北京语言大学20春《信息安全》作业2【参考答案】 作者:周老师 分类: 北京语言大学 发布时间: 2020-04-27 16:36 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 需要答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏:20春《信息安全》作业2 1.数字签名要预先运用单向Hash函数进行处理的缘由是()。 A.多一道加密工序使密文更难破译 B.进步密文的计算速度 C.减小签名密文的长度,加速数字签名和验证签名的运算速度 D.确保密文能正确复原成明文 答案:- 2.用于完成身份辨别的安全机制是()。 A.加密机制和数字签名机制 B.加密机制和拜访操控机制 C.数字签名机制和路由操控机制 D.拜访操控机制和路由操控机制 答案:- 3.黑客们在编写编写打乱社会和别人的计算机程序,这些代码总称为()。 A.歹意代码 B.计算机病毒 C.蠕虫 D.后门 答案:- 4.RSA算法是一种根据()的公钥体系。 A.素数不能分化 B.大数没有质因数的假定 C.大数不可以能质因数的假定 D.公钥能够揭露假定 答案:- 5.下面哪个不是系统复原的方法()。 A.安全形式 B.毛病康复操控台 C.自动系统康复 D.普通形式 答案:- 6.SSL发生会话密钥的方法是()。 A.从密钥管理数据库中恳求取得 B.每一台客户机分配一个密钥的方法 C.随机由客户机发生并加密后告诉效劳器 D.由效劳器发生并分配给客户机 答案:- 7.计算机病毒是计算机系统中一类躲藏在()上故意损坏的捣乱程序。 A.内存 B.软盘 C.存储介质 D.网络 答案:- 8.拜访操控是指断定()以及施行拜访权限的过程。 A.用户权限 B.可给予哪些主体拜访权力 C.可被用户拜访的资源 D.系统是不是遭受侵略 答案:- 9.()归于Web中运用的安全协议。 A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL 答案:- 10.形成广泛影响的1988年Morris蠕虫事情,即是()作为其侵略的 初打破点的。 A.使用操作系统的软弱性 B.使用系统后门 C.使用邮件系统的软弱性 D.使用缓冲区溢出的软弱性 答案:- 1.在非对称密钥暗码体系中,发信方与收信方运用一样的密钥。 A.过错 B.正确 答案:- 2.安全管理从领域上讲,触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略。 A.过错 B.正确 答案:- 3.加密算法的安全强度取决于密钥的长度。 A.过错 B.正确 答案:- 4.在完结主机存活性判别之后,就大概去断定主机敞开信道的状况,端口即是在主机上面敞开的信道。 A.过错 B.正确 答案:- 5.匿名传送是FTP的最大特色。 A.过错 B.正确 答案:- 6.计算机病毒的传达前言来分类,可分为单机病毒和网络病毒。 A.过错 B.正确 答案:- 7.复合型防火墙防火墙是内部网与外部网的阻隔点,起着监督和阻隔应用层通讯流的效果,一起也常结合过滤器的功用。 A.过错 B.正确 答案:- 8.计算机病毒具有损坏性和传染性。 A.过错 B.正确 答案:- 9.根据网络的缝隙扫描器的长处是报价相对来说对比廉价、装置便利和保护简略。 A.过错 B.正确 答案:- 10.敞开性是UNIX系统的一大特色。 A.过错 B.正确 答案:- 11.黑客进犯是归于人为的进犯行动。 A.过错 B.正确 答案:- 12.不合法拜访一旦打破数据包过滤型防火墙,即可对主机上的软件和装备缝隙进行进犯。 A.过错 B.正确 答案:- 13.拜访操控是用来操控用户拜访资源权限的手法。 A.过错 B.正确 答案:- 14.一个齐备的侵略检测系统IDS必定是根据主机和根据网络两种方法兼备的散布式系统。 A.过错 B.正确 答案:- 15.计算机病毒是计算机系统中自动发生的。 A.过错 B.正确 答案:- 需要答案联系QQ:3326650399 微信:cs80188 信息安全(12)语言(1190)北京(1896)春(9165)大学(10181) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
熊猫奥鹏:20春《信息安全》作业2
1.数字签名要预先运用单向Hash函数进行处理的缘由是()。
A.多一道加密工序使密文更难破译
B.进步密文的计算速度
C.减小签名密文的长度,加速数字签名和验证签名的运算速度
D.确保密文能正确复原成明文
答案:-
2.用于完成身份辨别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和拜访操控机制
C.数字签名机制和路由操控机制
D.拜访操控机制和路由操控机制
答案:-
3.黑客们在编写编写打乱社会和别人的计算机程序,这些代码总称为()。
A.歹意代码
B.计算机病毒
C.蠕虫
D.后门
答案:-
4.RSA算法是一种根据()的公钥体系。
A.素数不能分化
B.大数没有质因数的假定
C.大数不可以能质因数的假定
D.公钥能够揭露假定
答案:-
5.下面哪个不是系统复原的方法()。
A.安全形式
B.毛病康复操控台
C.自动系统康复
D.普通形式
答案:-
6.SSL发生会话密钥的方法是()。
A.从密钥管理数据库中恳求取得
B.每一台客户机分配一个密钥的方法
C.随机由客户机发生并加密后告诉效劳器
D.由效劳器发生并分配给客户机
答案:-
7.计算机病毒是计算机系统中一类躲藏在()上故意损坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案:-
8.拜访操控是指断定()以及施行拜访权限的过程。
A.用户权限
B.可给予哪些主体拜访权力
C.可被用户拜访的资源
D.系统是不是遭受侵略
答案:-
9.()归于Web中运用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
答案:-
10.形成广泛影响的1988年Morris蠕虫事情,即是()作为其侵略的 初打破点的。
A.使用操作系统的软弱性
B.使用系统后门
C.使用邮件系统的软弱性
D.使用缓冲区溢出的软弱性
答案:-
1.在非对称密钥暗码体系中,发信方与收信方运用一样的密钥。
A.过错
B.正确
答案:-
2.安全管理从领域上讲,触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略。
A.过错
B.正确
答案:-
3.加密算法的安全强度取决于密钥的长度。
A.过错
B.正确
答案:-
4.在完结主机存活性判别之后,就大概去断定主机敞开信道的状况,端口即是在主机上面敞开的信道。
A.过错
B.正确
答案:-
5.匿名传送是FTP的最大特色。
A.过错
B.正确
答案:-
6.计算机病毒的传达前言来分类,可分为单机病毒和网络病毒。
A.过错
B.正确
答案:-
7.复合型防火墙防火墙是内部网与外部网的阻隔点,起着监督和阻隔应用层通讯流的效果,一起也常结合过滤器的功用。
A.过错
B.正确
答案:-
8.计算机病毒具有损坏性和传染性。
A.过错
B.正确
答案:-
9.根据网络的缝隙扫描器的长处是报价相对来说对比廉价、装置便利和保护简略。
A.过错
B.正确
答案:-
10.敞开性是UNIX系统的一大特色。
A.过错
B.正确
答案:-
11.黑客进犯是归于人为的进犯行动。
A.过错
B.正确
答案:-
12.不合法拜访一旦打破数据包过滤型防火墙,即可对主机上的软件和装备缝隙进行进犯。
A.过错
B.正确
答案:-
13.拜访操控是用来操控用户拜访资源权限的手法。
A.过错
B.正确
答案:-
14.一个齐备的侵略检测系统IDS必定是根据主机和根据网络两种方法兼备的散布式系统。
A.过错
B.正确
答案:-
15.计算机病毒是计算机系统中自动发生的。
A.过错
B.正确
答案:-
需要答案联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友