问道深山去,听禅紫气来。

20秋《信息安全》作业2

阅读:16 更新时间:2020-11-04 22:20:41

20秋《信息安全》作业2


------------------------
1.密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案请点我要此答案,或联系QQ

2.操作系统中的每一个实体组件不可能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
答案请点我要此答案,或联系QQ

3.下面哪个属于对称算法()。
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答案请点我要此答案,或联系QQ

4.()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
答案请点我要此答案,或联系QQ

5.IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
答案请点我要此答案,或联系QQ

6.信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
答案请点我要此答案,或联系QQ

7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
答案请点我要此答案,或联系QQ

8.ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
答案请点我要此答案,或联系QQ

9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
答案请点我要此答案,或联系QQ

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案请点我要此答案,或联系QQ

------------------------
1.城域网采用LAN技术。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.发现木马,首先要在计算机的后台关掉其程序的运行。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.一般认为具有最高安全等级的操作系统是绝对安全的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.我们通常使用SMTP协议用来接收E-MAIL。
A.错误
B.正确
答案请点我要此答案,或联系QQ

11.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A.错误
B.正确
答案请点我要此答案,或联系QQ

12.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A.错误
B.正确
答案请点我要此答案,或联系QQ

13.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A.错误
B.正确
答案请点我要此答案,或联系QQ

14.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A.错误
B.正确
答案请点我要此答案,或联系QQ

15.计算机病毒是计算机系统中自动产生的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息