奥鹏远程教育北语《信息安全》在线作业二
奥鹏教育北京语言大学平时在线作业
20秋《信息安全》作业2
密码学的目的是()。
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
答案问询微信:424329
操作系统中的每一个实体组件不可能是()。
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
答案问询微信:424329
下面哪个属于对称算法()。
A:数字签名
B:序列算法
C:RSA算法
D:数字水印
答案问询微信:424329
()不属于ISO/OSI安全体系结构的安全机制。
A:通信业务填充机制
B:访问控制机制
C:数字签名机制
D:审计机制
答案问询微信:424329
IPSec属于()层上的安全机制。
A:传输层
B:应用层
C:数据链路层
D:网络层
答案问询微信:424329
信息安全的基本属性是()。
A:机密性
B:可用性
C:完整性
D:上面3项都是
答案问询微信:424329
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A:口令握手协议CHAP
B:SSL
C:Kerberos
D:数字证书
答案问询微信:424329
ISO定义的安全体系结构中包含()种安全服务。
A:4
B:5
C:6
D:7
答案问询微信:424329
()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A:签名分析法
B:统计分析法
C:数据完整性分析法
D:以上都正确
答案问询微信:424329
计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A:内存
B:软盘
C:存储介质
D:网络
答案问询微信:424329
城域网采用LAN技术。
A:错误
B:正确
答案问询微信:424329
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A:错误
B:正确
答案问询微信:424329
网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A:错误
B:正确
答案问询微信:424329
在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A:错误
B:正确
答案问询微信:424329
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A:错误
B:正确
答案问询微信:424329
限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A:错误
B:正确
答案问询微信:424329
发现木马,首先要在计算机的后台关掉其程序的运行。
A:错误
B:正确
答案问询微信:424329
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A:错误
B:正确
答案问询微信:424329
一般认为具有最高安全等级的操作系统是绝对安全的。
A:错误
B:正确
答案问询微信:424329
我们通常使用SMTP协议用来接收E-MAIL。
A:错误
B:正确
答案问询微信:424329
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A:错误
B:正确
答案问询微奥鹏教育北京语言大学平时在线作业信:424329
公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A:错误
B:正确
答案问询微信:424329
数据原发鉴别服务对数据单元的重复或篡改提供保护。
A:错误
B:正确
答案问询微信:424329
VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A:错误
B:正确
答案问询微信:424329
计算机病毒是计算机系统中自动产生的。
A:错误
B:正确
答案问询微信:424329