1、判断题:崩溃故障不会导致系统组件在故障(停电、硬盘崩溃)期间完全停止运行或处于非活动状态。
错误
2、判断题:拜占庭故障不会导致系统组件在故障期间出现任意或恶意行为,从而使系统出现不可预测的错误行为。
错误
3、判断题:系统很少在运行时进行监控,以验证和确保满足正确的系统规格。
错误
4、判断题:关键系统组件通过额外的硬件、软件和网络资源进行复制,从而使得在故障发生之前就能有关键组件的副本可用。
错误
5、从系统处理错误和故障的粒度方面衡量容错机制强度的是什么:A. 资源消耗 B. 性能 C. 容错模型 D. 同一集群内的多台机器 E. 以上所有选项
C
6、一个应用程序可以在通过TOR交换机连接的主机(在局域网内)上放置多少个副本?A. 一个 B. 三个 C. 五个 D. 四个 E. 两个
E
7、判断题:数据通信通常在安全的信道上进行,就像互联网为数据流动提供路径时的情况一样。
错误
8、判断对错:消息的加密可以定义为将消息从定义域映射到其值域,使得逆映射能够恢复原始消息。
正确
9、判断对错:计算复杂度处理的是对于给定输入可以在多项式时间内解决的问题。
计算复杂度不仅涉及能在多项式时间内解决的问题,还包括其他复杂度类型的问题,所以该表述错误,答案为 False 。
10、大约3000年前,印度和中国奠定了 _ __的概念基础。A. 密码学 B. 僵尸网络 C. 数据保留 D. 进化 E. 安全
A
11、当m为正整数时,模m同余的整数集合是什么?A. 进化 B. 剩余类 C. 点对点(P2P) D. 过程 E. 安全
B
12、______也被称为加法密码,是单字母字符密码的一个例子,其中每个字符被映射到另一个字符,并且重复的字符无论其在字符串中的位置如何,都映射到相同的字符。A. 安全 B. 数据保留 C. 移位密码 D. 网络犯罪 E. 进化
C
13、换位密码通过一组被称为______的给定规则来改变字符的位置。A. 现实世界 B. 数据保留 C. 标准化 D. 置换 E. 以上所有选项
D
14、判断题:互联网上使用的最重要的安全协议不依赖公钥基础设施(PKI)来将名称与密钥绑定——这是允许对用户和网站进行身份验证的关键功能。
错误
15、判断对错:要理解公钥基础设施(PKI)系统如何运作,不必掌握公钥密码学的基础知识。
错误
16、判断题:公钥基础设施(PKI)系统中最重要的加密操作是数字签名。
正确
17、用于构建数字签名的三种操作的变体也可用于加密数据,对吗?
对
18、判断题:公钥基础设施(PKI)系统解决了将有意义的名称与本质上无意义的加密密钥关联起来的问题。
正确
19、哪种模型是基于证书的公钥基础设施(PKI)最普遍的标准,尽管该标准已经发展,使得互联网上使用PKI的应用大多基于互联网工程任务组(IETF)制定的一系列标准,这些标准对其理念进行了发展和扩展?A. X.510 B. X.509 C. X.511 D. X.512 E. X.513
B
20、哪种模型规定了认证机构(CA)为终端实体(持有私钥的用户、网站或其他实体)颁发证书的系统?A. X.510 B. X.509 C. X.511 D. X.512 E. X.513
B
21、理论上, _ _ ___ 是创建和验证证书的实体,但在实践中,可能需要或有必要将用户认证和证书验证的操作委托给其他服务器。
D
22、哪种证书验证是一个复杂的过程,并且可以在多个置信水平上进行?A. X.509 B. X.510 C. X.511 D. X.512 E. X.513
A
23、在证书上的签名得到验证之前,目标证书的内容是不可信的,所以第一步是检查:A. 现实世界 B. 数据保留 C. 标准化 D. 排列 E. 签名
E
24、PKI有哪些好处?
- PKI系统解决了将有意义的名称与本质上无意义的加密密钥关联的问题,其设计目标是安全有效地将用户身份与用于加密和验证数据的公钥连接起来。
- 公钥基础设施(PKI)是用于执行这种绑定的协议和机制的统称。
- 互联网上使用的最重要的安全协议依赖PKI将名称与密钥绑定,这是验证用户和网站的关键功能。
- 即使面临攻击,PKI仍然是验证网络实体最重要和可靠的方法。
25、使用公钥基础设施(PKI)存在哪些问题?
2011年的一系列攻击对PKI架构的安全性提出了质疑,特别是当政府实体可能试图破坏互联网安全假设时。此外,PKI系统是复杂的对象,事实证明难以正确实施。
26、判断题:信息系统硬件包括数据处理和存储设备、传输和网络设施以及在线存储介质。
错误,信息系统硬件包括数据处理和存储设备、传输和网络设施以及离线存储介质,而非在线存储介质。
27、判断题:物理设施包括容纳系统和网络组件的建筑物及其他结构。
正确

最低0.47元/天 解锁文章
49

被折叠的 条评论
为什么被折叠?



