中国地质大学(北京)《计算机安全》在线作业二

奥鹏教育中国地质大学在线作业

地大《计算机安全》在线作业二

分组密码工作模式中,()模式是相同的明文生成相同的密文.
A:电子密码本模式
B:分组密码链接模式
C:密码反馈模式
D:计数器模式
答案问询微信:424329

虚拟专用网(VPN)技术是指().
A:在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B:在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C:防止一切用户进入的硬件
D:处理出入主机的邮件的服务器
答案问询微信:424329

TEMPEST技术的主要目的是()。
A:减少计算机中信息的外泄
B:保护计算机网络设备
C:保护计算机信息系统免雷击和静电的危害
D:防盗和防毁
答案问询微信:424329

访问控制的目的是().
A:对用户进行认证
B:对用户进行授权
C:保护计算机资源不被非法使用和访问
D:防止假冒攻击
答案问询微信:424329

关于VPN的概念,下面哪种说法是正确的().
A:VPN是局域网之内的安全通道
B:VPN是在互联网内建立的一条真实的点—点的线路
C:VPN是在互联网内建立的虚拟的安全隧道
D:VPN与防火墙的作用相同
答案问询微信:424329

下面入侵检测技术当中,()是基于模式匹配技术的.
A:异常检测
B:误用检测
C:基于统计的检测
D:基于数据挖掘的检测
答案问询微信:424329

第二代防火墙采用的技术是().
A:静态包过滤
B:自适应代理
C:动态包过滤
D:代理服务
答案问询微信:424329

恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.
A:得到用户的许可
B:在未明确提示用户或未经用户许可
C:明确提示用户
D:在不违法
答案问询微信:424329

SET协议又称为().
A:安全套接层协议
B:安全电子交易协议
C:信息传输安全协议
D:网上购物协议
答案问询微信:424329

身份认证的目的是().
A:证明用户的物理身份
B:证明用户物理身份的真实性
C:证明用户数字身份的完整性
D:证明用户确实拥有数字身份
答案问询微信:424329

防火墙有()基本功能.
A:过滤、远程管理、NAT技术、代理
B:MAC与IP地址的绑定、流量控制和统计分析
C:流量计费、VPN、限制同时上网人数、限制使用时间
D:限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案问询微信:424329

下列选项中属于网络安全的问题是().
A:散布谣言
B:拒绝服务
C:黑客恶意访问
D:计算机病毒
答案问询微信:424329

以下属于TCP/IP模型所包含的协议的是()
A:ARP
B:IP
C:TCP
D:SNMP
答案问询微信:424329

密码攻击分为().
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329

以下属于计算机网络安全要素的是(奥鹏教育中国地质大学在线作业).
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案问询微信:424329

恶意软件的特征包括().
A:强制安装
B:难以卸载
C:隐蔽性
D:恶意收集用户信息
答案问询微信:424329

无线局域网由()硬件组成.
A:无线网卡
B:AP
C:无线网桥
D:计算机和有关设备
答案问询微信:424329

数据备份是一种保护数据的好方法,可以通过()措施来保证安全数据备份和存储.
A:数据校验
B:介质校验
C:存储地点校验
D:过程校验
答案问询微信:424329

加密技术的强度可通过以下()方面来衡量.
A:算法的强度
B:密钥的保密性
C:密钥的长度
D:计算机的性能
答案问询微信:424329

下面说法正确的是().
A:计算机安全中的实体安全主要是指操作员人身实体的安全
B:计算机安全中的信息安全主要是指WORD文档的信息安全
C:计算机安全还包括系统安全
D:假冒和拒绝服务属于主动攻击方式
答案问询微信:424329

非对称密码算法简化密钥管理,可实现数字签名.
A:对
B:错
答案问询微信:424329

公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.
A:对
B:错
答案问询微信:424329

访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
A:对
B:错
答案问询微信:424329

已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
A:对
B:错
答案问询微信:424329

状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。
A:对
B:错
答案问询微信:424329

非对称密码算法中公钥和私钥都要保密.
A:对
B:错
答案问询微信:424329

对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
A:对
B:错
答案问询微信:424329

防火墙自身不需要抵抗攻击.
A:对
B:错
答案问询微信:424329

对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性。
A:对
B:错
答案问询微信:424329

VPN实现的两个关键技术是隧道技术和加密技术。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网