15秋北交《計算機安全與保密》在線作業(yè)二滿分答案_第1頁
15秋北交《計算機安全與保密》在線作業(yè)二滿分答案_第2頁
15秋北交《計算機安全與保密》在線作業(yè)二滿分答案_第3頁
15秋北交《計算機安全與保密》在線作業(yè)二滿分答案_第4頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

15秋北交《計算機安全與保密》在線作業(yè)二滿分答案ー、單選題(共15道試題,共30分。)!在SSし中,實際的數(shù)據(jù)傳輸是使用()來實現(xiàn)的ASSし記錄協(xié)議BSSL握手協(xié)議C警告協(xié)議DTCP正確答案:A2數(shù)字證書基于對象的分類不包含〇A個人身份證書B企業(yè)或機構身份證書C服務器證書DEER編碼數(shù)字證書3下面列出的計算機病毒傳播途徑,不正確的是0A使用來路不明的軟件B通過借用他人的軟盤C機器使用時間過長D通過網(wǎng)絡傳輸正確答案:C4宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的ー種寄生于〇的宏中的計算機病毒A應用程序B文檔或模板C文件夾D具有“隱藏”屬性的文件5冗余無校驗的磁盤陣列是()ARMD0BRMD1CRAID2DRMD3正確答案:A1031安全體系結構規(guī)定了開放系統(tǒng)必須具備()種安全服務A2B3C4D5正確答案.()安全級別有標簽的安全保護AClC2CBlDB2正確答案:Ca〇是風險管理的基礎性活動a風險評估B風險消減是主要活動C不確定性分析D以上都是正確答案:Ca我國將信息系統(tǒng)安全分為()個等級B4C5D6正確答案:CIQ下列不屬于公鑰算法的是()A背包BRSACDiffie^elliran算法DIEEA加密算法正確答案:D()是限算法的核心部分A逆初始置換B乘積變換C初始置換D選擇擴展運算正確答案:B公鑰基礎設施FKI(PublicKeyInfrastructureFKD是基于()理論A私有密鑰B公開密鑰C口令D密碼正確答案:B風險消減是風險管理過程的第()個階段A1B2C3正確答案:B14以下不屬于對稱密碼術的優(yōu)點的是〇A算法簡單B系統(tǒng)開銷小C適合加密大量數(shù)據(jù)D進行安全通信前需要以安全方式進行密鑰交換正確答案:D15除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊〇A唯密文攻擊B已知明文攻擊C選擇明文攻擊D選擇密文攻擊正確答案:B北交《計算機安全與保密》在線作業(yè)二二、多選題(共10道試題,共40分。)!單機病毒的載體常見的有0A軟盤B優(yōu)盤C軟件D下載:ABVEペ實現(xiàn)的關鍵技術是〇A隧道技術B防火墻技術C加密技術D路由器技術正確答案:齒緩沖區(qū)溢出的防范措施有()A寫正確的代碼B過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行C利用編譯器的邊界檢査來實現(xiàn)緩沖區(qū)的保護D程序指針失效前進行完整性檢查正確答案4拒絕服務攻擊的類型包括〇A帶寬消耗B系統(tǒng)資源消耗C編程缺陷D路由和LNS攻擊正確答案:ABCD5病毒檢測的原理主要是基于〇A利用病毒特征代碼串的特征代碼法B利用文件內容校驗的校驗和法C利用病毒特有行為特征的行為監(jiān)測法D用軟件虛擬分析的軟件模擬法正確答案:A0CD6FKI體系在統(tǒng)一的安全認證標準和規(guī)范基礎上提供了()以及相關的安全應用組件的集合A在線身份認證B是CA認證C數(shù)字證書D數(shù)字簽名正確答案:ABCDZ數(shù)字證書的存儲載體包含()A磁盤B軟盤CLSBKeyD軟件正確答案:齒a目前的數(shù)字證書類型主要包括〇a個人數(shù)字證書B單位數(shù)字證書C單位員工數(shù)字證書D服務器證書正確答案:ABCDa數(shù)字證書的用途包括〇a網(wǎng)上辦公B電子政務C網(wǎng)上交易D安全電子郵件正確答案:ABCD1Q計算機病毒的特征包括〇A傳播性B程序性C破壞性正確答案:ABCD北交《計算機安全與保密》在線作業(yè)二這個三、判斷題(共15道試題,共30分。)這個L動態(tài)ロ令技術即用戶每次登錄系統(tǒng)時都使用不同的口令,口令用過后就立刻作廢,不能再次使用A錯誤B正確2區(qū)域防護是對特定區(qū)域邊界實施控制提供某種形式的保護和隔離,來達到保護區(qū)域內部系統(tǒng)安全性的目的A錯誤B正確正確答案:Ba實體安全主要考慮的問題是環(huán)境、場地和設備的安全及實體訪問控制和應急處置計劃等A錯誤B正確正確答案:B4對稱密碼算法有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來A錯誤B正確正確答案:B5風險管理也是危機管理A錯誤B正確正確答案:B6風險評估是風險管理的基礎性活動A錯誤B正確Z針對計算機安全的風險評估不需要評估計算機的脆弱性A錯誤B正確正確答案:Aa及時的檢測和響應就是安全a錯誤B正確正確答案:Ba公開密鑰密碼體制下,加密密鑰等于解密密鑰a錯誤B正確1Q非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道A錯誤B正確正確答案:B1I病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的ー組物理病毒A錯誤B正確正確答案:A12密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好A錯誤B正確正確答案:A13明文轉為密文的過程是加密A錯誤B正確正確答案:B14身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程A錯誤B正確15計算機安全的國際標準化委員會的定義是“為數(shù)據(jù)處理系統(tǒng)所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、顯露?!盇錯誤B正確正確答案:B北交《計算機安全與保密》在線作業(yè)二ー、單選題(共15道試題,共30分。)USBKey不包含()ACHJB存儲器C芯片操作系統(tǒng)D辦公軟件正確答案:DRSBC將安全分為()個方面A3B4C5D6正確答案:B3除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊〇A唯密文攻擊B已知明文攻擊C選擇明文攻擊D選擇密文攻擊正確答案:B4在()加密和解密采用相同的密鑰A對稱加密系統(tǒng)B非對稱加密技術C公開密鑰加密技術D以上都是正確答案:A5冗余無校驗的磁盤陣列是()AmiD0BRMD1CRMD2DRMD3正確答案:A6〇是風險管理的基礎性活動A風險評估B風險消減是主要活動C不確定性分析D以上都是正確答案:CZ ()的認證方式是最常用的一種技術A基于口令B基于しSBKey的身份認證C基于數(shù)字證書D身份認證技術正確答案:A&SSL握手協(xié)議握手過程分為幾個階段〇A1B2C3D4正確答案:D9保密性是指0A確保信息不暴露給未授權的實體或進程B信息不被偶然或蓄意地刪除C無論何時,只要用戶需要,信息系統(tǒng)必須是可用的D系統(tǒng)在規(guī)定條件下和規(guī)定時間內、完成規(guī)定功能的概率1Q風險消減是風險管理過程的第()個階段A1B2C3D4正確答案:B1L并行海明糾錯陣列是〇ARMD0BR^IDlCRMD2DRMD312 ()是限算法的核心部分A逆初始置換B乘積變換C初始置換D選擇擴展運算正確答案:B13〇是鏡像ARAID0BRMD1CRMD2DRMD3正確答案:B14以下不屬于個人防火墻的是〇ANortonPersonalFirewallBBlackICECLockdownD淘寶助理正確答案:D15 ICSI安全體系結構規(guī)定了開放系統(tǒng)必須具備()種安全服務A2B3C4D5正確答案北交《計算機安全與保密》在線作業(yè)二二、多選題(共10道試題,共40分。)L數(shù)字證書的用途包括()A網(wǎng)上辦公B電子政務C網(wǎng)上交易D安全電子郵件正確答案:ABOD2FK1的主要特點包括()A節(jié)省費用B開放性C互操作性正確答案:ABC3以下是惡意軟件的是()A特洛伊木馬B蠕蟲C(TFICEDWTO正確答案:AB4FK1的應用包括()ASSLBTCPCS/MD^EDPC^:AD5數(shù)字證書的存儲載體包含()A磁盤B軟盤CUSBKeyD軟件正確答案:A36掃描技術主要包括〇APing掃描B端口掃描C安全漏洞掃描D命令Z病毒檢測的原理主要是基于〇A利用病毒特征代碼串的特征代碼法B利用文件內容校驗的校驗和法C利用病毒特有行為特征的行為監(jiān)測法D用軟件虛擬分析的軟件模擬法正確答案:ABCD&本地計算機被感染病毒的途徑可能是〇A使用軟盤B軟盤表面受損C機房電源不穩(wěn)定D上網(wǎng)正確答案:ADa作廢證書的策略包括〇A作廢一個或多個主體的證書B作廢由某ー對密鑰簽發(fā)的所有證書C作廢由某CA簽發(fā)的所有證書D以上都不可以正確答案:ABC1Q的的基本信任模型主要有()A認證中心的嚴格層次結構模型B分布式信任結構模型CWbb模型D以用戶為中心的信任模型正確答案:ABCD北交《計算機安全與保密》在線作業(yè)二三、判斷題(共15道試題,共30分。)L要消減風險忽略或容忍所有的風險顯然是可接受的A錯誤B正確正確答案:A2對稱密碼算法有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來A錯誤B正確a明文轉為密文的過程是加密A錯誤B正確正確答案:B4分組密碼在加密時,明文分組的長度是不固定的A錯誤B正確正確答案:A5 “黑客”與“非法侵入者”相同A錯誤B正確正確答案:A6針對計算機安全的風險評估不需要評估計算機的脆弱性A錯誤B正確正確答案:AZ受災防護的目的是保護計算機信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的危害A錯誤B正確正確答案:Ba惡意軟件是惡意植入系統(tǒng)破壞和盜取系統(tǒng)信息的程序A錯誤B正確正確答案:Ba公開密鑰密碼體制下,加密密鑰等于解密密鑰a錯誤B正確正確答案:A1Q身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程A錯誤B正確正確答案1I計算機發(fā)射電磁波,但是不受其余電磁波的影響A錯誤B正確正確答案:A12在集群系統(tǒng)中,所有的計算機擁有一個共同的名稱A錯誤B正確正確答案:B13計算機安全僅涉及到技術問題、管理問題A錯誤B正確14計算機安全的國際標準化委員會的定義是“為數(shù)據(jù)處理系統(tǒng)所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、顯露?!盇錯誤B正確正確答案:B15加密算法和解密算法都是在ー組密鑰控制下進行A錯誤B正確正確答案北交《計算機安全與保密》在線作業(yè)二ー、單選題(共15道試題,共30分。)!公鑰基礎設施FKI(PublicKeyInfrastructureFKD是基于()理論A私有密鑰B公開密鑰C口令D密碼正確答案:B〇圓點病毒和大麻病毒屬于〇A操作系統(tǒng)型病毒B外殼型病毒C嵌入型病毒D源代碼類型正確答案:A風險消減是風險管理過程的第()個階段A1B2C3D4正確答案:B1061安全體系結構規(guī)定了開放系統(tǒng)必須具備()種安全服務A2B3正確答案:D5以下不屬于對稱密碼術的優(yōu)點的是0A算法簡單B系統(tǒng)開銷小C適合加密大量數(shù)據(jù)D進行安全通信前需要以安全方式進行密鑰交換正確答案:D6以下不屬于個人防火墻的是〇ANortonPersonalFirewallBBlackICECLockdownD淘寶助理正確答案:Dz并行海明糾錯陣列是〇ARMD0BRMD1CRMD2DRMD3正確答案:Ca Qos是〇A虛擬專用網(wǎng)絡B加密技術Cー種網(wǎng)絡安全機制D網(wǎng)絡協(xié)議a宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的ー種寄生于〇的宏中的計算機病毒A應用程序B文檔或模板C文件夾D具有“隱藏”屬性的文件正確答案:B1Q循環(huán)奇偶校驗陣列是()ARMD2BRMD3CRMD5DRMD01i奇偶校驗并行位交錯陣列是〇ARMD0BRMD1CRMD2DRMD3正確答案:D12 ()安全級別有標簽的安全保護AClBC2CBlDB2正確答案:C13保密通信協(xié)議不包含()ASSLBTSLCS/M^EDPCF3正確答案:D〇是風險管理的基礎性活動A風險評估B風險消減是主要活動C不確定性分析D以上都是正確答案:C()的認證方式是最常用的一種技術A基于口令B基于しBBKey的身份認證C基于數(shù)字證書D身份認證技術正確答案:A北交《計算機安全與保密》在線作業(yè)二二、多選題(共10道試題,共40分。)!拒絕服務攻擊的類型包括()A帶寬消耗B系統(tǒng)資源消耗C編程缺陷D路由和ENS攻擊正確答案?ABCD2以下屬于惡意軟件的有〇A廣告軟件B間諜軟件CCFFICEDVD60正確答案:ABa的的組成包括〇A公開密鑰密碼技術B數(shù)字證書C認證中心C位D關于公開密鑰的安全策略:ABCD4HG的應用包括〇ASSLBTCPCS/MDVEDPCP3正確答案:AD5計算機的安全需求就是要保證系統(tǒng)資源的〇A保密性B完整性C可用性D實用性防火墻主要由〇部分組成A服務訪問規(guī)則B驗證工具C包過濾D應用網(wǎng)關正確答案:ABCD.本地計算機被感染病毒的途徑可能是〇A使用軟盤B軟盤表面受損C機房電源不穩(wěn)定D上網(wǎng)正確答案:ADa冗余技術分為()A硬件冗余B軟件冗余C時間冗余D信息冗余正確答案:ABCD9數(shù)字證書的存儲載體包含()A磁盤B軟盤CLSBKeyD軟件正確答案:齒ia數(shù)字證書的用途包括〇A網(wǎng)上辦公B電子政務C網(wǎng)上交易D安全電子郵件正確答案:ABCD北交《計算機安全與保密》在線作業(yè)二三、判斷題(共15道試題,共30分。)!及時的檢測和響應就是安全A錯誤B正確2明文轉為密文的過程是加密A錯誤B正確正確答案:BSFER胺全模型中安全策略的前三個環(huán)節(jié)與FPC磔全模型中后三個環(huán)節(jié)的內涵基本形同A錯誤B正確正確答案:B4病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的ー組物理病毒A錯誤B正確正確答案:A5實體安全主要考慮的問題是環(huán)境、場地和設備的安全及實體訪問控制和應急處置計劃等A錯誤B正確正確答案:B6計算機發(fā)射電磁波,但是不受其余電磁波的影響A錯誤B正確7容錯是用軟件技術使計算機具有容忍故障的能力A錯誤B正確正確答案:A&風險評估是風險管理的基礎性活動A錯誤B正確正確答案:Aa系統(tǒng)的保密性依賴于對加密體制或算法的保密A錯誤B正確正確答案:Aia要消減風險忽略或容忍所有的風險顯然是可接受的a錯誤B正確正確答案:A1I惡意軟件是惡意植入系統(tǒng)破壞和盜取系統(tǒng)信息的程序A錯誤B正確正確答案:B12動態(tài)ロ令技術即用戶每次登錄系統(tǒng)時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用A錯誤B正確正確答案:B13加密只能為數(shù)據(jù)提供保密性,不能為通信業(yè)務流提供保密性A錯誤B正確正確答案:A14 “黑客”與“非法侵入者”相同A錯誤B正確15加密算法和解密算法都是在ー組密鑰控制下進行A錯誤B正確正確答案:A北交《計算機安全與保密》在線作業(yè)二ー、單選題(共15道試題,共30分。)!以下不屬于個人防火墻的是〇ANortonPersonalFirewallBBlackICECLockdownD淘寶助理正確答案:D2容錯系統(tǒng)工作過程不包括()A自動偵測B自動切換C自動恢復D自動啟動正確答案:D3 ()是比S算法的核心部分A逆初始置換B乘積變換C初始置換D選擇擴展運算正確答案:B4在()加密和解密采用相同的密鑰A對稱加密系統(tǒng)B非對稱加密技術C公開密鑰加密技術D以上都是正確答案:A5mRR模型也是ー個最常用的網(wǎng)絡安全模型,該模型把網(wǎng)絡體系結構劃分為〇幾部分A3B4C5正確答案:B6 SSし協(xié)議包括〇個子協(xié)議A1B2C3D4正確答案:C7以下安全級別最高的是0AClBC2CBlDB28公鑰基礎設施FKI(PublicKeyInfrastructureFKI)是基于()理論A私有密鑰B公開密鑰C口令D密碼正確答案:B9根據(jù)密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種A1B2C3D4ia〇是計算計算安全的最基本的要素,也是整個信息安全體系的基礎A數(shù)字簽名B加密算法C身份認證D保密技術正確答案:C1I風險消減是風險管理過程的第()個階段A1B2C3D412戶身份認證三要素不包括〇A用戶知道什么B用戶是誰C用戶擁有什么D用戶在做什么正確答案:D13SSし握手協(xié)議握手過程分為幾個階段()A1B2C3D4正確答案:D14 1061安全體系結構規(guī)定了開放系統(tǒng)必須具備()種安全服務A2B3C4D5正確答案:D15除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊〇A唯密文攻擊B已知明文攻擊C選擇明文攻擊D選擇密文攻擊正確答案北交《計算機安全與保密》在線作業(yè)二二、多選題(共10道試題,共40分。)!作廢證書的策略包括〇A作廢一個或多個主體的證書B作廢由某ー對密鑰簽發(fā)的所有證書C作廢由某CA簽發(fā)的所有證書D以上都不可以正確答案:ABC2VFN實現(xiàn)的關鍵技術是〇A隧道技術B防火墻技術C加密技術正確答案:齒3防火墻具有()幾種功能A限定內部用戶訪問特殊站點B防止未授權用戶訪問內部網(wǎng)絡C允許內部網(wǎng)絡中的用戶訪問外部網(wǎng)絡的服務和資源而不泄漏內部網(wǎng)絡的數(shù)據(jù)和資源D記錄通過防火墻的信息內容和活動正確答案:ABCD4拒絕服務攻擊的類型包括()A帶寬消耗B系統(tǒng)資源消耗C編程缺陷D路由和ENS攻擊正確答案:ABCD5計算機病毒的特征包括()A傳播性B程序性C破壞性D潛伏性正確答案:A0CDFK1的基本信任模型主要有〇A認證中心的嚴格層次結構模型B分布式信任結構模型CWbb模型D以用戶為中心的信任模型:ABCD.以下屬于惡意軟件的有()A廣告軟件B間諜軟件COFFICEDVCG0正確答案:AB&最簡單的證書包含〇Aー個公開密鑰B多個公開秘鑰C名稱D證書授權中心的數(shù)字簽名9計算機的安全需求就是要保證系統(tǒng)資源的〇A保密性B完整性C可用性D實用性正確答案:ABC1Q計算機病毒按傳染方式分為〇A引導型B可執(zhí)行文件型C宏病毒D混合型病毒正確答案:ABCD北交《計算機安全與保密》在線作業(yè)二三、判斷題(共15道試題,共30分。)L數(shù)字簽名技術是私鑰加密算法的典型應用A錯誤B正確正確答案:A2受災防護的目的是保護計算機信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的危害A錯誤B正確正確答案:B3密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性ォ好A錯誤B正確正確答案:A4計算機發(fā)射電磁波,但是不受其余電磁波的影響A錯誤B正確正確答案:A5風險管理也是危機管理A錯誤B正確正確答案:B6容錯是用軟件技術使計算機具有容忍故障的能力A錯誤B正確正確答案:A7.對稱密碼算法有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來A錯誤B正確a計算機系統(tǒng)的可靠性用平均無故障時間來度量a錯誤B正確正確答案:Ba公開密鑰密碼體制下,加密密鑰等于解密密鑰a錯誤B正確正確答案:A1Q計算機安全的國際標準化委員會的定義是“為數(shù)據(jù)處理系統(tǒng)所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、顯露。”A錯誤正確答案:B1I明文轉為密文的過程是加密A錯誤B正確正確答案:B12非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道A錯誤B正確正確答案13系統(tǒng)的保密性依賴于對加密體制或算法的保密A錯誤B正確正確答案:A14要消減風險忽略或容忍所有的風險顯然是可接受的A錯誤B正確正確答案:A15區(qū)域防護是對特定區(qū)域邊界實施控制提供某種形式的保護和隔離,來達到保護區(qū)域內部系統(tǒng)安全性的目的A錯誤B正確正確答案:B北交《計算機安全與保密》在線作業(yè)二ー、單選題(共15道試題,共30分。)()是比S算法的核心部分A逆初始置換B乘積變換C初始置換D選擇擴展運算SSし握手協(xié)議握手過程分為幾個階段〇A1B2C3D4正確答案:DUSBKey不包含〇ACHJB存儲器C芯片操作系統(tǒng)D辦公軟件正確答案4以下安全級別最高的是〇AClBC2CBlDB2正確答案:D5我國將信息系統(tǒng)安全分為()個等級A3B4C5D6正確答案:C6〇是計算計算安全的最基本的要素,也是整個信息安全體系的基礎A數(shù)字簽名B加密算法C身份認證D保密技術正確答案:CZ下面列出的計算機病毒傳播途徑,不正確的是〇A使用來路不明的軟件B通過借用他人的軟盤C機器使用時間過長D通過網(wǎng)絡傳輸正確答案:Ca并行海明糾錯陣列是〇amiDoBRMD1CRMD2DRMD3正確答案:Ca ()的認證方式是最常用的一種技術a基于口令B基于しSBKey的身份認證C基于數(shù)字證書D身份認證技術正確答案:A1Q在()加密和解密采用相同的密鑰A對稱加密系統(tǒng)B非對稱加密技術C公開密鑰加密技術D以上都是正確答案:A11PH礴型有自己的理論體系是〇A基于機制的B基于空間的C基于時間的安全理論D基于策略的正確答案:C12循環(huán)奇偶校驗陣列是0ARMD2BRMD3CRMD5DRMD013宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的ー種寄生于〇的宏中的計算機病毒A應用程序B文檔或模板C文件夾D具有“隱藏”屬性的文件正確答案:B14根據(jù)密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種A1B2C3D415傳統(tǒng)密碼體制不能實現(xiàn)的ー些功能不包括〇A加密B認證C鑒別D數(shù)字簽名正確答案:A北交《計算機安全與保密》在線作業(yè)二二、多選題(共10道試題,共40分。)L以下是惡意軟件的是〇A特洛伊木馬B蠕蟲CCFFICEDW5RD正確答案:AB2計算機病毒的特征包括〇A傳播性B程序性C破壞性D潛伏性正確答案:ABCD3FK1的主要特點包括〇A節(jié)省費用B/r

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論