1: 29、安全审计系统包括下面哪些部分:( ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 2: 17、IPSec协议和( )VPN 隧道协议处于同一层。 1.A. PPTP 2.nu ll 3.nu ll 4.nu ll 3: 27、那面哪些属于木马程序:( ) 1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是 4:57、下面关于响应的说法正确的是( ) 1.A. 主动响应和被动响应是相互对立的,不能同时采用 2.B. 被动响应是入侵检测系统中的唯一响应方式 3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题 5: 30、下面哪些属于防火墙的局限性:( ) 1.A.防外不防内 2.B. 只实现了粗粒度的访问控制 3.C.容易造成单点故障 4.D. 以上都是 6: 43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小 7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于( )。 1.A. 对称加密技术 2.B. 分组密码技术 3.C. 公钥加密技术 4.D. 单向函数密码技术 8: 2、包过滤防火墙不能对下面哪个进行过滤( )。 1.A.IP 地址 2.B.端口 3.C.协议 4.D.病毒 9:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应 10: 19、通常所说的移动 VPN 是指( )。 1.A. Access VPN 2.B. Intranet VPN 3.C. Ex tranet VPN 4.D. 以上皆不是 1:13、AH 协议和 ESP 协议有( )种工作模式。 1.A. 二 2.B. 三 3.C. 四 4.D. 五 2:41、代表了当灾难发生后,数据的恢复时间的指标是( ) 1.A.RPO 2.B.RTO 3.C.NRO 4.D.SDO 3: 34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰 3.C. 保持信息系统的业务持续性 4.D.系统的有益补充 4: 38、基于网络的入侵检测系统的信息源是( ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包 5 :5 2 、下列技术不能对电子邮件进行安全保护的是( ) 1.A. S/MIME 2.B. PGP 3.C. AMTP 4....