1. 网络攻击的有效载体是什么?()
a. 黑客。
b. 网络。
c. 病毒。
d. 蠕虫。
满分:5 分。
2. 数字签名技术,在接收端,采用()进行签名验证。
a. 发送者的公钥。
b. 发送者的私钥。
c. 接收者的公钥。
d. 接收者的私钥。
满分:5 分。
3. 文件型病毒传染的对象主要是()类文件。
a. .exe和。wps
b. com和。exe
c. .wps
d. .dbf
满分:5 分。
4. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
a. 可靠性。
b. 一致性。
c. 完整性。
d. 安全性。
满分:5 分。
5. 下面哪个不是系统还原的方法()。
a. 安全模式。
b. 故障恢复控制台。
c. 自动系统恢复。
d. 普通模式。
满分:5 分。
6. 以下关于ca认证中心说法正确的是:()
a. ca认证是使用对称密钥机制的认证方法。
b. ca认证中心只负责签名,不负责证书的产生。
c. ca认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。
d. ca认证中心不用保持中立,可以随便找一个用户来做为ca认证中心。
满分:5 分。
7. 收藏夹的目录名称为()。
a. f**orites
b. temp
c. windows
d. my documents
满分:5 分。
8. 为了防御网络监听,最常用的方法是:()
a. 采用物理传输(非网络)
b. 信息加密。
c. 无线网。
d. 使用专线传输。
满分:5 分。
9. 以下哪个不是数据恢复软件()。
a. finaldata
b. recovermyfiles
c. easyrecovery
d. officepasswordremove
满分:5 分。
10. windows server 2003系统的安全日志如何设置()。
a. 事件查看器。
b. 服务管理器。
c. 本地安全策略。
d. 网络适配器里。
满分:5 分。
1. 移位和置换是密码技术中常用的两种编码方法。
a. 错误。
b. 正确。
满分:5 分。
2. 防火墙是万能的,可以用来解决各种安全问题。
a. 错误。
b. 正确。
满分:5 分。
3. 数字证书是由ca认证中心签发的。
a. 错误。
b. 正确。
满分:5 分。
4. 人为的主动攻击是有选择地破坏信息的有效性和完整性。
a. 错误。
b. 正确。
满分:5 分。
5. ip欺骗的动机是隐藏自己的ip地址,防止被跟踪,以ip地址作为授权依据,穿越防火墙。
a. 错误。
b. 正确。
满分:5 分。
6. 网络安全管理漏洞是造成网络受攻击的原因之一。
a. 错误。
b. 正确。
满分:5 分。
7. 防火墙可以用来控制进出它们的网络服务及传输数据。
a. 错误。
b. 正确。
满分:5 分。
8. ip劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
a. 错误。
b. 正确。
满分:5 分。
9. 明文是可理解的数据, 其语义内容是可用的。
a. 错误。
b. 正确。
满分:5 分。
10. 口令机制是一种简单的身份认证方法。
a. 错误。
b. 正确。
满分:5 分。
北语17秋《信息安全》作业
1.下面不是防火墙的局限性的是 a.防火墙不能防范网络内部攻击。b.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。c.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。d.不能阻止代病毒的数据。满...
北语17春《信息安全》作业
一 单选题 共 10 道试题,共 50 分。1.信息安全的基本属性是 a.机密性。b.可用性。c.完整性。d.上面3项都是。正确答案 d 2.数字签名要预先使用单向hash函数进行处理的原因是 a.多一道加密工序使密文更难破译。b.提高密文的计算速度。c.缩小签名密文的长度,加快数字签名和验证签名的...
北语17秋《美学》作业
17秋 美学 作业3试卷总分 100得分 100 一 单选题 共20道试题,共100分 1.喜剧的表现形式主要有 a.幽默和讽刺b.相声c.小品d.戏剧满分 5分正确答案 a 2.优美感的四个原则分别是 无功利的趣味 无目的的合目的性 无概念的普遍有效性 和 a.无概念的普遍必然性b.无概念的普遍联...