奥鹏教育中国地质大学(北京)《计算机安全》在线作业二

奥鹏教育中国地质大学在线作业

地大《计算机安全》在线作业二

容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.
A:精选器件
B:冗余的资源
C:严格的工艺
D:精心的设计
答案问询微信:424329

身份认证的目的是().
A:证明用户的物理身份
B:证明用户物理身份的真实性
C:证明用户数字身份的完整性
D:证明用户确实拥有数字身份
答案问询微信:424329

包过滤是在()层实现的.
A:数据链路层
B:网络层
C:传输层
D:应用层
答案问询微信:424329

下面入侵检测技术当中,()是基于模式匹配技术的.
A:异常检测
B:误用检测
C:基于统计的检测
D:基于数据挖掘的检测
答案问询微信:424329

关于VPN的概念,下面哪种说法是正确的().
A:VPN是局域网之内的安全通道
B:VPN是在互联网内建立的一条真实的点—点的线路
C:VPN是在互联网内建立的虚拟的安全隧道
D:VPN与防火墙的作用相同
答案问询微信:424329

TEMPEST技术的主要目的是()。
A:减少计算机中信息的外泄
B:保护计算机网络设备
C:保护计算机信息系统免雷击和静电的危害
D:防盗和防毁
答案问询微信:424329

分组密码工作模式中,()模式是相同的明文生成相同的密文.
A:电子密码本模式
B:分组密码链接模式
C:密码反馈模式
D:计数器模式
答案问询微信:424329

SET协议又称为().
A:安全套接层协议
B:安全电子交易协议
C:信息传输安全协议
D:网上购物协议
答案问询微信:424329

下面哪项与VPN安全技术无关().
A:加密技术
B:隧道技术
C:包过滤技术
D:QoS技术
答案问询微信:424329

第三代防火墙采用的技术是().
A:自适应代理
B:动态包过滤
C:代理服务
D:静态包过滤
答案问询微信:424329

密码攻击分为().
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

网络安全工作的目标包括().
A:信息机密性
B:信息完整性
C:服务可用性
D:可审查性
答案问询微信奥鹏教育中国地质大学在线作业:424329

无线局域网由()硬件组成.
A:无线网卡
B:AP
C:无线网桥
D:计算机和有关设备
答案问询微信:424329

恶意软件的特征包括().
A:强制安装
B:难以卸载
C:隐蔽性
D:恶意收集用户信息
答案问询微信:424329

计算机病毒一般由三部分组成,分别是().
A:隐藏部分
B:破坏和表现部分
C:初始化部分
D:传染部分
答案问询微信:424329

下面属于计算机病毒的防治技术的是().
A:病毒预防技术
B:病毒检测技术
C:病毒消除技术
D:软件测试技术
答案问询微信:424329

网络安全的层次结构中的第二层包括().
A:物理层
B:数据链路层
C:网络层
D:应用层
答案问询微信:424329

数字证书可以存储的信息包括().
A:身份证号码、社会保险号、驾驶证号码
B:IP地址
C:EMAIL地址
D:组织工商注册号、组织机构代码
答案问询微信:424329

按照数据来源,入侵检测系统可以分为三类,分别是().
A:基于主机的入侵检测系统
B:基于网络的入侵检测系统
C:异常检测模型
D:混合型
答案问询微信:424329

以下属于计算机网络安全要素的是().
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案问询微信:424329

嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。
A:对
B:错
答案问询微信:424329

公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.
A:对
B:错
答案问询微信:424329

黑客的英文表示为hacker.
A:对
B:错
答案问询微信:424329

对称密码算法加密效率低、密钥相对比较长。
A:对
B:错
答案问询微信:424329

在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。
A:对
B:错
答案问询微信:424329

防火墙自身不需要抵抗攻击.
A:对
B:错
答案问询微信:424329

堆栈的生长方向与内存的生长方向相同。
A:对
B:错
答案问询微信:424329

向一个未打开的UDP端口发送一个数据包时,不会返回任何错误.
A:对
B:错
答案问询微信:424329

对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
A:对
B:错
答案问询微信:424329

包过滤是在网络层层实现的。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网