北京语言大学计算机科学与技术专业《信息安全》作业及答案2

搜题
1、密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

本题答案:
C
2、操作系统中的每一个实体组件不可能是()。

A.主体

B.客体

C.既是主体又是客体

D.既不是主体又不是客体

本题答案:
D
3、下面哪个属于对称算法?()

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

本题答案:
B
4、()不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

本题答案:
D
5、IPSec属于()层上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

本题答案:
D
6、信息安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.上面3项都是

本题答案:
D
7、L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

本题答案:
A
8、ISO定义的安全体系结构中包含()种安全服务。

A.4

B.5

C.6

D.7

本题答案:
B
9、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

本题答案:
A
10、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

本题答案:
C
11、城域网采用LAN技术。()

A.错误

B.正确

本题答案:
B
12、系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()

A.错误

B.正确

本题答案:
B
13、网络钓鱼的目标往往是细心选择的一些电子邮件地址。()

A.错误

B.正确

本题答案:
B
14、在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。()

A.错误

B.正确

本题答案:
A
15、入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()

A.错误

B.正确

本题答案:
B
16、限制网络用户访问和调用的权限可以防范Unicode漏洞。()

A.错误

B.正确

本题答案:
B
17、发现木马,首先要在计算机的后台关掉其程序的运行。()

A.错误

B.正确

本题答案:
B
18、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()

A.错误

B.正确

本题答案:
B
19、一般认为具有最高安全等级的操作系统是绝对安全的。()

A.错误

B.正确

本题答案:
A
20、我们通常使用SMTP协议用来接收E-MAIL。()

A.错误

B.正确

本题答案:
A
21、在10Mb/s共享型以太网系统中,站点越多,带宽越窄。()

A.错误

B.正确

本题答案:
B
22、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()

A.错误

B.正确

本题答案:
B
23、数据原发鉴别服务对数据单元的重复或篡改提供保护。()

A.错误

B.正确

本题答案:
A
24、VPN的主要特点是通过加密使信息能安全的通过Internet传递。()

A.错误

B.正确

本题答案:
B
25、计算机病毒是计算机系统中自动产生的。()

A.错误

B.正确

本题答案:
A

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部