北京交通大学《计算机安全与保密》在线作业一

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业一-0001

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A:1
B:2
C:3
D:4
答案问询微信:424329

SSL握手协议握手过程分为几个阶段()
A:1
B:2
C:3
D:4
答案问询微信:424329

()是镜像
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

以下不属于对称密码术的优点的是()
A:算法简单
B:系统开销小
C:适合加密大量数据
D:进行安全通信前需要以安全方式进行密钥交换
答案问询微信:424329

以下不属于个人防火墙的是()
A:Norton Personal Firewall
B:BlackICE
C:Lockdown
D:淘宝助理
答案问询微信:424329

循环奇偶校验阵列是()
A:RAID 2
B:RAID3
C:RAID5
D:RAID0
答案问询微信:424329

冗余无校验的磁盘阵列是( )
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

()是风险管理的基础性活动
A:风险评估
B:风险消减是主要活动
C:不确定性分析
D:以上奥鹏远程教育北京交通大学平时作业都是
答案问询微信:424329

SSL协议包括()个子协议
A:1
B:2
C:3
D:4
答案问询微信:424329

( )的认证方式是最常用的一种技术
A:基于口令
B:基于USB Key的身份认证
C:基于数字证书
D:身份认证技术
答案问询微信:424329

风险消减是风险管理过程的第( )个阶段
A:1
B:2
C:3
D:4
答案问询微信:424329

。圆点病毒和大麻病毒属于()
A:操作系统型病毒
B:外壳型病毒
C:嵌入型病毒
D:源代码类型
答案问询微信:424329

下列不属于公钥算法的是()
A:背包
B:RSA
C:Diffie-Hellman算法
D:IDEA加密算法
答案问询微信:424329

USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329

PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A:3
B:4
C:5
D:6
答案问询微信:424329

对计算机的人为恶意攻击包括()
A:主动攻击
B:被动攻击
C:软件攻击
D:硬件攻击
答案问询微信:424329

PKI的基本信任模型主要有()
A:认证中心的严格层次结构模型
B:分布式信任结构模型
C:Web模型
D:以用户为中心的信任模型
答案问询微信:424329

PKI的组成包括()
A:公开密钥密码技术
B:数字证书
C:认证中心(CA)
D:关于公开密钥的安全策略
答案问询微信:424329

拒绝服务攻击的类型包括()
A:带宽消耗
B:系统资源消耗
C:编程缺陷
D:路由和DNS攻击
答案问询微信:424329

当前所采用的防火墙技术包括()
A:包过滤防火墙
B:应用代理网关技术防火墙
C:软件使用
D:状态检测防火墙
答案问询微信:424329

恶意软件的特征包括()
A:强制安装
B:难卸载
C:广告弹出
D:恶意捆绑
答案问询微信:424329

PKI的主要特点包括()
A:节省费用
B:开放性
C:互操作性
D:安全性
答案问询微信:424329

计算机的安全需求就是要保证系统资源的()
A:保密性
B:完整性
C:可用性
D:实用性
答案问询微信:424329

数字证书的存储载体包含()
A:磁盘
B:软盘
C:USB Key
D:软件
答案问询微信:424329

防火墙主要由()部分组成
A:服务访问规则
B:验证工具
C:包过滤
D:应用网关
答案问询微信:424329

分组密码在加密时,明文分组的长度是不固定的
A:错误
B:正确
答案问询微信:424329

针对计算机安全的风险评估不需要评估计算机的脆弱性
A:错误
B:正确
答案问询微信:424329

“黑客”与“非法侵入者”相同
A:错误
B:正确
答案问询微信:424329

计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329

计算机安全仅涉及到技术问题、管理问题
A:错误
B:正确
答案问询微信:424329

风险管理也是危机管理
A:错误
B:正确
答案问询微信:424329

计算机发射电磁波,但是不受其余电磁波的影响
A:错误
B:正确
答案问询微信:424329

在集群系统中,所有的计算机拥有一个共同的名称
A:错误
B:正确
答案问询微信:424329

加密只能为数据提供保密性,不能为通信业务流提供保密性
A:错误
B:正确
答案问询微信:424329

风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329

非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A:错误
B:正确
答案问询微信:424329

区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A:错误
B:正确
答案问询微信:424329

及时的检测和响应就是安全
A:错误
B:正确
答案问询微信:424329

容错是用软件技术使计算机具有容忍故障的能力
A:错误
B:正确
答案问询微信:424329

身份认证是指计算机及网络系统确认操作者身份的过程
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网