奥鹏平时作业北京交通大学《计算机安全与保密》在线作业一

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业一-0004

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A:1
B:2
C:3
D:4
答案问询微信:424329

宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A:应用程序
B:文档或模板
C:文件夹
D:具有“隐藏”属性的文件
答案问询微信:424329

并行海明纠错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

IOSI安全体系结构规定了开放系统必须具备( )种安全服务
A:2
B:3
C:4
D:5
答案问询微信:424329

TCSEC将安全分为( )个方面
A:3
B:4
C:5
D:6
答案问询微信:424329

SSL握手协议握手过程分为几个阶段()
A:1
B:2
C:3
D:4
答案问询微信:424329

我国将信息系统安全分为( )个等级
A:3
B:4
C:5
D:6
答案问询微信:424329

除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

( )是DES算法的核心部分
A:逆初始置换
B:乘积变换
C:初始置换
D:选择扩展运算
答案问询微信:424329

PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A:3
B:4
C:5
D:6
答案问询微信:424329

QoS是()
A:虚拟专用网络
B:加密技术
C:一种网络安全机制
D:网络协议
答案问询微信:424329

。圆点病毒和大麻病毒属于()
A:操作系统型病毒
B:外壳型病毒
C:嵌入型病毒
D:源代码类型
答案问询微信:424329

USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329

SSL协议包括()个子协议
A:1
B:2
C:3
D:4
答案问询微信:424329

证书撤销列表不包含()
A:版本
B:签名
C:更新
D:秘钥
答案问询微信:424329

病毒检测的原理主要是基于()
A:利用病毒特征代码串的特征代码法
B:利用文件内容校验的校验和法
C:利用病毒特有行为特征的行为监测法
D:用软件虚拟分析的软件模拟法
答案问询微信:424329

最简单的证书包含()
A:一个公开密钥
B:多个公开秘钥
C:名称
D:证书授权中心的数字签名
答案问询微信:424329

数字证书的用途包括()
A:网上办公
B:电子政务
C:网上交易
D:安全电子邮件
答案问询微信:424329

磁盘信息保密最主要的措施有( )
A:统一管理磁盘
B:磁盘信息加密技术
C:标明密级
D:载密磁盘维修时要有专人监督
答案问询微信:424329

PKI的组成包括()
A:公开密钥密码技术
B:数字证书
C:认证中心(CA)
D:关于公开密钥的安全策略
答案问询微信:424329

以下属于恶意软件的有()
A:广告软件
B:间谍软件
C:OFFICE
D:VC6.0
答案问询微信:424329

计算机病毒的特征包括()
A:传播性
B:程序性
C:破坏性
D:潜伏性
答案问询微信:424329

PKI的应用包括()
A:SSL
B:TCP
C:S/MIME
D:POP3
答案问询微信:424329

扫描技术主要包括()
A:Ping扫描
B:端口扫描
C:安全漏洞扫描
D:CMD命令
答案问询微信:424329

冗余技术分为( )
A:硬件冗余
B:软件冗余
C:时间冗余
D:信息冗余
答案问询微信:424329

及时的检测和响应就是安全
A:错误
B:正确
答案问询微信:424329

对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
A:错误
B:正确
答案问询微信:424329

明文转为密文的过程是加密
A:错误
B:正确
答案问询微信:424329

密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A:错误
B:正确
答案问询微信:424329

计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329

PDRR安全模型中安全策略的前三个环节与PPDR奥鹏远程教育北京交通大学平时作业安全模型中后三个环节的内涵基本形同
A:错误
B:正确
答案问询微信:424329

分组密码在加密时,明文分组的长度是不固定的
A:错误
B:正确
答案问询微信:424329

计算机发射电磁波,但是不受其余电磁波的影响
A:错误
B:正确
答案问询微信:424329

风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329

区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A:错误
B:正确
答案问询微信:424329

数字签名技术是私钥加密算法的典型应用
A:错误
B:正确
答案问询微信:424329

容错是用软件技术使计算机具有容忍故障的能力
A:错误
B:正确
答案问询微信:424329

“黑客”与“非法侵入者”相同
A:错误
B:正确
答案问询微信:424329

病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A:错误
B:正确
答案问询微信:424329

计算机安全仅涉及到技术问题、管理问题
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网