奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1930|回复: 4

北语网院16春《信息安全》作业1234资料

[复制链接]
发表于 2016-8-13 19:45:41 | 显示全部楼层 |阅读模式
谋学网
号:1  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
审计管理指:()。
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可有得到相应授权的全部服务

标准资料:C
学员资料:C
本题得分:4
题号:2  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
为了防御网络监听,最常用的方法是:()。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输

标准资料:B
学员资料:B
本题得分:4
题号:3  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
收藏夹的目录名称为()。
A、Favorites
B、temp
C、Windows
D、My Documents

标准资料:A
学员资料:A
本题得分:4
题号:4  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
数据备份常用的方式主要有:完全备份、增量备份和()。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份

标准资料:C
学员资料:C
本题得分:4
题号:5  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
备份在()功能菜单下。
A、管理工具
B、附件
C、系统工具
D、辅助工具

标准资料:
学员资料:
本题得分:4
题号:6  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
网络攻击的有效载体是什么?()
A、黑客
B、网络
C、病毒
D、蠕虫

标准资料:
学员资料:
本题得分:4
题号:7  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击

标准资料:
学员资料:
本题得分:4
题号:8  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
有关数字签名的作用,哪一点不正确。()
A、唯一地确定签名人的身份
B、对签名后信件的内容是否又发生变化进行验证
C、发信人无法对信件的内容进行抵赖
D、权威性

标准资料:
学员资料:
本题得分:4
题号:9  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A、可靠性
B、一致性
C、完整性
D、安全性

标准资料:
学员资料:
本题得分:4
题号:10  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A、邮件病毒
B、邮件炸弹
C、特洛伊木马
D、逻辑炸弹

标准资料:
学员资料:
本题得分:4
题号:11  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
数字签名技术,在接收端,采用()进行签名验证。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥

标准资料:
学员资料:
本题得分:4
题号:12  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面哪个不是系统还原的方法()。
A、安全模式
B、故障恢复控制台
C、自动系统恢复
D、普通模式

标准资料:
学员资料:
本题得分:4
题号:13  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
Web从Web服务器方面和浏览器方面受到的威胁主要来自()。
A、浏览器和Web服务器的通信方面存在漏洞
B、Web服务器的安全漏洞
C、服务器端脚本的安全漏洞
D、以上全是

标准资料:
学员资料:
本题得分:4
题号:14  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
A、拒绝服务
B、侵入攻击
C、信息盗窃
D、信息篡改
标准资料:
学员资料:
本题得分:4
题号:15  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
文件型病毒传染的对象主要是()类文件。
A、.EXE和.WPS
B、COM和.EXE
C、.WPS
D、.DBF

标准资料:
学员资料:
本题得分:4
题号:16  题型:是非题  本题分数:4
内容:
用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:17  题型:是非题  本题分数:4
内容:
直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:18  题型:是非题  本题分数:4
内容:
口令机制是一种简单的身份认证方法。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:19  题型:是非题  本题分数:4
内容:
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
1、 错
2、 对
标准资料:
学员资料:
本题得分:4
题号:20  题型:是非题  本题分数:4
内容:
在防火墙产品中,不可能应用多种防火墙技术。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:21  题型:是非题  本题分数:4
内容:
计算机病毒对计算机网络系统威胁不大。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:22  题型:是非题  本题分数:4
内容:
移位和置换是密码技术中常用的两种编码方法。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:23  题型:是非题  本题分数:4
内容:
IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:24  题型:是非题  本题分数:4
内容:
加密算法的安全强度取决于密钥的长度。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:25  题型:是非题  本题分数:4
内容:
信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4号:1  题型:是非题  本题分数:4
内容:
NIS的实现是基于HTTP实现的。
1、 错
2、 对

标准资料:2
学员资料:2
本题得分:4
题号:2  题型:是非题  本题分数:4
内容:
黑客攻击是属于人为的攻击行为。
1、 错
2、 对

标准资料:2
学员资料:2
本题得分:4
题号:3  题型:是非题  本题分数:4
内容:
密码保管不善属于操作失误的安全隐患。
1、 错
2、 对

标准资料:1
学员资料:1
本题得分:4
题号:4  题型:是非题  本题分数:4
内容:
按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
1、 错
2、 对

标准资料:1
学员资料:1
本题得分:4
题号:5  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
ISO安全体系结构中的对象认证服务,使用()完成。
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制

标准资料:
学员资料:
本题得分:4
题号:6  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性

标准资料:
学员资料:
本题得分:4
题号:7  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
用于实现身份鉴别的安全机制是()。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制

标准资料:
学员资料:
本题得分:4
题号:8  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面哪一个不是常见的备份类型()。
A、完全备份
B、增量备份
C、差分备份
D、每周备份

标准资料:
学员资料:
本题得分:4
题号:9  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证

标准资料:
学员资料:
本题得分:4
题号:10  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
拒绝服务攻击的后果是()。
A、信息不可用
B、 应用程序不可用
C、系统宕机
D、上面几项都是

标准资料:
学员资料:
本题得分:4
题号:11  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
“公开密钥密码体制”的含义是()。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同

标准资料:
学员资料:
本题得分:4
题号:12  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
标准资料:
学员资料:
本题得分:4
题号:13  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
Kerberos在请求访问应用服务器之前,必须()。
A、向Ticket Granting服务器请求应用服务器ticket
B、向认证服务器发送要求获得“证书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥

标准资料:
学员资料:
本题得分:4
题号:14  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

标准资料:
学员资料:
本题得分:4
题号:15  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备

标准资料:
学员资料:
本题得分:4
题号:16  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是

标准资料:
学员资料:
本题得分:4
题号:17  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制

标准资料:
学员资料:
本题得分:4
题号:18  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是
标准资料:
学员资料:
本题得分:4
题号:19  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性

标准资料:
学员资料:
本题得分:4
题号:20  题型:是非题  本题分数:4
内容:
在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
1、 错
2、 对

标准资料:
学员资料
本题得分:4
题号:21  题型:是非题  本题分数:4
内容:
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:22  题型:是非题  本题分数:4
内容:
IDS具备实时监控入侵的能力。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:23  题型:是非题  本题分数:4
内容:
防止主机丢失属于系统管理员的安全管理范畴。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:24  题型:是非题  本题分数:4
内容:
防火墙不能防止内部的泄密行为。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4
题号:25  题型:是非题  本题分数:4
内容:
文件共享漏洞主要是使用NetBIOS协议。
1、 错
2、 对

标准资料:
学员资料:
本题得分:4题号:1  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
对非军事DMZ而言,正确的解释是()。
选项:
a、DMZ是一个真正可信的网络部分
b、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
c、允许外部用户访问DMZ系统上合适的服务
d、以上3项都是

题号:2  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
凡是基于网络应用的程序都离不开()。
选项:
a、Scoket
b、Winsock
c、注册表
d、MFC编程

题号:3  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
选项:
a、Access VPN
b、Intranet VPN
c、Extranet VPN
d、Internet VPN

题号:4  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
VPN的加密手段为()。
选项:
a、具有加密功能的防火墙
b、具有加密功能的路由器
c、VPN内的各台主机对各自的信息进行相应的加密
d、单独的加密设备

题号:5  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
PPTP和L2TP最适合于()。
选项:
a、局域网
b、企业内部虚拟网
c、企业扩展虚拟网
d、远程访问虚拟专用网

题号:6  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()属于Web中使用的安全协议。
选项:
a、PEM、SSL
b、S-HTTP、S/MIME
c、SSL、S-HTTP
d、S/MIME、SSL

题号:7  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
打电话请求密码属于()攻击方式。
选项:
a、木马
b、社会工程学
c、电话系统漏洞
d、拒绝服务

题号:8  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下列对访问控制影响不大的是()。
选项:
a、主体身份
b、客体身份
c、访问类型
d、主体与客体的类型

题号:9  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
VPN的英文全称是()。
选项:
a、Visual Protocol Network
b、Virtual Private Network
c、Virtual Protocol Network
d、Visual Private Network

题号:10  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
SSL产生会话密钥的方式是()。
选项:
a、从密钥管理数据库中请求获得
b、每一台客户机分配一个密钥的方式
c、随机由客户机产生并加密后通知服务器
d、由服务器产生并分配给客户机

题号:11  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
为了降低风险,不建议使用的Internet服务是()。
选项:
a、Web服务
b、外部访问内部系统
c、内部访问Internet
d、FTP服务

题号:12  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
选项:
a、分类组织成组严格限制数量按访问时间排序,删除长期没有访问的用户不作任何限制

题号:13  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
访问控制是指确定()以及实施访问权限的过程。
选项:
a、用户权限
b、可给予哪些主体访问权利
c、可被用户访问的资源
d、系统是否遭受入侵

题号:14  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
在main()函数中定义两个参数argc和argv,其中argc存储的是()。
选项:
a、命令行参数的个数
b、命令行程序的名称
c、命令行各个参数的值
d、命令行变量

题号:15  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
PKI支持的服务不包括()。
选项:
a、非对称密钥技术及证书管理
b、目录服务
c、对称密钥的产生和分发
d、访问控制服务

题号:16  题型:是非题  本题分数:4
内容:
在网络建设初期可以不考虑自然和人为灾害。
选项:
1、 错
2、 对

题号:17  题型:是非题  本题分数:4
内容:
一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
选项:
1、 错
2、 对

题号:18  题型:是非题  本题分数:4
内容:
一般认为具有最高安全等级的操作系统是绝对安全的。
选项:
1、 错
2、 对

题号:19  题型:是非题  本题分数:4
内容:
网络钓鱼的目标往往是细心选择的一些电子邮件地址。
选项:
1、 错
2、 对

题号:20  题型:是非题  本题分数:4
内容:
入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
选项:
1、 错
2、 对

题号:21  题型:是非题  本题分数:4
内容:
操作系统中超级用户和普通用户的访问权限没有差别。
选项:
1、 错
2、 对

题号:22  题型:是非题  本题分数:4
内容:
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
选项:
1、 错
2、 对

题号:23  题型:是非题  本题分数:4
内容:
复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
选项:
1、 错
2、 对

题号:24  题型:是非题  本题分数:4
内容:
禁止使用活动脚本可以防范IE执行本地任意程序。
选项:
1、 错
2、 对

题号:25  题型:是非题  本题分数:4
内容:
防火墙规则集的内容决定了防火墙的真正功能。
选项:
1、 错
2、 对

题号:1  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
操作系统中的每一个实体组件不可能是()。
选项:
a、主体
b、客体
c、既是主体又是客体
d、既不是主体又不是客体

题号:2  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面不属于DoS攻击的是()。
选项:
a、Smurf攻击
b、Ping of Deatch
c、Land攻击
d、TFN攻击

题号:3  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()作用是为除IKE之外的协议协商安全服务。
选项:
a、主模式
b、野蛮模式
c、快速交换模式
d、IPSec的安全服务

题号:4  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
在设计网络安全方案中,系统是基础、()是核心,管理是保证。
选项:
a、人
b、领导
c、系统管理员
d、安全策略

题号:5  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
IPSec属于()层上的安全机制。
选项:
a、传输层
b、应用层
c、数据链路层
d、网络层

题号:6  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
选项:
a、恶意代码
b、计算机病毒
c、蠕虫
d、后门

题号:7  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()是一种可以驻留在对方服务器系统中的一种程序。
选项:
a、后门
b、跳板
c、终端服务系统
d、木马

题号:8  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
选项:
a、记录协议
b、会话协议
c、握手协议
d、连接协议

题号:9  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
选项:
a、可信计算平台
b、可信计算机基
c、可信计算模块
d、可信计算框架

题号:10  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面不属于恶意代码攻击技术的是()
选项:
a、进程注入技术
b、超级管理技术
c、端口反向连接技术
d、自动生产技术

题号:11  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
选项:
a、分组过滤防火墙
b、应用代理防火墙
c、状态检查防火墙
d、分组代理防火墙

题号:12  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
选项:
a、60%
b、70%
c、80%
d、90%

题号:13  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
选项:
a、25
b、3389
c、80
d、1399

题号:14  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面哪个属于对称算法()。
选项:
a、数字签名
b、序列算法
c、RSA算法
d、数字水印

题号:15  题型:单选题(请在以下几个选项中选择唯一正确资料)  本题分数:4
内容:
下面不是防火墙的局限性的是()。
选项:
a、防火墙不能防范网络内部攻击
b、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
c、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
d、不能阻止代病毒的数据。

题号:16  题型:是非题  本题分数:4
内容:
限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
选项:
1、 错
2、 对

题号:17  题型:是非题  本题分数:4
内容:
从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
选项:
1、 错
2、 对

题号:18  题型:是非题  本题分数:4
内容:
TCP连接的数据传送是单向的。
选项:
1、 错
2、 对

题号:19  题型:是非题  本题分数:4
内容:
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
选项:
1、 错
2、 对

题号:20  题型:是非题  本题分数:4
内容:
TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
选项:
1、 错
2、 对

题号:21  题型:是非题  本题分数:4
内容:
公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
选项:
1、 错
2、 对

题号:22  题型:是非题  本题分数:4
内容:
计算机病毒是计算机系统中自动产生的。
选项:
1、 错
2、 对

题号:23  题型:是非题  本题分数:4
内容:
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
选项:
1、 错
2、 对

题号:24  题型:是非题  本题分数:4
内容:
不要打开附件为SHS格式的文件。
选项:
1、 错
2、 对

题号:25  题型:是非题  本题分数:4
内容:
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
选项:
1、 错
2、 对

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-8-13 19:56:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-8-18 23:51:28 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-9-8 17:18:02 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-9-12 19:42:00 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 19:32 , Processed in 0.106515 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表