奥鹏教育中国地质大学《计算机安全》在线作业二

奥鹏教育中国地质大学在线作业

地大《计算机安全》在线作业二

身份认证的目的是().
A:证明用户的物理身份
B:证明用户物理身份的真实性
C:证明用户数字身份的完整性
D:证明用户确实拥有数字身份
答案问询微信:424329

下列关于引导型病毒说法不正确的是().
A:引导型病毒是在安装操作系统之前进入内存
B:传染机理是利用系统启动的缺陷
C:感染硬盘的主引导区和引导区,感染软盘的引导区
D:通过C盘启动计算机传染
答案问询微信:424329

SSL使用()保证数据完整性.
A:对称加密
B:非对称加密
C:数字签名
D:消息认证码
答案问询微信:424329

下列不属于计算机病毒特征的是().
A:免疫性
B:隐蔽性
C:潜伏性
D:传染性
答案问询微信:424329

容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.
A:精选器件
B:冗余的资源
C:严格的工艺
D:精心的设计
答案问询微信:424329

下面哪项与VPN安全技术无关().
A:加密技术
B:隧道技术
C:包过滤技术
D:QoS技术
答案问询微信:424329

第二代防火墙采用的技术是().
A:静态包过滤
B:自适应代理
C:动态包过滤
D:代理服务
答案问询微信:424329

下面是关于计算机病毒的两种论断:
(1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其它程序中去.
(2)计算机病毒只会破坏磁盘上的数据.经判断().
A:只有(1)正确
B:只有(2)正确
C:(1),(2)都正确
D:(1),(2)都不正确
答案问询微信:424329

TEMPEST技术的主要目的是()。
A:减少计算机中信息的外泄
B:保护计算机网络设奥鹏教育中国地质大学在线作业备
C:保护计算机信息系统免雷击和静电的危害
D:防盗和防毁
答案问询微信:424329

下面入侵检测技术当中,()是基于模式匹配技术的.
A:异常检测
B:误用检测
C:基于统计的检测
D:基于数据挖掘的检测
答案问询微信:424329

下面说法正确的是().
A:计算机安全中的实体安全主要是指操作员人身实体的安全
B:计算机安全中的信息安全主要是指WORD文档的信息安全
C:计算机安全还包括系统安全
D:假冒和拒绝服务属于主动攻击方式
答案问询微信:424329

防火墙有()基本功能.
A:过滤、远程管理、NAT技术、代理
B:MAC与IP地址的绑定、流量控制和统计分析
C:流量计费、VPN、限制同时上网人数、限制使用时间
D:限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案问询微信:424329

以下属于TCP/IP模型所包含的协议的是()
A:ARP
B:IP
C:TCP
D:SNMP
答案问询微信:424329

按传染方式计算机病毒可分为().
A:引导型
B:可执行文件型
C:宏病毒
D:混合型病毒
答案问询微信:424329

加密技术的强度可通过以下()方面来衡量.
A:算法的强度
B:密钥的保密性
C:密钥的长度
D:计算机的性能
答案问询微信:424329

下列选项中属于网络安全的问题是().
A:散布谣言
B:拒绝服务
C:黑客恶意访问
D:计算机病毒
答案问询微信:424329

密码攻击分为().
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

无线局域网由()硬件组成.
A:无线网卡
B:AP
C:无线网桥
D:计算机和有关设备
答案问询微信:424329

数字证书可以存储的信息包括().
A:身份证号码、社会保险号、驾驶证号码
B:IP地址
C:EMAIL地址
D:组织工商注册号、组织机构代码
答案问询微信:424329

下列说法正确的是().
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件 是合法的
答案问询微信:424329

解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.
A:对
B:错
答案问询微信:424329

包过滤是在网络层层实现的。
A:对
B:错
答案问询微信:424329

黑客攻击的目标就是要破坏系统的安全属性,从而获取用户甚至是超级用户的权限,以及进行不许可的操作.
A:对
B:错
答案问询微信:424329

对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
A:对
B:错
答案问询微信:424329

注册中心是PKI的核心执行机构,是PKI的主要组成部分。
A:对
B:错
答案问询微信:424329

黑客的英文表示为hacker.
A:对
B:错
答案问询微信:424329

对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
A:对
B:错
答案问询微信:424329

防火墙自身不需要抵抗攻击.
A:对
B:错
答案问询微信:424329

对称密码算法加密效率低、密钥相对比较长。
A:对
B:错
答案问询微信:424329

非对称密码算法简化密钥管理,可实现数字签名.
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网