奥鹏教育北京语言大学《信息安全》在线作业三

奥鹏教育北京语言大学平时在线作业

19秋《信息安全》作业3

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A:内存
B:软盘
C:存储介质
D:网络
答案问询微信:424329

计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A:计算机
B:主从计算机
C:自主计算机
D:数字设备
答案问询微信:424329

下面不属于DoS攻击的是()。
A:Smurf攻击
B:Ping of Deatch
C:Land攻击
D:TFN攻击
答案问询微信:424329

电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
答案问询微信:424329

凡是基于网络应用的程序都离不开()。
A:Scoket
B:Winsock
C:注册表
D:MFC编程
答案问询微信:424329

拒绝服务攻击的后果是()。
A:信息不可用
B:应用程序不可用
C:系统宕机
D:上面几项都是
答案问询微信:424329

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A:用户的方便性
B:管理的复杂性
C:对现有系统的影响及对不同平台的支持
D:上面3项都是
答案问询微信:424329

操作系统中的每一个实体组件不可能是()。
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
答案问询微信:424329

以下关于CA认证中心说法正确的是:()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答案问询微信:424329

造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
A:奥鹏教育北京语言大学平时在线作业利用操作系统的脆弱性
B:利用系统后门
C:利用邮件系统的脆弱性
D:利用缓冲区溢出的脆弱性
答案问询微信:424329

网络隔离的目的是实现不同安全级别的网络之间的通信。
A:错误
B:正确
答案问询微信:424329

口令机制是一种简单的身份认证方法。
A:错误
B:正确
答案问询微信:424329

系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A:错误
B:正确
答案问询微信:424329

NIS的实现是基于HTTP实现的。
A:错误
B:正确
答案问询微信:424329

VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A:错误
B:正确
答案问询微信:424329

病毒只能以软盘作为传播的途径。
A:错误
B:正确
答案问询微信:424329

基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
A:错误
B:正确
答案问询微信:424329

计算机病毒具有传染性并能自我复制。
A:错误
B:正确
答案问询微信:424329

防火墙规则集的内容决定了防火墙的真正功能。
A:错误
B:正确
答案问询微信:424329

禁止使用活动脚本可以防范IE执行本地任意程序。
A:错误
B:正确
答案问询微信:424329

计算机病毒对计算机网络系统威胁不大。
A:错误
B:正确
答案问询微信:424329

使用最新版本的网页浏览器软件可以防御黑客攻击。
A:错误
B:正确
答案问询微信:424329

密钥是用来加密、解密的一些特殊的信息。
A:错误
B:正确
答案问询微信:424329

通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
A:错误
B:正确
答案问询微信:424329

防火墙技术是网络与信息安全中主要的应用技术。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网