春北交《计算机安全与保密》在线作业一.docx
- 文档编号:25726201
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:24
- 大小:20.06KB
春北交《计算机安全与保密》在线作业一.docx
《春北交《计算机安全与保密》在线作业一.docx》由会员分享,可在线阅读,更多相关《春北交《计算机安全与保密》在线作业一.docx(24页珍藏版)》请在冰豆网上搜索。
春北交《计算机安全与保密》在线作业一
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.证书撤销列表不包含()
.版本
.签名
.更新
.秘钥
正确答案:
2.并行海明纠错阵列是()
.RI0
.RI1
.RI2
.RI3
正确答案:
3.下面列出的计算机病毒传播途径,不正确的是()
.使用来路不明的软件
.通过借用他人的软盘
.机器使用时间过长
.通过网络传输
正确答案:
4.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
.数字签名
.加密算法
.身份认证
.保密技术
正确答案:
5.以下不属于对称密码术的优点的是()
.算法简单
.系统开销小
.适合加密大量数据
.进行安全通信前需要以安全方式进行密钥交换
正确答案:
6.()是镜像
.RI0
.RI1
.RI2
.RI3
正确答案:
7.PPR模型有自己的理论体系是()
.基于机制的
.基于空间的
.基于时间的安全理论
.基于策略的
正确答案:
8.TS将安全分为()个方面
.3
.4
.5
.6
正确答案:
9.下列不属于公钥算法的是()
.背包
.RS
.iffi-Hllmn算法
.I加密算法
正确答案:
10.在()加密和解密采用相同的密钥
.对称加密系统
.非对称加密技术
.公开密钥加密技术
.以上都是
正确答案:
11.容错系统工作过程不包括()
.自动侦测
.自动切换
.自动恢复
.自动启动
正确答案:
12.保密性是指()
.确保信息不暴露给未授权的实体或进程
.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的
.系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:
13.QoS是()
.虚拟专用网络
.加密技术
.一种网络安全机制
.网络协议
正确答案:
14.户身份认证三要素不包括()
.用户知道什么
.用户是谁
.用户拥有什么
.用户在做什么
正确答案:
15.奇偶校验并行位交错阵列是()
.RI0
.RI1
.RI2
.RI3
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.冗余技术分为()
.硬件冗余
.软件冗余
.时间冗余
.信息冗余
正确答案:
2.PKI的主要特点包括()
.节省费用
.开放性
.互操作性
.安全性
正确答案:
3.防火墙主要由()部分组成
.服务访问规则
.验证工具
.包过滤
.应用网关
正确答案:
4.单机病毒的载体常见的有()
.软盘
.优盘
.软件
.下载
正确答案:
5.当前所采用的防火墙技术包括()
.包过滤防火墙
.应用代理网关技术防火墙
.软件使用
.状态检测防火墙
正确答案:
6.数字证书的用途包括()
.网上办公
.电子政务
.网上交易
.安全电子邮件
正确答案:
7.缓冲区溢出的防范措施有()
.写正确的代码
.过操作系统使得缓冲区不可执行
.利用编译器的边界检查来实现缓冲区的保护
.程序指针失效前进行完整性检查
正确答案:
8.本地计算机被感染病毒的途径可能是()
.使用软盘
.软盘表面受损
.机房电源不稳定
.上网
正确答案:
9.对计算机的人为恶意攻击包括()
.主动攻击
.被动攻击
.软件攻击
.硬件攻击
正确答案:
10.拒绝服务攻击的类型包括()
.带宽消耗
.系统资源消耗
.编程缺陷
.路由和NS攻击
正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共15道试题,共30分。
)
1.加密只能为数据提供保密性,不能为通信业务流提供保密性
.错误
.正确
正确答案:
2.容错是用软件技术使计算机具有容忍故障的能力
.错误
.正确
正确答案:
3.及时的检测和响应就是安全
.错误
.正确
正确答案:
4.数字签名技术是私钥加密算法的典型应用
.错误
.正确
正确答案:
5.分组密码在加密时,明文分组的长度是不固定的
.错误
.正确
正确答案:
6.在集群系统中,所有的计算机拥有一个共同的名称
.错误
.正确
正确答案:
7.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
.错误
.正确
正确答案:
8.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
.错误
.正确
正确答案:
9.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
.错误
.正确
正确答案:
10.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
.错误
.正确
正确答案:
11.风险评估是风险管理的基础性活动
.错误
.正确
正确答案:
12.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
.错误
.正确
正确答案:
13.针对计算机安全的风险评估不需要评估计算机的脆弱性
.错误
.正确
正确答案:
14.加密算法和解密算法都是在一组密钥控制下进行
.错误
.正确
正确答案:
15.风险管理也是危机管理
.错误
.正确
正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.证书撤销列表不包含()
.版本
.签名
.更新
.秘钥
正确答案:
2.我国将信息系统安全分为()个等级
.3
.4
.5
.6
正确答案:
3.()的认证方式是最常用的一种技术
.基于口令
.基于USKy的身份认证
.基于数字证书
.身份认证技术
正确答案:
4.TS将安全分为()个方面
.3
.4
.5
.6
正确答案:
5.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
.数字签名
.加密算法
.身份认证
.保密技术
正确答案:
6.。
圆点病毒和大麻病毒属于()
.操作系统型病毒
.外壳型病毒
.嵌入型病毒
.源代码类型
正确答案:
7.在()加密和解密采用相同的密钥
.对称加密系统
.非对称加密技术
.公开密钥加密技术
.以上都是
正确答案:
8.PRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分
.3
.4
.5
.6
正确答案:
9.奇偶校验并行位交错阵列是()
.RI0
.RI1
.RI2
.RI3
正确答案:
10.()是S算法的核心部分
.逆初始置换
.乘积变换
.初始置换
.选择扩展运算
正确答案:
11.户身份认证三要素不包括()
.用户知道什么
.用户是谁
.用户拥有什么
.用户在做什么
正确答案:
12.保密通信协议不包含()
.SSL
.TSL
.S/MIM
.POP3
正确答案:
13.容错系统工作过程不包括()
.自动侦测
.自动切换
.自动恢复
.自动启动
正确答案:
14.QoS是()
.虚拟专用网络
.加密技术
.一种网络安全机制
.网络协议
正确答案:
15.在SSL中,实际的数据传输是使用()来实现的
.SSL记录协议
.SSL握手协议
.警告协议
.TP
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.PKI的基本信任模型主要有()
.认证中心的严格层次结构模型
.分布式信任结构模型
.W模型
.以用户为中心的信任模型
正确答案:
2.磁盘信息保密最主要的措施有()
.统一管理磁盘
.磁盘信息加密技术
.标明密级
.载密磁盘维修时要有专人监督
正确答案:
3.拒绝服务攻击的类型包括()
.带宽消耗
.系统资源消耗
.编程缺陷
.路由和NS攻击
正确答案:
4.本地计算机被感染病毒的途径可能是()
.使用软盘
.软盘表面受损
.机房电源不稳定
.上网
正确答案:
5.计算机的安全需求就是要保证系统资源的()
.保密性
.完整性
.可用性
.实用性
正确答案:
6.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
.在线身份认证
.是认证
.数字证书
.数字签名
正确答案:
7.计算机病毒按传染方式分为()
.引导型
.可执行文件型
.宏病毒
.混合型病毒
正确答案:
8.VPN实现的关键技术是()
.隧道技术
.防火墙技术
.加密技术
.路由器技术
正确答案:
9.数字证书的存储载体包含()
.磁盘
.软盘
.USKy
.软件
正确答案:
10.冗余技术分为()
.硬件冗余
.软件冗余
.时间冗余
.信息冗余
正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共15道试题,共30分。
)
1.计算机发射电磁波,但是不受其余电磁波的影响
.错误
.正确
正确答案:
2.风险评估是风险管理的基础性活动
.错误
.正确
正确答案:
3.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
.错误
.正确
正确答案:
4.容错是用软件技术使计算机具有容忍故障的能力
.错误
.正确
正确答案:
5.及时的检测和响应就是安全
.错误
.正确
正确答案:
6.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
.错误
.正确
正确答案:
7.系统的保密性依赖于对加密体制或算法的保密
.错误
.正确
正确答案:
8.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
.错误
.正确
正确答案:
9.“黑客”与“非法侵入者”相同
.错误
.正确
正确答案:
10.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”
.错误
.正确
正确答案:
11.身份认证是指计算机及网络系统确认操作者身份的过程
.错误
.正确
正确答案:
12.分组密码在加密时,明文分组的长度是不固定的
.错误
.正确
正确答案:
13.计算机系统的可靠性用平均无故障时间来度量
.错误
.正确
正确答案:
14.PRR安全模型中安全策略的前三个环节与PPR安全模型中后三个环节的内涵基本形同
.错误
.正确
正确答案:
15.恶意软件是恶意植入系统破坏和盗取系统信息的程序
.错误
.正确
正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.传统密码体制不能实现的一些功能不包括()
.加密
.认证
.鉴别
.数字签名
正确答案:
2.容错系统工作过程不包括()
.自动侦测
.自动切换
.自动恢复
.自动启动
正确答案:
3.SSL握手协议握手过程分为几个阶段()
.1
.2
.3
.4
正确答案:
4.下列不属于公钥算法的是()
.背包
.RS
.iffi-Hllmn算法
.I加密算法
正确答案:
5.并行海明纠错阵列是()
.RI0
.RI1
.RI2
.RI3
正确答案:
6.以下安全级别最高的是()
.1
.2
.1
.2
正确答案:
7.冗余无校验的磁盘阵列是()
.RI0
.RI1
.RI2
.RI3
正确答案:
8.户身份认证三要素不包括()
.用户知道什么
.用户是谁
.用户拥有什么
.用户在做什么
正确答案:
9.USKy不包含()
.PU
.存储器
.芯片操作系统
.办公软件
正确答案:
10.保密性是指()
.确保信息不暴露给未授权的实体或进程
.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的
.系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:
11.()的认证方式是最常用的一种技术
.基于口令
.基于USKy的身份认证
.基于数字证书
.身份认证技术
正确答案:
12.()安全级别有标签的安全保护
.1
.2
.1
.2
正确答案:
13.QoS是()
.虚拟专用网络
.加密技术
.一种网络安全机制
.网络协议
正确答案:
14.保密通信协议不包含()
.SSL
.TSL
.S/MIM
.POP3
正确答案:
15.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
.应用程序
.文档或模板
.文件夹
.具有“隐藏”属性的文件
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.拒绝服务攻击的类型包括()
.带宽消耗
.系统资源消耗
.编程缺陷
.路由和NS攻击
正确答案:
2.PKI的主要特点包括()
.节省费用
.开放性
.互操作性
.安全性
正确答案:
3.扫描技术主要包括()
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机安全与保密 春北交 计算机 安全 保密 在线 作业