奥鹏教育北京交通大学《计算机安全与保密》在线作业一

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业一-0005

( )安全级别有标签的安全保护
A:C1
B:C2
C:B1
D:B2
答案问询微信:424329

下面列出的计算机病毒传播途径,不正确的是()
A:使用来路不明的软件
B:通过借用他人的软盘
C:机器使用时间过长
D:通过网络传输
答案问询微信:424329

()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A:数字签名
B:加密算法
C:身份认证
D:保密技术
答案问询微信:424329

以下不属于个人防火墙的是()
A:Norton Personal Firewall
B:BlackICE
C:Lockdown
D:淘宝助理
答案问询微信:424329

TCSEC将安全分为( )个方面
A:3
B:4
C:5
D:6
答案问询微信:424329

奇偶校验并行位交错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

注册中心是()
A:CA
B:CRL
C:RA
D:CD
答案问询微信:424329

()是镜像
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A:1
B:2
C:3
D:4
答案问询微信:42奥鹏远程教育北京交通大学平时作业4329

在( )加密和解密采用相同的密钥
A:对称加密系统
B:非对称加密技术
C:公开密钥加密技术
D:以上都是
答案问询微信:424329

下列不属于公钥算法的是()
A:背包
B:RSA
C:Diffie-Hellman算法
D:IDEA加密算法
答案问询微信:424329

公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论
A:私有密钥
B:公开密钥
C:口令
D:密码
答案问询微信:424329

冗余无校验的磁盘阵列是( )
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

以下不属于对称密码术的优点的是()
A:算法简单
B:系统开销小
C:适合加密大量数据
D:进行安全通信前需要以安全方式进行密钥交换
答案问询微信:424329

PPDR模型有自己的理论体系是()
A:基于机制的
B:基于空间的
C:基于时间的安全理论
D:基于策略的
答案问询微信:424329

最简单的证书包含()
A:一个公开密钥
B:多个公开秘钥
C:名称
D:证书授权中心的数字签名
答案问询微信:424329

计算机的安全需求就是要保证系统资源的()
A:保密性
B:完整性
C:可用性
D:实用性
答案问询微信:424329

实体安全主要包括以下哪几个( )方面
A:软件
B:环境
C:设备
D:媒体
答案问询微信:424329

作废证书的策略包括()
A:作废一个或多个主体的证书
B:作废由某一对密钥签发的所有证书
C:作废由某CA签发的所有证书
D:以上都不可以
答案问询微信:424329

当前所采用的防火墙技术包括()
A:包过滤防火墙
B:应用代理网关技术防火墙
C:软件使用
D:状态检测防火墙
答案问询微信:424329

PKI的主要特点包括()
A:节省费用
B:开放性
C:互操作性
D:安全性
答案问询微信:424329

对计算机的人为恶意攻击包括()
A:主动攻击
B:被动攻击
C:软件攻击
D:硬件攻击
答案问询微信:424329

计算机病毒的特征包括()
A:传播性
B:程序性
C:破坏性
D:潜伏性
答案问询微信:424329

拒绝服务攻击的类型包括()
A:带宽消耗
B:系统资源消耗
C:编程缺陷
D:路由和DNS攻击
答案问询微信:424329

PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A:在线身份认证
B:是CA认证
C:数字证书
D:数字签名
答案问询微信:424329

计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
A:错误
B:正确
答案问询微信:424329

风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329

密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A:错误
B:正确
答案问询微信:424329

及时的检测和响应就是安全
A:错误
B:正确
答案问询微信:424329

明文转为密文的过程是加密
A:错误
B:正确
答案问询微信:424329

容错是用软件技术使计算机具有容忍故障的能力
A:错误
B:正确
答案问询微信:424329

风险管理也是危机管理
A:错误
B:正确
答案问询微信:424329

“黑客”与“非法侵入者”相同
A:错误
B:正确
答案问询微信:424329

分组密码在加密时,明文分组的长度是不固定的
A:错误
B:正确
答案问询微信:424329

公开密钥密码体制下,加密密钥等于解密密钥
A:错误
B:正确
答案问询微信:424329

受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A:错误
B:正确
答案问询微信:424329

加密算法和解密算法都是在一组密钥控制下进行
A:错误
B:正确
答案问询微信:424329

实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A:错误
B:正确
答案问询微信:424329

身份认证是指计算机及网络系统确认操作者身份的过程
A:错误
B:正确
答案问询微信:424329

非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网