奥鹏平时作业北京交通大学《计算机安全与保密》在线作业二

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业二-0004

保密性是指()
A:确保信息不暴露给未授权的实体或进程
B:信息不被偶然或蓄意地删除
C:无论何时,只要用户需要,信息系统必须是可用的
D:系统在规定条件下和规定时间内、完成规定功能的概率
答案问询微信:424329

数字证书基于对象的分类不包含()
A:个人身份证书
B:企业或机构身份证书
C:服务器证书
D:DER 编码数字证书
答案问询微信:424329

TCSEC将安全分为( )个方面
A:3
B:4
C:5
D:6
答案问询微信:424329

保密通信协议不包含()
A:SSL
B:TSL
C:S/MIME
D:POP3
答案问询微信:424329

在( )加密和解密采用相同的密钥
A:对称加密系统
B:非对称加密技术
C:公开密钥加密技术
D:以上都是
答案问询微信:424329

( )安全级别有标签的安全保护
A:C1
B:C2
C:B1
D:B2
答案问询微信:424329

()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A:数字签名
B:加密算法
C:身份认证
D:保密技术
答案问询微信:424329

冗余无校验的磁盘阵列是( )
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

( )的认证方式是最常用的一种技术
A:基于口令
B:基于USB Key的身份认证
C:基于数字证书
D:身份认证技术
答案问询微信:424329

USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329

()是镜像
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A:3
B:4
C:5
D:6
答案问询微信:424329

SSL握手协议握手过程分为几个阶段()
A:1
B:2
C:3
D:4
答案问询微信:424329

并行海明纠错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

以下安全级别最高的是()
A:C1
B:C2
C:B1
D:B2
答案问询微信:424329

单机病毒的载体常见的有()
A:软盘
B:优盘
C:软件
D:下载
答案问询微信:424329

PKI的主要特点包括()
A:节省费用
B:开放性
C:互操作性
D:安全性
答案问询微信:424329

以下是恶意软件的是()
A:特洛伊木马
B:蠕虫
C:OFFICE
D:WORD
答案问询微信:424329

数字证书的存储载体包含()
A:磁盘
B:软盘
C:USB Key
D:软件
答案问询微信:424329

拒绝服务攻击的类型包括()
A:带宽消耗
B:系统资源消耗
C:编程缺陷
D:路由和DNS攻击
答案问询微信:424329

以下属于恶意软件的有()
A:广告软件
B:间谍软件
C:OFFICE
D:VC6.0
答案问询微信:424329

防火墙具有()几种功能
A:限定内部用户访问特殊站点
B:防止未授权用户访问内部网络
C:允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D:记录通过防火墙的信息内容和活动
答案问询微信:424329

计算机病毒按传染方式分为()
A:引导型
B:可执行文件型
C:宏病毒
D:混合型病毒
答案问询微信:424329

数字证书的用途包括()
A:网上办公
B:电子政务
C:网上交易
D:安全电子邮件
答案问询微信:424329

PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A:在线身份认证
B:是CA认证
C:数字证书
D:数字签名
答案问询微信:424329

系统的保密性依赖于对加密体制或算法的保密
A:错误
B:正确
答案问询微信:424329

风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329

容错是用软件技术使计算机具有容忍故障的能力
A:错误
B:正确
答案问询微信:424329

计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329

在集群系统中,所有的计算机拥有一个共同的名称
A:错误
B:正确
答案问询微信:424329

计算机安全仅涉及到技术问题、管理奥鹏远程教育北京交通大学平时作业问题
A:错误
B:正确
答案问询微信:424329

分组密码在加密时,明文分组的长度是不固定的
A:错误
B:正确
答案问询微信:424329

加密只能为数据提供保密性,不能为通信业务流提供保密性
A:错误
B:正确
答案问询微信:424329

“黑客”与“非法侵入者”相同
A:错误
B:正确
答案问询微信:424329

非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A:错误
B:正确
答案问询微信:424329

及时的检测和响应就是安全
A:错误
B:正确
答案问询微信:424329

密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A:错误
B:正确
答案问询微信:424329

风险管理也是危机管理
A:错误
B:正确
答案问询微信:424329

身份认证是指计算机及网络系统确认操作者身份的过程
A:错误
B:正确
答案问询微信:424329

PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网