欢迎光临
我们一直在努力

北语20春《信息安全》作业2【参考答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

20春《信息安全》作业2

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 40 分)

1.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

 

2.用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

 

3.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

 

4.RSA算法是一种基于()的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数的假设

D.公钥可以公开假设

 

5.下面哪个不是系统还原的方法()。

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

 

6.SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

 

7.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

8.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

 

9.()属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

 

10.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。

A.利用操作系统的脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

 

二、判断题 (共 15 道试题,共 60 分)

11.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

 

12.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

 

13.加密算法的安全强度取决于密钥的长度。

 

14.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

 

15.匿名传送是FTP的最大特点。

 

16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

 

17.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

 

18.计算机病毒具有破坏性和传染性。

 

19.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

 

20.开放性是UNIX系统的一大特点。

 

21.黑客攻击是属于人为的攻击行为。

 

22.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

 

23.访问控制是用来控制用户访问资源权限的手段。

 

24.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

 

25.计算机病毒是计算机系统中自动产生的。

赞(0)
未经允许不得转载:奥鹏作业网 » 北语20春《信息安全》作业2【参考答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址