料和设备 D.内置电磁辐射干扰器 答案为:12 3 4 5: 17、访问控制包括下面哪些选项:( ) A.认证 B.加密 c.控制策略的实现 D.审计 答案为:1 3 4 1: 11、下面哪些属于应用层的协议( ) A. Telnet B.FTP C. HTTP D.SMTP E.DNS A. SSL B.TLS C. IPSec D. L2TP 答案为:1 2 3: 12、下面哪些属于DoS攻击工具:( ) A. WinNuke B. TearDrop C. Land D. Jolt E. B02000 答案为:12 3 4 4: 29、数据库故障可能有( ) 1. A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒?或恶意攻击 答案为:1 2 3 4 5 答案为:1 2 3 4 5 5: 17,访问控制包括下面哪些选项:( ) A.认证 B.加密 c.控制策略的实现 D.审计 答案为:1 3 4 1: 3>下列哪些扫描技术不属于主机扫描技术:(A、D) A.开放妇描 B. ICMP Sweep C.反向映射探测 D.秘密扫描 答案为:1 4 2: 4>分析系下列哪些协议属于传输层安全协议:( ) 1 ? A. IFSec B.TLS C. PPTP D. L2TP 答案为: 答案为:1 2 3: 14、下面哪些是常用的入侵检测的统计模型:( ) A.操作模型 B.方差 C.均值 D.多元模型 E. Markov过程模型 答案为:12 4 5 答案为:12 4 5 4: 2、以下哪些技术属于预防病毒技术的范畴?( ) A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 答案为:2 3 45: 23、防火墙的局限性包括( 答案为:2 3 4 5: 23、防火墙的局限性包括( ) A.防火墙不能防御绕过了它的攻击 B.防火墙不能消除來白内部的威胁 C.防火墙不能对用户进行强身份认证 D.防火墙不能阻止病毐感染过的程序和文件迸岀网络 答案为:12 3 4 1: 29、数据库故障可能有( ) 1. A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毐或恶意攻击 答案为:1 2 3 4 5 答案为:1 2 3 4 5 2: 26、下面不是网络

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档