奥鹏远程教育北京语言大学《信息安全》在线作业二
奥鹏教育北京语言大学平时在线作业
20春《信息安全》作业2
数字签名要预先使用单向Hash函数进行处理的原因是()。
A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
答案问询微信:424329
用于实现身份鉴别的安全机制是()。
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制
答案问询微信:424329
黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
答案问询微信:424329
RSA算法是一种基于()的公钥体系。
A:素数不能分解
B:大数没有质因数的假设
C:大数不可能质因数的假设
D:公钥可以公开假设
答案问询微信:424329
下面哪个不是系统还原的方法()。
A:安全模式
B:故障恢复控制台
C:自动系统恢复
D:普通模式
答案问询微信:424329
SSL产生会话密钥的奥鹏教育北京语言大学平时在线作业方式是()。
A:从密钥管理数据库中请求获得
B:每一台客户机分配一个密钥的方式
C:随机由客户机产生并加密后通知服务器
D:由服务器产生并分配给客户机
答案问询微信:424329
计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A:内存
B:软盘
C:存储介质
D:网络
答案问询微信:424329
访问控制是指确定()以及实施访问权限的过程。
A:用户权限
B:可给予哪些主体访问权利
C:可被用户访问的资源
D:系统是否遭受入侵
答案问询微信:424329
()属于Web中使用的安全协议。
A:PEM、SSL
B:S-HTTP、S/MIME
C:SSL、S-HTTP
D:S/MIME、SSL
答案问询微信:424329
造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
A:利用操作系统的脆弱性
B:利用系统后门
C:利用邮件系统的脆弱性
D:利用缓冲区溢出的脆弱性
答案问询微信:424329
在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
A:错误
B:正确
答案问询微信:424329
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A:错误
B:正确
答案问询微信:424329
加密算法的安全强度取决于密钥的长度。
A:错误
B:正确
答案问询微信:424329
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A:错误
B:正确
答案问询微信:424329
匿名传送是FTP的最大特点。
A:错误
B:正确
答案问询微信:424329
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A:错误
B:正确
答案问询微信:424329
复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A:错误
B:正确
答案问询微信:424329
计算机病毒具有破坏性和传染性。
A:错误
B:正确
答案问询微信:424329
基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A:错误
B:正确
答案问询微信:424329
开放性是UNIX系统的一大特点。
A:错误
B:正确
答案问询微信:424329
黑客攻击是属于人为的攻击行为。
A:错误
B:正确
答案问询微信:424329
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A:错误
B:正确
答案问询微信:424329
访问控制是用来控制用户访问资源权限的手段。
A:错误
B:正确
答案问询微信:424329
一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
A:错误
B:正确
答案问询微信:424329
计算机病毒是计算机系统中自动产生的。
A:错误
B:正确
答案问询微信:424329