春北交《计算机安全与保密》在线作业二.docx
- 文档编号:24352295
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:22
- 大小:19.73KB
春北交《计算机安全与保密》在线作业二.docx
《春北交《计算机安全与保密》在线作业二.docx》由会员分享,可在线阅读,更多相关《春北交《计算机安全与保密》在线作业二.docx(22页珍藏版)》请在冰豆网上搜索。
春北交《计算机安全与保密》在线作业二
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
1.以下安全级别最高的是(
.1
.2
.1
.2
正确答案:
2.SSL握手协议握手过程分为几个阶段(
.1
.2
.3
.4
正确答案:
3.并行海明纠错阵列是(
.RI0
.RI1
.RI2
.RI3
正确答案:
4.数字证书基于对象的分类不包含(
.个人身份证书
.企业或机构身份证书
.服务器证书
.R编码数字证书
正确答案:
5.下列不属于公钥算法的是(
.背包
.RS
.iffi-Hllmn算法
.I加密算法
正确答案:
6.公钥基础设施PKI(PuliKyInfrstrutur,PKI是基于(理论.私有密钥
.公开密钥
.口令
.密码
正确答案:
7.在SSL中,实际的数据传输是使用(来实现的.SSL记录协议
.SSL握手协议
.警告协议
.TP
正确答案:
8.以下不属于个人防火墙的是(
.NortonPrsonlFirwll
.lkI
.Lokown
.淘宝助理
正确答案:
9.(的认证方式是最常用的一种技术
.基于口令
.基于USKy的身份认证
.基于数字证书
.身份认证技术
正确答案:
10.奇偶校验并行位交错阵列是(
.RI0
.RI1
.RI2
.RI3
正确答案:
11.SSL协议包括(个子协议
.1
.2
.3
.4
正确答案:
12.(是S算法的核心部分
.逆初始置换
.乘积变换
.初始置换
.选择扩展运算
正确答案:
13.保密通信协议不包含(
.SSL
.TSL
.S/MIM
.POP3
正确答案:
14.(是风险管理的基础性活动
.风险评估
.风险消减是主要活动
.不确定性分析
.以上都是
正确答案:
15.(安全级别有标签的安全保护
.1
.2
.1
.2
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
1.计算机病毒按传染方式分为(
.引导型
.可执行文件型
.宏病毒
.混合型病毒
正确答案:
2.防火墙主要由(部分组成
.服务访问规则
.验证工具
.包过滤
.应用网关
正确答案:
3.恶意软件的特征包括(
.强制安装
.难卸载
.广告弹出
.恶意捆绑
正确答案:
4.当前所采用的防火墙技术包括(
.包过滤防火墙
.应用代理网关技术防火墙
.软件使用
.状态检测防火墙
正确答案:
5.PKI体系在统一的安全认证标准和规范基础上提供了(以及相关的安全应用组件的集合
.在线身份认证
.是认证
.数字证书
.数字签名
正确答案:
6.数字证书的用途包括(
.网上办公
.电子政务
.网上交易
.安全电子邮件
正确答案:
7.VPN实现的关键技术是(
.隧道技术
.防火墙技术
.加密技术
.路由器技术
正确答案:
8.扫描技术主要包括(
.Ping扫描
.端口扫描
.安全漏洞扫描
.M命令
正确答案:
9.目前的数字证书类型主要包括(
.个人数字证书
.单位数字证书
.单位员工数字证书
.服务器证书
正确答案:
10.PKI的基本信任模型主要有(
.认证中心的严格层次结构模型
.分布式信任结构模型
.W模型
.以用户为中心的信任模型
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共15道试题,共30分。
1.在集群系统中,所有的计算机拥有一个共同的名称
.错误
.正确
正确答案:
2.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误
.正确
正确答案:
3.分组密码在加密时,明文分组的长度是不固定的
.错误
.正确
正确答案:
4.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”.错误
.正确
正确答案:
5.公开密钥密码体制下,加密密钥等于解密密钥
.错误
.正确
正确答案:
6.容错是用软件技术使计算机具有容忍故障的能力
.错误
.正确
正确答案:
7.恶意软件是恶意植入系统破坏和盗取系统信息的程序
.错误
.正确
正确答案:
8.非对称密码体制中,加密密钥(公开密钥向公众公开,谁都可以使用,解密密钥(秘密密钥只有解密人自己知道
.错误
.正确
正确答案:
9.身份认证是指计算机及网络系统确认操作者身份的过程
.错误
.正确
正确答案:
10.明文转为密文的过程是加密
.错误
.正确
正确答案:
11.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
.错误
.正确
正确答案:
12.及时的检测和响应就是安全
.错误
.正确
正确答案:
13.计算机安全仅涉及到技术问题、管理问题
.错误
.正确
正确答案:
14.加密只能为数据提供保密性,不能为通信业务流提供保密性
.错误
.正确
正确答案:
15.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
.错误
.正确
正确答案:
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
1.下列不属于公钥算法的是(
.背包
.RS
.iffi-Hllmn算法
.I加密算法
正确答案:
2.数字证书基于对象的分类不包含(
.个人身份证书
.企业或机构身份证书
.服务器证书
.R编码数字证书
正确答案:
3.我国将信息系统安全分为(个等级
.3
.4
.5
.6
正确答案:
4.并行海明纠错阵列是(
.RI0
.RI1
.RI2
.RI3
正确答案:
5.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(的宏中的计算机病毒
.应用程序
.文档或模板
.文件夹
.具有“隐藏”属性的文件
正确答案:
6.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为(种
.1
.2
.3
.4
正确答案:
7.下面列出的计算机病毒传播途径,不正确的是(
.使用来路不明的软件
.通过借用他人的软盘
.机器使用时间过长
.通过网络传输
正确答案:
8.奇偶校验并行位交错阵列是(
.RI0
.RI1
.RI2
.RI3
正确答案:
9.循环奇偶校验阵列是(
.RI2
.RI3
.RI5
.RI0
正确答案:
10.冗余无校验的磁盘阵列是(
.RI0
.RI1
.RI2
.RI3
正确答案:
11.风险消减是风险管理过程的第(个阶段
.1
.2
.3
.4
正确答案:
12.USKy不包含(
.PU
.存储器
.芯片操作系统
.办公软件
正确答案:
13.公钥基础设施PKI(PuliKyInfrstrutur,PKI是基于(理论.私有密钥
.公开密钥
.口令
.密码
正确答案:
14.(是S算法的核心部分
.逆初始置换
.乘积变换
.初始置换
.选择扩展运算
正确答案:
15.IOSI安全体系结构规定了开放系统必须具备(种安全服务
.2
.3
.4
.5
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
1.数字证书的存储载体包含(
.磁盘
.软盘
.USKy
.软件
正确答案:
2.扫描技术主要包括(
.Ping扫描
.端口扫描
.安全漏洞扫描
.M命令
正确答案:
3.以下是恶意软件的是(
.特洛伊木马
.蠕虫
.OFFI
.WOR
正确答案:
4.最简单的证书包含(
.一个公开密钥
.多个公开秘钥
.名称
.证书授权中心的数字签名
正确答案:
5.计算机病毒按传染方式分为(
.引导型
.可执行文件型
.宏病毒
.混合型病毒
正确答案:
6.作废证书的策略包括(
.作废一个或多个主体的证书
.作废由某一对密钥签发的所有证书
.作废由某签发的所有证书
.以上都不可以
正确答案:
7.恶意软件的特征包括(
.强制安装
.难卸载
.广告弹出
.恶意捆绑
正确答案:
8.PKI的应用包括(
.SSL
.TP
.S/MIM
.POP3
正确答案:
9.实体安全主要包括以下哪几个(方面
.软件
.环境
.设备
.媒体
正确答案:
10.单机病毒的载体常见的有(
.软盘
.优盘
.软件
.下载
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共15道试题,共30分。
1.在集群系统中,所有的计算机拥有一个共同的名称.错误
.正确
正确答案:
2.明文转为密文的过程是加密
.错误
.正确
正确答案:
3.加密只能为数据提供保密性,不能为通信业务流提供保密性
.错误
.正确
正确答案:
4.容错是用软件技术使计算机具有容忍故障的能力
.错误
.正确
正确答案:
5.恶意软件是恶意植入系统破坏和盗取系统信息的程序
.错误
.正确
正确答案:
6.非对称密码体制中,加密密钥(公开密钥向公众公开,谁都可以使用,解密密钥(秘密密钥只有解密人自己知道
.错误
.正确
正确答案:
7.要消减风险忽略或容忍所有的风险显然是可接受的
.错误
.正确
正确答案:
8.计算机安全仅涉及到技术问题、管理问题
.错误
.正确
正确答案:
9.身份认证是指计算机及网络系统确认操作者身份的过程
.错误
.正确
正确答案:
10.“黑客”与“非法侵入者”相同
.错误
.正确
正确答案:
11.PRR安全模型中安全策略的前三个环节与PPR安全模型中后三个环节的内涵基本形同.错误
.正确
正确答案:
12.数字签名技术是私钥加密算法的典型应用
.错误
.正确
正确答案:
13.针对计算机安全的风险评估不需要评估计算机的脆弱性
.错误
.正确
正确答案:
14.风险评估是风险管理的基础性活动
.错误
.正确
正确答案:
15.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误
.正确
正确答案:
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
1.证书撤销列表不包含(
.版本
.签名
.更新
.秘钥
正确答案:
2.保密性是指(
.确保信息不暴露给未授权的实体或进程
.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的
.系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:
3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为(种
.1
.2
.3
.4
正确答案:
4.SSL协议包括(个子协议
.1
.2
.3
.4
正确答案:
5.保密通信协议不包含(
.SSL
.TSL
.S/MIM
.POP3
正确答案:
6.USKy不包含(
.PU
.存储器
.芯片操作系统
.办公软件
正确答案:
7.(是S算法的核心部分
.逆初始置换
.乘积变换
.初始置换
.选择扩展运算
正确答案:
8.容错系统工作过程不包括(
.自动侦测
.自动切换
.自动恢复
.自动启动
正确答案:
9.数字证书基于对象的分类不包含(.个人身份证书
.企业或机构身份证书
.服务器证书
.R编码数字证书
正确答案:
10.户身份认证三要素不包括(
.用户知道什么
.用户是谁
.用户拥有什么
.用户在做什么
正确答案:
11.(的认证方式是最常用的一种技术.基于口令
.基于USKy的身份认证
.基于数字证书
.身份认证技术
正确答案:
12.传统密码体制不能实现的一些功能不包括(
.加密
.认证
.鉴别
.数字签名
正确答案:
13.(是计算计算安全的最基本的要素,也是整个信息安全体系的基础.数字签名
.加密算法
.身份认证
.保密技术
正确答案:
14.(是镜像
.RI0
.RI1
.RI2
.RI3
正确答案:
15.。
圆点病毒和大麻病毒属于(
.操作系统型病毒
.外壳型病毒
.嵌入型病毒
.源代码类型
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
1.目前的数字证书类型主要包括(
.个人数字证书
.单位数字证书
.单位员工数字证书
.服务器证书
正确答案:
2.数字证书的存储载体包含(
.磁盘
.软盘
.USKy
.软件
正确答案:
3.实体安全主要包括以下哪几个(方面
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机安全与保密 春北交 计算机 安全 保密 在线 作业