西工大16秋《网络安全》在线作业(2)

2019-09-01 15:12

正确答案:

6. RAID5也称为“热修复”,是Windows NT提供的一种容错方法。 A. 错误 B. 正确 正确答案:

7. 为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。 A. 错误 B. 正确 正确答案:

8. 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。 A. 错误 B. 正确 正确答案:

9. 机房供电系统中,照明系统和计算机系统采用相同的供电线路。 A. 错误 B. 正确 正确答案:

10. 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A. 错误 B. 正确 正确答案:

11. 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。 A. 错误 B. 正确 正确答案:

12. 应采用难燃或非燃建筑材料进行机房装饰。 A. 错误 B. 正确 正确答案:

13. 操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。 A. 错误 B. 正确 正确答案:

14. 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。 A. 错误 B. 正确 正确答案:

15. NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。 A. 错误 B. 正确

正确答案:

16. 木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。 A. 错误 B. 正确 正确答案:

17. 机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。 A. 错误 B. 正确 正确答案:

18. 在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。 A. 错误 B. 正确 正确答案:

19. 伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。 A. 错误 B. 正确 正确答案:

20. 利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。 A. 错误 B. 正确 正确答案:


西工大16秋《网络安全》在线作业(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:会议通知

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: