版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、1:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 42:2、以下哪些技術(shù)屬于預(yù)防病毒技術(shù)的范疇?( )1.A. 加密可執(zhí)行程序2.B. 引導(dǎo)區(qū)保護(hù)3.C. 系統(tǒng)監(jiān)控與讀寫控制4.D. 校驗文件答案為:2 3 43:9、下面哪些加密算法屬于非對稱密碼算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案為:3 44:22、防止設(shè)備電磁輻射可以采用的措施有( )1.A. 屏蔽機2.B. 濾波3.C.盡量采用低輻射材料和設(shè)備4.D.內(nèi)置電磁輻射干擾器答案為:1 2 3 45:11、下面哪些屬于應(yīng)用層的協(xié)議( )1
2、.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案為:1 2 3 4 51:20、下面哪些屬于散列算法:( )1.AMD52.B. MD43.CSHA-14.D. DES答案為:1 2 32:27、病毒傳播的途徑有( )1.A. 移動硬盤2.B. 內(nèi)存條3.C. 電子郵件4.D. 聊天程序5.E 網(wǎng)絡(luò)瀏覽答案為:1 3 4 53:5、下列哪些屬于對稱分組加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案為:1 2 34:6、下列哪些協(xié)議可以為郵件提供安全服務(wù):( )1.A. PGP2.B. S/MIME3.C. HT
3、TPs4.D. IPSec答案為:1 25:9、下面哪些加密算法屬于非對稱密碼算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案為:3 41:12、下面哪些屬于DoS攻擊工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案為:1 2 3 42: 10、PDRR模型包括以下哪些環(huán)節(jié)( )1.AProtection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案為:1 2 3 43:6、下列哪些協(xié)議可以為郵件提供安全服務(wù):( )1.A. PGP2.B.
4、 S/MIME3.C. HTTPs4.D. IPSec答案為:1 24:22、防止設(shè)備電磁輻射可以采用的措施有( )1.A. 屏蔽機2.B. 濾波3.C.盡量采用低輻射材料和設(shè)備4.D.內(nèi)置電磁輻射干擾器答案為:1 2 3 45:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 41:11、下面哪些屬于應(yīng)用層的協(xié)議( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案為:1 2 3 4 52:8、下列哪些協(xié)議屬于傳輸層安全協(xié)議:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L
5、2TP答案為:1 23:12、下面哪些屬于DoS攻擊工具:( )1.AWinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案為:1 2 3 44:29、數(shù)據(jù)庫故障可能有( )1.A. 磁盤故障2.B. 事務(wù)內(nèi)部的故障3.C. 系統(tǒng)故障4.D. 介質(zhì)故障5.E. 計算機病毒或惡意攻擊答案為:1 2 3 4 55:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 41:3、下列哪些掃描技術(shù)不屬于主機掃描技術(shù):(A、D)1.A. 開放掃描2.B. ICMP Sweep3.C. 反向映射探測4
6、.D.秘密掃描答案為:1 42:4、分析系下列哪些協(xié)議屬于傳輸層安全協(xié)議:( )1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案為:1 23:14、下面哪些是常用的入侵檢測的統(tǒng)計模型:( )1.A操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov過程模型答案為:1 2 4 54:2、以下哪些技術(shù)屬于預(yù)防病毒技術(shù)的范疇?( )1.A. 加密可執(zhí)行程序2.B. 引導(dǎo)區(qū)保護(hù)3.C. 系統(tǒng)監(jiān)控與讀寫控制4.D. 校驗文件答案為:2 3 45:23、防火墻的局限性包括 ( )1.A. 防火墻不能防御繞過了它的攻擊2.B. 防火墻不能消除來自內(nèi)部的威脅3
7、.C. 防火墻不能對用戶進(jìn)行強身份認(rèn)證4.D. 防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡(luò)答案為:1 2 3 41:29、數(shù)據(jù)庫故障可能有( )1.A. 磁盤故障2.B. 事務(wù)內(nèi)部的故障3.C. 系統(tǒng)故障4.D. 介質(zhì)故障5.E. 計算機病毒或惡意攻擊答案為:1 2 3 4 52:26、下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是( )1.A. 全連接掃描2.B.半連接掃描3.C.插件掃描4.D.特征匹配掃描5.E.源碼掃描答案為:3 4 53:27、病毒傳播的途徑有( )1.A. 移動硬盤2.B. 內(nèi)存條3.C. 電子郵件4.D. 聊天程序5.E 網(wǎng)絡(luò)瀏覽答案為:1 3 4 54:5、下列哪些屬于對稱分組
8、加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案為:1 2 35:9、下面哪些加密算法屬于非對稱密碼算法( )1.AIDEA2.B. DES3.C. RSA4.D. DSA答案為:3 41:7、下列哪些屬于DoS攻擊:( )1.A.RTM蠕蟲2.B. Ping of Death3.C. smurf攻擊4.D. SYN flood答案為:1 2 3 42:30、計算機網(wǎng)絡(luò)系統(tǒng)的安全管理主要有哪些原則:( )1.A多人負(fù)責(zé)原則2.B. 任期有限原則3.C. 職責(zé)分離原則4.D. 專人負(fù)責(zé)原則答案為:1 2 33:3、下列哪些掃描技術(shù)不屬于主機掃描技術(shù)
9、:(A、D)1.A. 開放掃描2.B. ICMP Sweep3.C. 反向映射探測4.D.秘密掃描答案為:1 44:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 45:8、下列哪些協(xié)議屬于傳輸層安全協(xié)議:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案為:1 21:22、防止設(shè)備電磁輻射可以采用的措施有( )1.A. 屏蔽機2.B. 濾波3.C.盡量采用低輻射材料和設(shè)備4.D.內(nèi)置電磁輻射干擾器答案為:1 2 3 42:5、下列哪些屬于對稱分組加密算法:( )1.A. DES2.B. IDEA3.
10、C. BLOWFISH4.D. RSA答案為:1 2 33:29、數(shù)據(jù)庫故障可能有( )1.A. 磁盤故障2.B. 事務(wù)內(nèi)部的故障3.C. 系統(tǒng)故障4.D. 介質(zhì)故障5.E. 計算機病毒或惡意攻擊答案為:1 2 3 4 54: 10、PDRR模型包括以下哪些環(huán)節(jié)( )1.AProtection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案為:1 2 3 45:24、系統(tǒng)數(shù)據(jù)備份包括的對象有( )1.A. 配置文件2.B.日志文件3.C. 用戶文檔4.D.系統(tǒng)設(shè)備文件答案為:1 2 41:11、下面哪些屬于應(yīng)用層的協(xié)議( )1.ATelne
11、t2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案為:1 2 3 4 52:5、下列哪些屬于對稱分組加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案為:1 2 33:26、下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是( )1.A. 全連接掃描2.B.半連接掃描3.C.插件掃描4.D.特征匹配掃描5.E.源碼掃描答案為:3 4 54:21、會導(dǎo)致電磁泄露的有( )1.A. 顯示器2.B. 開關(guān)電路3.C. 計算機系統(tǒng)的電源線4.D. 機房內(nèi)的電話線答案為:1 2 3 45:16、下面哪些屬于基于網(wǎng)絡(luò)的入侵監(jiān)測系統(tǒng)的缺點:( )1.A影響網(wǎng)絡(luò)內(nèi)單機
12、系統(tǒng)的效率2.B. 全面部署比較困難3.C監(jiān)測范圍有局限4.D.處理加密的會話比較困難答案為:3 41:5、下列哪些屬于對稱分組加密算法:( )1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案為:1 2 32:25、 操作系統(tǒng)的基本功能有( )1.A. 處理器管理2.B. 存儲管理3.C. 文件管理4.D. 設(shè)備管理答案為:1 2 3 43:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 44:24、系統(tǒng)數(shù)據(jù)備份包括的對象有( )1.A. 配置文件2.B.日志文件3.C. 用戶文檔4.D.系統(tǒng)設(shè)備文
13、件答案為:1 2 45:2、以下哪些技術(shù)屬于預(yù)防病毒技術(shù)的范疇?( )1.A. 加密可執(zhí)行程序2.B. 引導(dǎo)區(qū)保護(hù)3.C. 系統(tǒng)監(jiān)控與讀寫控制4.D. 校驗文件答案為:2 3 41:1、下列哪些協(xié)議屬于非鏈路層安全協(xié)議:( )1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案為:3 42:26、下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是( )1.A. 全連接掃描2.B.半連接掃描3.C.插件掃描4.D.特征匹配掃描5.E.源碼掃描答案為:3 4 53:29、數(shù)據(jù)庫故障可能有( )1.A. 磁盤故障2.B. 事務(wù)內(nèi)部的故障3.C. 系統(tǒng)故障4.D. 介質(zhì)故障5.E. 計算機病毒或惡意攻擊
14、答案為:1 2 3 4 54:8、下列哪些協(xié)議屬于傳輸層安全協(xié)議:( )1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案為:1 25:30、計算機網(wǎng)絡(luò)系統(tǒng)的安全管理主要有哪些原則:( )1.A多人負(fù)責(zé)原則2.B. 任期有限原則3.C. 職責(zé)分離原則4.D. 專人負(fù)責(zé)原則答案為:1 2 31:11、下面哪些屬于應(yīng)用層的協(xié)議( )1.ATelnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案為:1 2 3 4 52:30、計算機網(wǎng)絡(luò)系統(tǒng)的安全管理主要有哪些原則:( )1.A多人負(fù)責(zé)原則2.B. 任期有限原則3.C. 職責(zé)分離原則4.D. 專人負(fù)責(zé)原則
15、答案為:1 2 33:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 44:19、下面哪些屬于傳統(tǒng)加密方法:( )1.A代碼加密2.B. 替換加密3.C變位加密4.D. 一次性密碼簿加密答案為:1 2 3 45:7、下列哪些屬于DoS攻擊:( )1.A.RTM蠕蟲2.B. Ping of Death3.C. smurf攻擊4.D. SYN flood答案為:1 2 3 41:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 42:22、防止設(shè)備電磁輻射可以采用的措施有(
16、 )1.A. 屏蔽機2.B. 濾波3.C.盡量采用低輻射材料和設(shè)備4.D.內(nèi)置電磁輻射干擾器答案為:1 2 3 43:1、下列哪些協(xié)議屬于非鏈路層安全協(xié)議:( )1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案為:3 44:30、計算機網(wǎng)絡(luò)系統(tǒng)的安全管理主要有哪些原則:( )1.A多人負(fù)責(zé)原則2.B. 任期有限原則3.C. 職責(zé)分離原則4.D. 專人負(fù)責(zé)原則答案為:1 2 35:13、入侵檢測系統(tǒng)統(tǒng)一模型有以下哪些主要部分組成:( )1.A信息收集器2.B.分析器3.C. 響應(yīng)模塊4.D. 數(shù)據(jù)庫5.E. 目錄服務(wù)器答案為:1 2 3 4 51:6、下列哪些協(xié)議可以為郵
17、件提供安全服務(wù):( )1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案為:1 22:18、代理防火墻存在哪些缺點:( )1.A速度慢2.B. 對用戶不透明3.C對不同的服務(wù)可能要求不同的代理服務(wù)器4.D. 不能改進(jìn)底層協(xié)議的安全性答案為:1 2 3 43:3、下列哪些掃描技術(shù)不屬于主機掃描技術(shù):(A、D)1.A. 開放掃描2.B. ICMP Sweep3.C. 反向映射探測4.D.秘密掃描答案為:1 44:17、訪問控制包括下面哪些選項:( )1.A認(rèn)證2.B. 加密3.C控制策略的實現(xiàn)4.D. 審計答案為:1 3 45:26、下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是( )1.A. 全連接掃描2.B.半連接掃描3.C.插件掃描4.D.特征匹配掃描5.E.源碼掃描答案為:3 4 51:24、系統(tǒng)數(shù)據(jù)備份包括的對象有( )1.A. 配置文件2.B.日志文件3.C. 用戶文檔4.D.系統(tǒng)設(shè)備文件答案為:1 2 42:23、防火墻的局限性包括 ( )1.A. 防火墻不能防御繞過了它的攻擊2.B. 防火墻不能消除來自內(nèi)部的威脅3.C. 防火墻不能對用戶進(jìn)行強身
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 臺車自動轉(zhuǎn)盤式噴砂機安全操作規(guī)程
- 二零二五年度季節(jié)性崗位返聘人員勞動合同范本3篇
- 2024建筑工程墻地磚定制生產(chǎn)合同
- 床身銑床安全操作規(guī)程
- 二零二五年度安保人員心理健康關(guān)愛合同
- 2024水電氣安裝工程與智能化能源管理系統(tǒng)合同3篇
- 2024年版擠塑板原材料長期采購協(xié)議
- 二零二五年度建筑工程合同違約責(zé)任與合同備案程序3篇
- 2024版商業(yè)擔(dān)保合同書樣本版B版
- 品牌營銷代理合作協(xié)議
- 管道試壓記錄表
- 頂進(jìn)涵線路加固頂進(jìn)施工方案
- GB/T 4207-2012固體絕緣材料耐電痕化指數(shù)和相比電痕化指數(shù)的測定方法
- GB/T 41283.1-2022聲學(xué)聲景觀第1部分:定義和概念性框架
- GB/T 30587-2014鋼絲繩吊索環(huán)索
- GB/T 13940-1992聚丙烯酰胺
- 75t循環(huán)流化床鍋爐設(shè)計說明書
- 認(rèn)知神經(jīng)科學(xué)課件
- JT∕T 1443-2022 冷鏈運輸監(jiān)控管理平臺技術(shù)要求
- 空調(diào)冷量計算與配置方法
- GF-2000-0203 建設(shè)工程勘察合同
評論
0/150
提交評論