问道深山去,听禅紫气来。

地大《计算机安全》在线作业一

阅读:14 更新时间:2022-06-04 19:46:53

地大《计算机安全》在线作业一


------------------------
1.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送.
A.TCP
B.UDP
C.SSL握手协议
D.SSL记录协议
答案请点我要此答案,或联系QQ

2.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.
A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
答案请点我要此答案,或联系QQ

3.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心.
A.内部网络
B.外部网络
C.DMZ“非军事区”
D.内部路由器后边
答案请点我要此答案,或联系QQ

4.下面关于防火墙说法正确的是().
A.防火墙的主要支撑技术是加密技术
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确地检测出攻击来自哪一台计算机
D.防火墙必须由软件以及支持该软件运行的硬件系统构成
答案请点我要此答案,或联系QQ

5.ARP协议是一种将MAC地址转化成IP地址的一种协议.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
答案请点我要此答案,或联系QQ

6.PKI指的是().
A.公钥基础设施
B.公钥证书
C.认证中心
D.数字证书
答案请点我要此答案,或联系QQ

7.下列哪个病毒()既破坏软件又破坏硬件.
A.Pakistan病毒
B.莫里斯蠕虫
C.CIH病毒
D.熊猫烧香
答案请点我要此答案,或联系QQ

8.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
答案请点我要此答案,或联系QQ

9.下面()方法能有效地消除磁盘信息.
A.用删除命令
B.格式化磁盘
C.交流消磁法
D.低级格式化磁盘
答案请点我要此答案,或联系QQ

10.下列关于引导型病毒说法不正确的是().
A.引导型病毒是在安装操作系统之前进入内存
B.传染机理是利用系统启动的缺陷
C.感染硬盘的主引导区和引导区,感染软盘的引导区
D.通过C盘启动计算机传染
答案请点我要此答案,或联系QQ

------------------------
1.关于加密技术,下面说法错误的是().
A.加密的过程由发送方完成
B.解密的过程由接收方完成
C.加密算法绝不可以公开
D.密钥(尤其是私钥)绝不可以公开
答案请点我要此答案,或联系QQ,B,D

2.网络安全工作的目标包括().
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
答案请点我要此答案,或联系QQ,B,C,D

3.下面说法正确的是().
A.计算机安全中的实体安全主要是指操作员人身实体的安全
B.计算机安全中的信息安全主要是指WORD文档的信息安全
C.计算机安全还包括系统安全
D.假冒和拒绝服务属于主动攻击方式
答案请点我要此答案,或联系QQ,D

4.以下属于计算机网络安全要素的是().
A.实体安全
B.运行安全
C.数据安全
D.软件安全
答案请点我要此答案,或联系QQ,B,C,D

5.下列说法不正确的是().
A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析
B.密码系统由明文,密文,加密算法,解密算法,密钥组成
C.按照密钥的特点分为对称密码算法和非对称密码学
D.按照明文的处理方法分为分组密码流密码
答案请点我要此答案,或联系QQ,B,C,D

6.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
答案请点我要此答案,或联系QQ,B,C,D

7.按传染方式计算机病毒可分为().
A.引导型
B.可执行文件型
C.宏病毒
D.混合型病毒
答案请点我要此答案,或联系QQ,B,C,D

8.下列有关公钥密码学的说法正确的是().
A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥
B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密
C.基础是陷门单向函数
D.可以应用于加密/解密,数字签名和密钥交换.
答案请点我要此答案,或联系QQ,B,C

9.以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
答案请点我要此答案,或联系QQ

10.下列有关DES说法,不正确的是().
A.设计DESS盒的目的是保证输入与输出之间的非线性变换
B.DES算法设计中不存在弱密钥
C.目前已经有针对DES的线性密码分析和差分密码分析方法
D.DES是基于Feistel密码结构设计的
答案请点我要此答案,或联系QQ

------------------------
1.ARP协议是一种将MAC地址转化成IP地址的一种协议.
T.对
F.错
答案请点我要此答案,或联系QQ

2.散列函数MD5输出的消息摘要的长度是128.
T.对
F.错
答案请点我要此答案,或联系QQ

3.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.
T.对
F.错
答案请点我要此答案,或联系QQ

4.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
T.对
F.错
答案请点我要此答案,或联系QQ

5.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
T.对
F.错
答案请点我要此答案,或联系QQ

6.注册中心是PKI的核心执行机构,是PKI的主要组成部分。
T.对
F.错
答案请点我要此答案,或联系QQ

7.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
T.对
F.错
答案请点我要此答案,或联系QQ

8.VPN实现的两个关键技术是隧道技术和加密技术。
T.对
F.错
答案请点我要此答案,或联系QQ

9.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。
T.对
F.错
答案请点我要此答案,或联系QQ

10.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗.
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息