北交《计算机安全与保密》在线作业一.docx
- 文档编号:28730696
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:27
- 大小:21.24KB
北交《计算机安全与保密》在线作业一.docx
《北交《计算机安全与保密》在线作业一.docx》由会员分享,可在线阅读,更多相关《北交《计算机安全与保密》在线作业一.docx(27页珍藏版)》请在冰豆网上搜索。
北交《计算机安全与保密》在线作业一
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.循环奇偶校验阵列是()
A.RAID2
B.RAID3
C.RAID5
D.RAID0
正确答案:
2.()是风险管理的基础性活动
A.风险评估
B.风险消减是主要活动
C.不确定性分析
D.以上都是
正确答案:
3.奇偶校验并行位交错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
4.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分
A.3
B.4
C.5
D.6
正确答案:
5.下列不属于公钥算法的是()
A.背包
B.RSA
C.Diffie-Hellman算法
D.IDEA加密算法
正确答案:
6.我国将信息系统安全分为()个等级
A.3
B.4
C.5
D.6
正确答案:
7.数字证书基于对象的分类不包含()
A.个人身份证书
B.企业或机构身份证书
C.服务器证书
D.DER编码数字证书
正确答案:
8.()是DES算法的核心部分
A.逆初始置换
B.乘积变换
C.初始置换
D.选择扩展运算
正确答案:
9.。
圆点病毒和大麻病毒属于()
A.操作系统型病毒
B.外壳型病毒
C.嵌入型病毒
D.源代码类型
正确答案:
10.()的认证方式是最常用的一种技术
A.基于口令
B.基于USBKey的身份认证
C.基于数字证书
D.身份认证技术
正确答案:
11.IOSI安全体系结构规定了开放系统必须具备()种安全服务
A.2
B.3
C.4
D.5
正确答案:
12.USBKey不包含()
A.CPU
B.存储器
C.芯片操作系统
D.办公软件
正确答案:
13.证书撤销列表不包含()
A.版本
B.签名
C.更新
D.秘钥
正确答案:
14.户身份认证三要素不包括()
A.用户知道什么
B.用户是谁
C.用户拥有什么
D.用户在做什么
正确答案:
15.注册中心是()
A.CA
B.CRL
C.RA
D.CD
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.最简单的证书包含()
A.一个公开密钥
B.多个公开秘钥
C.名称
D.证书授权中心的数字签名
正确答案:
2.作废证书的策略包括()
A.作废一个或多个主体的证书
B.作废由某一对密钥签发的所有证书
C.作废由某CA签发的所有证书
D.以上都不可以
正确答案:
3.数字证书的用途包括()
A.网上办公
B.电子政务
C.网上交易
D.安全电子邮件
正确答案:
4.计算机病毒的特征包括()
A.传播性
B.程序性
C.破坏性
D.潜伏性
正确答案:
5.扫描技术主要包括()
A.Ping扫描
B.端口扫描
C.安全漏洞扫描
D.CMD命令
正确答案:
6.PKI的主要特点包括()
A.节省费用
B.开放性
C.互操作性
D.安全性
正确答案:
7.缓冲区溢出的防范措施有()
A.写正确的代码
B.过操作系统使得缓冲区不可执行
C.利用编译器的边界检查来实现缓冲区的保护
D.程序指针失效前进行完整性检查
正确答案:
8.实体安全主要包括以下哪几个()方面
A.软件
B.环境
C.设备
D.媒体
正确答案:
9.病毒检测的原理主要是基于()
A.利用病毒特征代码串的特征代码法
B.利用文件内容校验的校验和法
C.利用病毒特有行为特征的行为监测法
D.用软件虚拟分析的软件模拟法
正确答案:
10.PKI的组成包括()
A.公开密钥密码技术
B.数字证书
C.认证中心(CA)
D.关于公开密钥的安全策略
正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共15道试题,共30分。
)
1.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A.错误
B.正确
正确答案:
2.公开密钥密码体制下,加密密钥等于解密密钥
A.错误
B.正确
正确答案:
3.容错是用软件技术使计算机具有容忍故障的能力
A.错误
B.正确
正确答案:
4.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A.错误
B.正确
正确答案:
5.恶意软件是恶意植入系统破坏和盗取系统信息的程序
A.错误
B.正确
正确答案:
6.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A.错误
B.正确
正确答案:
7.“黑客”与“非法侵入者”相同
A.错误
B.正确
正确答案:
8.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A.错误
B.正确
正确答案:
9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A.错误
B.正确
正确答案:
10.计算机系统的可靠性用平均无故障时间来度量
A.错误
B.正确
正确答案:
11.计算机安全仅涉及到技术问题、管理问题
A.错误
B.正确
正确答案:
12.风险管理也是危机管理
A.错误
B.正确
正确答案:
13.数字签名技术是私钥加密算法的典型应用
A.错误
B.正确
正确答案:
14.明文转为密文的过程是加密
A.错误
B.正确
正确答案:
15.要消减风险忽略或容忍所有的风险显然是可接受的
A.错误
B.正确
正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.下列不属于公钥算法的是()
A.背包
B.RSA
C.Diffie-Hellman算法
D.IDEA加密算法
正确答案:
2.保密通信协议不包含()
A.SSL
B.TSL
C.S/MIME
D.POP3
正确答案:
3.下面列出的计算机病毒传播途径,不正确的是()
A.使用来路不明的软件
B.通过借用他人的软盘
C.机器使用时间过长
D.通过网络传输
正确答案:
4.SSL协议包括()个子协议
A.1
B.2
C.3
D.4
正确答案:
5.风险消减是风险管理过程的第()个阶段
A.1
B.2
C.3
D.4
正确答案:
6.传统密码体制不能实现的一些功能不包括()
A.加密
B.认证
C.鉴别
D.数字签名
正确答案:
7.以下不属于个人防火墙的是()
A.NortonPersonalFirewall
B.BlackICE
C.Lockdown
D.淘宝助理
正确答案:
8.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种
A.1
B.2
C.3
D.4
正确答案:
9.循环奇偶校验阵列是()
A.RAID2
B.RAID3
C.RAID5
D.RAID0
正确答案:
10.我国将信息系统安全分为()个等级
A.3
B.4
C.5
D.6
正确答案:
11.USBKey不包含()
A.CPU
B.存储器
C.芯片操作系统
D.办公软件
正确答案:
12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分
A.3
B.4
C.5
D.6
正确答案:
13.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
14.冗余无校验的磁盘阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
15.保密性是指()
A.确保信息不暴露给未授权的实体或进程
B.信息不被偶然或蓄意地删除
C.无论何时,只要用户需要,信息系统必须是可用的
D.系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.防火墙具有()几种功能
A.限定内部用户访问特殊站点
B.防止未授权用户访问内部网络
C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D.记录通过防火墙的信息内容和活动
正确答案:
2.当前所采用的防火墙技术包括()
A.包过滤防火墙
B.应用代理网关技术防火墙
C.软件使用
D.状态检测防火墙
正确答案:
3.单机病毒的载体常见的有()
A.软盘
B.优盘
C.软件
D.下载
正确答案:
4.以下是恶意软件的是()
A.特洛伊木马
B.蠕虫
C.OFFICE
D.WORD
正确答案:
5.最简单的证书包含()
A.一个公开密钥
B.多个公开秘钥
C.名称
D.证书授权中心的数字签名
正确答案:
6.拒绝服务攻击的类型包括()
A.带宽消耗
B.系统资源消耗
C.编程缺陷
D.路由和DNS攻击
正确答案:
7.实体安全主要包括以下哪几个()方面
A.软件
B.环境
C.设备
D.媒体
正确答案:
8.PKI的组成包括()
A.公开密钥密码技术
B.数字证书
C.认证中心(CA)
D.关于公开密钥的安全策略
正确答案:
9.数字证书的用途包括()
A.网上办公
B.电子政务
C.网上交易
D.安全电子邮件
正确答案:
10.VPN实现的关键技术是()
A.隧道技术
B.防火墙技术
C.加密技术
D.路由器技术
正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共15道试题,共30分。
)
1.加密算法和解密算法都是在一组密钥控制下进行
A.错误
B.正确
正确答案:
2.计算机发射电磁波,但是不受其余电磁波的影响
A.错误
B.正确
正确答案:
3.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A.错误
B.正确
正确答案:
4.风险评估是风险管理的基础性活动
A.错误
B.正确
正确答案:
5.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A.错误
B.正确
正确答案:
6.分组密码在加密时,明文分组的长度是不固定的
A.错误
B.正确
正确答案:
7.公开密钥密码体制下,加密密钥等于解密密钥
A.错误
B.正确
正确答案:
8.在集群系统中,所有的计算机拥有一个共同的名称
A.错误
B.正确
正确答案:
9.明文转为密文的过程是加密
A.错误
B.正确
正确答案:
10.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
A.错误
B.正确
正确答案:
11.计算机安全仅涉及到技术问题、管理问题
A.错误
B.正确
正确答案:
12.“黑客”与“非法侵入者”相同
A.错误
B.正确
正确答案:
13.恶意软件是恶意植入系统破坏和盗取系统信息的程序
A.错误
B.正确
正确答案:
14.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A.错误
B.正确
正确答案:
15.风险管理也是危机管理
A.错误
B.正确
正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共15道试题,共30分。
)
1.传统密码体制不能实现的一些功能不包括()
A.加密
B.认证
C.鉴别
D.数字签名
正确答案:
2.保密性是指()
A.确保信息不暴露给未授权的实体或进程
B.信息不被偶然或蓄意地删除
C.无论何时,只要用户需要,信息系统必须是可用的
D.系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:
3.注册中心是()
A.CA
B.CRL
C.RA
D.CD
正确答案:
4.以下安全级别最高的是()
A.C1
B.C2
C.B1
D.B2
正确答案:
5.数字证书基于对象的分类不包含()
A.个人身份证书
B.企业或机构身份证书
C.服务器证书
D.DER编码数字证书
正确答案:
6.风险消减是风险管理过程的第()个阶段
A.1
B.2
C.3
D.4
正确答案:
7.在()加密和解密采用相同的密钥
A.对称加密系统
B.非对称加密技术
C.公开密钥加密技术
D.以上都是
正确答案:
8.下面列出的计算机病毒传播途径,不正确的是()
A.使用来路不明的软件
B.通过借用他人的软盘
C.机器使用时间过长
D.通过网络传输
正确答案:
9.IOSI安全体系结构规定了开放系统必须具备()种安全服务
A.2
B.3
C.4
D.5
正确答案:
10.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论
A.私有密钥
B.公开密钥
C.口令
D.密码
正确答案:
11.SSL握手协议握手过程分为几个阶段()
A.1
B.2
C.3
D.4
正确答案:
12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分
A.3
B.4
C.5
D.6
正确答案:
13.并行海明纠错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
14.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
15.()是风险管理的基础性活动
A.风险评估
B.风险消减是主要活动
C.不确定性分析
D.以上都是
正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共10道试题,共40分。
)
1.PKI的基本信任模型主要有()
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
正确答案:
2.当前所采用的防火墙技术包括()
A.包过滤防火墙
B.应用代理网关技术防火墙
C.软件使用
D.状态检测防火墙
正确答案:
3.以下是恶意软件的是()
A.特洛伊木马
B.蠕虫
C.OFFICE
D.WORD
正确答案:
4.数字证书的用途包括()
A.网上办公
B.电子政务
C.网上交易
D.安全电子邮件
正确答案:
5.PKI的应用包括()
A.SSL
B.TCP
C.S/MIME
D.POP3
正确答案:
6.防火墙具有()几种功能
A.限定内部用户访问特殊站点
B.防止未授权用户访问内部网络
C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D.记录通过防火墙的信息内容和活动
正确答案:
7.计算机的安全需求就是要保证系统资源的()
A.保密性
B.完整性
C.可用性
D.实用性
正确答案:
8.PKI的主要特点包括()
A.节省费用
B.开放性
C.互操作性
D.安全性
正确答案:
9.PKI的组成包括()
A.公开密钥密码技术
B.数字证书
C.认证中心(CA)
D.关于公开密钥的安全策略
正确答案:
10.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A.在线身份认证
B.是CA认证
C.数字证书
D.数字签名
正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共15道试题,共30分。
)
1.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A.错误
B.正确
正确答案:
2.计算机发射电磁波,但是不受其余电磁波的影响
A.错误
B.正确
正确答案:
3.加密只能为数据提供保密性,不能为通信业务流提供保密性
A.错误
B.正确
正确答案:
4.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”
A.错误
B.正确
正确答案:
5.公开密钥密码体制下,加密密钥等于解密密钥
A.错误
B.正确
正确答案:
6.及时的检测和响应就是安全
A.错误
B.正确
正确答案:
7.明文转为密文的过程是加密
A.错误
B.正确
正确答案:
8.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A.错误
B.正确
正确答案:
9.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A.错误
B.正确
正确答案:
10.系统的保密性依赖于对加密体制或算法的保密
A.错误
B.正确
正确答案:
11.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A.错误
B.正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机安全与保密 计算机 安全 保密 在线 作业