新北京交通大学《计算机安全与保密》在线作业二

奥鹏远程教育北京交通大学平时作业

北交《计算机安全与保密》在线作业二-0002

下列不属于公钥算法的是()
A:背包
B:RSA
C:Diffie-Hellman算法
D:IDEA加密算法
答案问询微信:424329

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A:1
B:2
C:3
D:4
答案问询微信:424329

QoS是()
A:虚拟专用网络
B:加密技术
C:一种网络安全机制
D:网络协议
答案问询微信:424329

( )的认证方式是最常用的一种技术
A:基于口令
B:基于USB Key的身份认证
C:基于数字证书
D:身份认证技术
答案问询微信:424329

SSL握手协议握手过程分为几个阶段()
A:1
B:2
C:3
D:4
答案问询微信:424329

奇偶校验并行位交错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

冗余无校验的磁盘阵列是( )
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

并行海明纠错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329

()是风险管理的基础性活动
A:风险评估
B:风险消减是主要活动
C:不确定性分析
D:以上都是
答案问询微信:424329

公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论
A:私有密钥
B:公开密钥
C:口令
D:密码
答案问询微信:424329

在( )加密和解密采用相同的密钥
A:对称加密系统
B:非对称加密技术
C:公开密钥加密技术
D:以上都是
答案问询微信:424329

除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

传统密码体制不能实现的一些功能不包括()
A:加密
B:认证
C:鉴别
D:数字签名
答案问询微信:424329

。圆点病毒和大麻病毒属于()
A:操作系统型病毒
B:外壳型病毒
C:嵌入型病毒
D:源代码类型
答案问询微信:424329

USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329

PKI的基本信任模型主要有()
A:认证中心的严格层次结构模型
B:分布式信任结构模型
C:Web模型
D:以用户为中心的信任模型
答案问询微信:424329

作废证书的策略包括()
A:作废一个或多个主体的证书
B:作废由某一对密钥签发的所有证书
C:作废由某CA签发的所有证书
D:以上都不可以
答案问询微信:424329

病毒检测的原理主要是基于()
A:利用病毒特征代码串的特征代码法
B:利用文件内容校验的校验和法
C:利用病毒特有行为特征的行为监测法
D:用软件虚拟分析的软件模拟法
答案问询微信:424329

扫描技术主要包括()
A:Ping扫描
B:端口扫描
C:安全漏洞扫描
D:CMD命令
答案问询微信:424329

防火墙主要由()部分组成
A:服务访问规则
B:验证工具
C:包过滤
D:应用网关
答案问询微信:424329

目前的数字证书类型主要包括()
A:个人数字证书
B:单位数字证书
C:单位员工数字证书
D:服务器证书
答案问询微信:424329

计算机病毒按传染方式分为()
A:引导型
B:可执行文件型
C:宏病毒
D:混合型病毒
答案问询微信:424329

PKI的组成包括()
A:公开密钥密码技术
B:数字证书
C:认证中心(CA)
D:关于公开密钥的安全策略
答案问询微信奥鹏远程教育北京交通大学平时作业:424329

计算机病毒的特征包括()
A:传播性
B:程序性
C:破坏性
D:潜伏性
答案问询微信:424329

恶意软件的特征包括()
A:强制安装
B:难卸载
C:广告弹出
D:恶意捆绑
答案问询微信:424329

加密只能为数据提供保密性,不能为通信业务流提供保密性
A:错误
B:正确
答案问询微信:424329

恶意软件是恶意植入系统破坏和盗取系统信息的程序
A:错误
B:正确
答案问询微信:424329

数字签名技术是私钥加密算法的典型应用
A:错误
B:正确
答案问询微信:424329

身份认证是指计算机及网络系统确认操作者身份的过程
A:错误
B:正确
答案问询微信:424329

明文转为密文的过程是加密
A:错误
B:正确
答案问询微信:424329

非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A:错误
B:正确
答案问询微信:424329

分组密码在加密时,明文分组的长度是不固定的
A:错误
B:正确
答案问询微信:424329

计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329

动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用
A:错误
B:正确
答案问询微信:424329

病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A:错误
B:正确
答案问询微信:424329

风险管理也是危机管理
A:错误
B:正确
答案问询微信:424329

计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
A:错误
B:正确
答案问询微信:424329

“黑客”与“非法侵入者”相同
A:错误
B:正确
答案问询微信:424329

计算机安全仅涉及到技术问题、管理问题
A:错误
B:正确
答案问询微信:424329

计算机发射电磁波,但是不受其余电磁波的影响
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网