北语21秋《信息安全》作业2【答案】 作者:周老师 分类: 北京语言大学 发布时间: 2021-11-04 23:44 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)信息安全-[北京语言大学]21秋《信息安全》作业2 试卷总分:100 得分:100 第1题,暗码学的意图是 A、研讨数据加密 B、研讨数据解密 C、研讨数据保密 D、研讨信息安全 正确答案: 第2题,操作系统中的每一个实体组件不可以能是 A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体 正确答案: 第3题,下面哪个归于对称算法 A、数字签名 B、序列算法 C、RSA算法 D、数字水印 正确答案: 第4题,不归于ISO/OSI安整体系结构的安全机制 A、通讯事务填充机制 B、拜访操控机制 C、数字签名机制 D、审计机制 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IPSec归于层上的安全机制 A、传输层 B、应用层 C、数据链路层 D、网络层 正确答案: 第6题,信息安全的根本特点是 A、秘要性 B、可用性 C、完好性 D、上面3项都是 正确答案: 第7题,L2TP地道在两头的VPN效劳器之间选用来验证对方的身份 A、口令握手协议CHAP B、SSL C、Kerberos D、数字证书 正确答案: 第8题,ISO界说的安整体系结构中包括种安全效劳 A、4 B、5 C、6 D、7 正确答案: 第9题,剖析法实践上是一个模板匹配操作匹配的一方是系统设置状况和用户操作动作一方是已知进犯的签名数据库 A、签名剖析法 B、统计剖析法 C、数据完好性剖析法 D、以上都正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),计算机病毒是计算机系统中一类躲藏在上故意损坏的捣乱程序 A、内存 B、软盘 C、存储介质 D、网络 正确答案: 第11题,城域网选用LAN技术 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),系统的缺点会对系统的完好性、系统的可用性、系统的秘要性、系统的可控性与系统的牢靠性形成损害 A、错误 B、正确 正确答案: 第13题,网络垂钓的方针通常是仔细挑选的一些电子邮件地址 A、错误 B、正确 正确答案: 第14题,在系统中不一样的用户能够运用同一个帐户和口令不会到系统安全有影响 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),侵略检测系统能够搜集网络信息对数据进行完好性剖析然后发现可疑的进犯特征 A、错误 B、正确 正确答案: 第16题,约束网络用户拜访和调用cmd的权限能够防备Unicode缝隙 A、错误 B、正确 正确答案: 第17题,发现木马首要要在计算机的后台关掉其程序的运转 A、错误 B、正确 正确答案: 第18题,安全管理从领域上讲触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略 A、错误 B、正确 正确答案: 第19题,一般以为具有最高安全等级的操作系统是肯定安全的 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),咱们一般运用SMTP协议用来接纳EMAIL A、错误 B、正确 正确答案: 第21题,在10Mb/s同享型以太网系统中站点越多带宽越窄 A、错误 B、正确 正确答案: 第22题,公共密钥暗码体系在密钥管理上比对称密钥暗码体系更为安全 A、错误 B、正确 正确答案: 第23题,数据原发辨别效劳对数据单元的重复或篡改供给保护 A、错误 B、正确 正确答案: 第24题,VPN的首要特色是经过加密使信息能安全的经过Internet传递 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),计算机病毒是计算机系统中自动发生的 A、错误 B、正确 正确答案: 信息安全(12)北语(940)秋(9870)作业(3466) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,暗码学的意图是
A、研讨数据加密
B、研讨数据解密
C、研讨数据保密
D、研讨信息安全
正确答案:
第2题,操作系统中的每一个实体组件不可以能是
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:
第3题,下面哪个归于对称算法
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
正确答案:
第4题,不归于ISO/OSI安整体系结构的安全机制
A、通讯事务填充机制
B、拜访操控机制
C、数字签名机制
D、审计机制
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IPSec归于层上的安全机制
A、传输层
B、应用层
C、数据链路层
D、网络层
正确答案:
第6题,信息安全的根本特点是
A、秘要性
B、可用性
C、完好性
D、上面3项都是
正确答案:
第7题,L2TP地道在两头的VPN效劳器之间选用来验证对方的身份
A、口令握手协议CHAP
B、SSL
C、Kerberos
D、数字证书
正确答案:
第8题,ISO界说的安整体系结构中包括种安全效劳
A、4
B、5
C、6
D、7
正确答案:
第9题,剖析法实践上是一个模板匹配操作匹配的一方是系统设置状况和用户操作动作一方是已知进犯的签名数据库
A、签名剖析法
B、统计剖析法
C、数据完好性剖析法
D、以上都正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),计算机病毒是计算机系统中一类躲藏在上故意损坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确答案:
第11题,城域网选用LAN技术
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),系统的缺点会对系统的完好性、系统的可用性、系统的秘要性、系统的可控性与系统的牢靠性形成损害
A、错误
B、正确
正确答案:
第13题,网络垂钓的方针通常是仔细挑选的一些电子邮件地址
A、错误
B、正确
正确答案:
第14题,在系统中不一样的用户能够运用同一个帐户和口令不会到系统安全有影响
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),侵略检测系统能够搜集网络信息对数据进行完好性剖析然后发现可疑的进犯特征
A、错误
B、正确
正确答案:
第16题,约束网络用户拜访和调用cmd的权限能够防备Unicode缝隙
A、错误
B、正确
正确答案:
第17题,发现木马首要要在计算机的后台关掉其程序的运转
A、错误
B、正确
正确答案:
第18题,安全管理从领域上讲触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略
A、错误
B、正确
正确答案:
第19题,一般以为具有最高安全等级的操作系统是肯定安全的
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),咱们一般运用SMTP协议用来接纳EMAIL
A、错误
B、正确
正确答案:
第21题,在10Mb/s同享型以太网系统中站点越多带宽越窄
A、错误
B、正确
正确答案:
第22题,公共密钥暗码体系在密钥管理上比对称密钥暗码体系更为安全
A、错误
B、正确
正确答案:
第23题,数据原发辨别效劳对数据单元的重复或篡改供给保护
A、错误
B、正确
正确答案:
第24题,VPN的首要特色是经过加密使信息能安全的经过Internet传递
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),计算机病毒是计算机系统中自动发生的
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友