吉林大学网络学院-作业网络与信息安全技术

发布时间:   来源:文档文库   
字号:
1、下列哪些协议属于非链路层安全协议: C. TSL , D. SSL 3、下列哪些扫描技术不属于主机扫描技术:AD 4、分析系下列哪些协议属于传输层安全协议: A. IPSec , B. TLS 9、下面哪些加密算法属于非对称密码算法( C. RSA , D. DSA 11、下面哪些属于应用层的协议( ATelnet , B.FTP , C. HTTP , D.SMTP , E.DNS 12、下面哪些属于DoS攻击工具: AWinNuke , B. TearDrop , C. Land , D. Jolt 13、入侵检测系统统一模型有以下哪些主要部分组成: A.信息收集器 , B.分析器 , C. 响应模块 , D. 数据库 , E. 目录服务器 14、下面哪些是常用的入侵检测的统计模型: A.操作模型 , B.方差 , D. 多元模型 , E. Markov过程模型 15、下面哪些属于基于主机的入侵检测系统的优点: A.适用于被加密的和交换的环境 , B.能够监视特定的系统活动 18、代理防火墙存在哪些缺点: A.速度慢 , B. 对用户不透明 , C.对不同的服务可能要求不同的代理服务器 , D. 不能改进底层协议的安全性 19、下面哪些属于传统加密方法: A.代码加密 , B. 替换加密 , C.变位加密 , D. 一次性密码簿加密 21、会导致电磁泄露的有( A. 显示器 , B. 开关电路 , C. 计算机系统的电源线 , D. 机房内的电话线 22、防止设备电磁辐射可以采用的措施有( A. 屏蔽机 , B. 滤波 , C.尽量采用低辐射材料和设备 , D.内置电磁辐射干扰器 24、系统数据备份包括的对象有( A. 配置文件 , B.日志文件 , D.系统设备文件 25 操作系统的基本功能有( A. 处理器管理 , B. 存储管理 , C. 文件管理 , D. 设备管理 26、下面不是网络端口扫描技术的是( C.插件扫描 , D.特征匹配扫描 , E.源码扫描

29、数据库故障可能有( A. 磁盘故障, B. 事务内部的故障 , C. 系统故障 , D. 介质故障 , E. 计算机病毒或恶意攻击 30、计算机网络系统的安全管理主要有哪些原则: A.多人负责原则 , B. 任期有限原则 , C. 职责分离原则


本文来源:https://www.2haoxitong.net/k/doc/c30af3bbf121dd36a32d8237.html

《吉林大学网络学院-作业网络与信息安全技术.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式