新北京交通大学《计算机安全与保密》在线作业一
奥鹏远程教育北京交通大学平时作业
北交《计算机安全与保密》在线作业一-0002
下面列出的计算机病毒传播途径,不正确的是()
A:使用来路不明的软件
B:通过借用他人的软盘
C:机器使用时间过长
D:通过网络传输
答案问询微信:424329
( )是DES算法的核心部分
A:逆初始置换
B:乘积变换
C:初始置换
D:选择扩展运算
答案问询微信:424329
奇偶校验并行位交错阵列是()
A:RAID 0
B:RAID1
C:RAID2
D:RAID3
答案问询微信:424329
以下不属于个人防火墙的是()
A:Norton Personal Firewall
B:BlackICE
C:Lockdown
D:淘宝助理
答案问询微信:424329
()是风险管理的基础性活动
A:风险评估
B:风险消减是主要活动
C:不确定性分析
D:以上都是
答案问询微信:424329
保密通信协议不包含()
A:SSL
B:TSL
C:S/MIME
D:POP3
答案问询微信:424329
户身份认证三要素不包括()
A:用户知道什么
B:用户是谁
C:用户拥有什么
D:用户在做什么
答案问询微信:424329
保密性是指()
A:确保信息不暴露给未授权的实体或进程
B:信息不被偶然或蓄意地删除
C:无论何时,只要用户需要,信息系统必须是可用的
D:系统在规定条件下和规定时间内、完成规定功能的概率
答案问询微信:424329
( )的认证方式是最常用的一种技术
A:基于口令
B:基于USB Key的身份认证
C:基于数字证书
D:身份认证技术
答案问询微信:424329
()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A:数字签名
B:加密算法
C:身份认证
D:保密技术
答案问询微信:424329
以下安全级别最高的是()
A:C1
B:C2
C:B1
D:B2
答案问询微信:424329
我国将信息系统安全分为( )个等级
A:3
B:4
C:5
D:6
答案问询微信:424329
USB Key不包含()
A:CPU
B:存储器
C:芯片操作系统
D:办公软件
答案问询微信:424329
容错系统工作过程不包括()
A:自动侦测
B:自动切换
C:自动恢复
D:自动启动
答案问询微信:424329
在( )加密和解密采用相同的密钥
A:对称加密系统
B:非对称加密技术
C:公开密钥加密技术
D:以上都是
答案问询微信:424329
本地计算机被感染病毒的途径可能是()
A:使用软盘
B:软盘表面受损
C:机房电源不稳定
D:上网
答案问询微信:424329
单机病毒的载体常见的有()
A:软盘
B:优盘
C:软件
D:下载
答案问询微信:424329
以下属于恶意软件的有()
A:广告软件
B:间谍软件
C:OFFICE
D:VC6.0
答案问询微信:424329
以下是恶意软件的是()
A:特洛伊木马
B:蠕虫
C:OFFICE
D:WORD
答案问询微信:424329
冗余技术分为( )
A:硬件冗余
B:软件冗余
C:时间冗余
D:信息冗余
答案问询微信:424329
PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A:在线身份认证
B:是CA认证
C:数字证书
D:数字签名
答案问询微信:424329
实体安全主要包括以下哪几个( )方面
A:软件
B:环境
C:设备
D:媒体
答案问询微信:424329
计算机病毒按传染方式分为()
A:引导型
B:可执行文件型
C:宏病毒
D:混合型病毒
答案问询微信:424329
VPN实现的关键技术是()
A:隧道技术
B:防火墙技术
C:加密技术
D:路由器技术
答案奥鹏远程教育北京交通大学平时作业问询微信:424329
防火墙具有()几种功能
A:限定内部用户访问特殊站点
B:防止未授权用户访问内部网络
C:允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D:记录通过防火墙的信息内容和活动
答案问询微信:424329
系统的保密性依赖于对加密体制或算法的保密
A:错误
B:正确
答案问询微信:424329
风险评估是风险管理的基础性活动
A:错误
B:正确
答案问询微信:424329
受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A:错误
B:正确
答案问询微信:424329
风险管理也是危机管理
A:错误
B:正确
答案问询微信:424329
及时的检测和响应就是安全
A:错误
B:正确
答案问询微信:424329
计算机系统的可靠性用平均无故障时间来度量
A:错误
B:正确
答案问询微信:424329
要消减风险忽略或容忍所有的风险显然是可接受的
A:错误
B:正确
答案问询微信:424329
实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A:错误
B:正确
答案问询微信:424329
公开密钥密码体制下,加密密钥等于解密密钥
A:错误
B:正确
答案问询微信:424329
加密算法和解密算法都是在一组密钥控制下进行
A:错误
B:正确
答案问询微信:424329
计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
A:错误
B:正确
答案问询微信:424329
数字签名技术是私钥加密算法的典型应用
A:错误
B:正确
答案问询微信:424329
计算机安全仅涉及到技术问题、管理问题
A:错误
B:正确
答案问询微信:424329
动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用
A:错误
B:正确
答案问询微信:424329
区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A:错误
B:正确
答案问询微信:424329