ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:22.78KB ,
资源ID:15255146      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15255146.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(北语网院16春《信息安全》作业1234Word下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

北语网院16春《信息安全》作业1234Word下载.docx

1、B、信息加密C、无线网D、使用专线传输B3 题型:收藏夹的目录名称为()。A、FavoritesB、tempC、WindowsD、My DocumentsA4 题型:数据备份常用的方式主要有:完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份5 题型:备份在()功能菜单下。A、管理工具B、附件C、系统工具D、辅助工具6 题型:网络攻击的有效载体是什么?()A、黑客B、网络C、病毒D、蠕虫7 题型:Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击8 题型:有关数字签名的作用,

2、哪一点不正确。A、唯一地确定签名人的身份B、对签名后信件的内容是否又发生变化进行验证C、发信人无法对信件的内容进行抵赖D、权威性9 题型:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、可靠性B、一致性C、完整性D、安全性10 题型:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹11 题型:数字签名技术,在接收端,采用()进行签名验证。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥12 题型:下面哪个不是系统还原的方法

3、()。A、安全模式B、故障恢复控制台C、自动系统恢复D、普通模式13 题型:Web从Web服务器方面和浏览器方面受到的威胁主要来自()。A、浏览器和Web服务器的通信方面存在漏洞B、Web服务器的安全漏洞C、服务器端脚本的安全漏洞D、以上全是14 题型:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改15 题型:文件型病毒传染的对象主要是()类文件。A、.EXE和.WPSB、COM和.EXEC、.WPSD、.DBF16 题型:是非题 本题分数:用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。1、 错2

4、、 对17 题型:直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。18 题型:口令机制是一种简单的身份认证方法。19 题型:在非对称密钥密码体制中,发信方与收信方使用不同的密钥。20 题型:在防火墙产品中,不可能应用多种防火墙技术。21 题型:计算机病毒对计算机网络系统威胁不大。22 题型:移位和置换是密码技术中常用的两种编码方法。23 题型:IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。24 题型:加密算法的安全强度取决于密钥的长度。25 题型:信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。4号

5、:NIS的实现是基于HTTP实现的。2黑客攻击是属于人为的攻击行为。密码保管不善属于操作失误的安全隐患。1按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性D、真实性用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制下面哪一个不是常见的备份类型()。A、完全备份B、增量备份D、每周备份基于通信双方共同拥有

6、的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证拒绝服务攻击的后果是()。A、信息不可用B、 应用程序不可用C、系统宕机D、上面几项都是“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同ISO定义的安全体系结构中包含()种安全服务。A、4B、5C、6D、7Kerberos在请求访问应用服务器之前,必须()。A、向Ticket Granting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是单选题(请在以下几个选项中

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1