20春《信息安全》作业2
1.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
答案:-
2.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答案:-
3.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
答案:-
4.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数的假设
D.公钥可以公开假设
答案:-
5.下面哪个不是系统还原的方法()。
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
答案:-
6.SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
答案:-
7.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案:-
8.访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
答案:-
9.()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
答案:-
10.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
A.利用操作系统的脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
答案:-
1.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
A.错误
B.正确
答案:-
2.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A.错误
B.正确
答案:-
3.加密算法的安全强度取决于密钥的长度。
A.错误
B.正确
答案:-
4.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A.错误
B.正确
答案:-
5.匿名传送是FTP的最大特点。
A.错误
B.正确
答案:-
6.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A.错误
B.正确
答案:-
7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A.错误
B.正确
答案:-
8.计算机病毒具有破坏性和传染性。
A.错误
B.正确
答案:-
9.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A.错误
B.正确
答案:-
10.开放性是UNIX系统的一大特点。
A.错误
B.正确
答案:-
11.黑客攻击是属于人为的攻击行为。
A.错误
B.正确
答案:-
12.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A.错误
B.正确
答案:-
13.访问控制是用来控制用户访问资源权限的手段。
A.错误
B.正确
答案:-
14.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
A.错误
B.正确
答案:-
15.计算机病毒是计算机系统中自动产生的。
A.错误
B.正确
答案:-