奥鹏作业北京交通大学《计算机安全与保密》在线作业一

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业一-0003

数字证书基于对象的分类不包含()
A:个人身份证书
B:企业或机构身份证书
C:服务器证书
D:DER 编码数字证书
答案问询微信:424329

注册中心是()
A:CA
B:CRL
C:RA
D:CD
答案问询微信:424329

( )是DES算法的核心部分
A:逆初始置换
B:乘积变换
C:初始置换
D:选择扩展运算
答案问询微信:424329

PPDR模型有自己的理论体系是()
A:基于机制的
B:基于空间的
C:基于时间的安全理论
D:基于策略的
答案问询微信:424329

公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论
A:私有密钥
B:公开密钥
C:口令
D:密码
答案问询微信:424329

传统密码体制不能实现的一些功能不包括()
A:加密
B:认证
C:鉴别
D:数字签名
答案问询微信:424329

SSL协议包括()个子协议
A:1
B:2
C:3
D:4
答案问询微信:424329

USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329

PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A:3
B:4
C:5
D:6
答案问询微信:424329

QoS是()
A:虚拟专用网络
B:加密技术
C:一种网络安全机制
D:网络协议
答案问询微信:424329

宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A:应用程序
B:文档或模板
C:文件夹
D:具有“隐藏”属性的文件
答案问询微信:424329

除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

保密通信协议不包含()
A:SSL
B:TSL
C:S/MIME
D:POP3
答案问询微信:424329

并行海明纠错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

以下不属于个人防火墙的是()
A:Norton Personal Firewall
B:BlackICE
C:Lockdown
D:淘宝助理
答案问询微信:424329

磁盘信息保密最主要的措施有( )
A:统一管理磁盘
B:磁盘信息加密技术
C:标明密级
D:载密磁盘维修时要有专人监督
答案问询微信:424329

缓冲区溢出的防范措施有()
A:写正确的代码
B:过操作系统使得缓冲区不可执行
C:利用编译器的边界检查来实现缓冲区的保护
D:程序指针失效前进行完整性检查
答案问询微信:424329

病毒检测的原理主要是基于()
A:利用病毒特征代码串的特征代码法
B:利用文件内容校验的校验和法
C:利用病毒特有行为特征的行为监测法
D:用软件虚拟分析的软件模拟法
答案问询微信:424329

防火墙主要由()部分组成
A:服务访问规则
B:验证工具
C:包过滤
D:应用网关
答案问询微信:424329

计算机病毒按传染方式分为()
A:引导型
B:可执行文件型
C:宏病毒
D:混合型病毒
答案问询微信:424329

数字证书的用途包括()
A:网上办公
B:电子政务
C:网上交易
D:安全电子邮件
答案问询微信:424329

扫描技术主要包括()
A:Ping扫描
B:端口扫描
C:安全漏洞扫描
D:CMD命令
答案问询微信:424329

恶意软件的特征包括()
A:强制安装
B:难卸载
C:广告弹出
D:恶意捆绑
答案问询微信:424329

目前的数字证书类型主要包括()
A:个人数字证书
B:单位数字证书
C:单位员工数字证书
D:服务器证书
答案问询微信:424329

单机病毒的载体常见的有()
A:软盘
B:优盘
C:软件
D:下载
答案问询微信:424329

恶意软件是恶意植入系统破坏和盗取系统信息的程序
A:错误
B:正确
答案问询微信:424329

受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A:错误
B:正确
答案问询微信:424329

PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A:错误
B:正确
答案问询微信:424329

要消减风险忽略或容忍所有的风险显然是可接受的
A:错误
B:正确
答案问询微信:424329

计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329

在集群系统中,所有的计算机拥有一个共同的名称
A:错误
B:正确
答案问询微信:424329

非对称奥鹏远程教育北京交通大学平时作业密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A:错误
B:正确
答案问询微信:424329

动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用
A:错误
B:正确
答案问询微信:424329

病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A:错误
B:正确
答案问询微信:424329

加密算法和解密算法都是在一组密钥控制下进行
A:错误
B:正确
答案问询微信:424329

针对计算机安全的风险评估不需要评估计算机的脆弱性
A:错误
B:正确
答案问询微信:424329

对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
A:错误
B:正确
答案问询微信:424329

公开密钥密码体制下,加密密钥等于解密密钥
A:错误
B:正确
答案问询微信:424329

风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329

数字签名技术是私钥加密算法的典型应用
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网