15秋北交《计算机安全与保密》在线作业二满分答案_第1页
15秋北交《计算机安全与保密》在线作业二满分答案_第2页
15秋北交《计算机安全与保密》在线作业二满分答案_第3页
15秋北交《计算机安全与保密》在线作业二满分答案_第4页
免费预览已结束,剩余102页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

15秋北交《计算机安全与保密》在线作业二满分答案ー、单选题(共15道试题,共30分。)!在SSし中,实际的数据传输是使用()来实现的ASSし记录协议BSSL握手协议C警告协议DTCP正确答案:A2数字证书基于对象的分类不包含〇A个人身份证书B企业或机构身份证书C服务器证书DEER编码数字证书3下面列出的计算机病毒传播途径,不正确的是0A使用来路不明的软件B通过借用他人的软盘C机器使用时间过长D通过网络传输正确答案:C4宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的ー种寄生于〇的宏中的计算机病毒A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件5冗余无校验的磁盘阵列是()ARMD0BRMD1CRAID2DRMD3正确答案:A1031安全体系结构规定了开放系统必须具备()种安全服务A2B3C4D5正确答案.()安全级别有标签的安全保护AClC2CBlDB2正确答案:Ca〇是风险管理的基础性活动a风险评估B风险消减是主要活动C不确定性分析D以上都是正确答案:Ca我国将信息系统安全分为()个等级B4C5D6正确答案:CIQ下列不属于公钥算法的是()A背包BRSACDiffie^elliran算法DIEEA加密算法正确答案:D()是限算法的核心部分A逆初始置换B乘积变换C初始置换D选择扩展运算正确答案:B公钥基础设施FKI(PublicKeyInfrastructureFKD是基于()理论A私有密钥B公开密钥C口令D密码正确答案:B风险消减是风险管理过程的第()个阶段A1B2C3正确答案:B14以下不属于对称密码术的优点的是〇A算法简单B系统开销小C适合加密大量数据D进行安全通信前需要以安全方式进行密钥交换正确答案:D15除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击〇A唯密文攻击B已知明文攻击C选择明文攻击D选择密文攻击正确答案:B北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)!单机病毒的载体常见的有0A软盘B优盘C软件D下载:ABVEペ实现的关键技术是〇A隧道技术B防火墙技术C加密技术D路由器技术正确答案:齒缓冲区溢出的防范措施有()A写正确的代码B过操作系统使得缓冲区不可执行C利用编译器的边界检査来实现缓冲区的保护D程序指针失效前进行完整性检查正确答案4拒绝服务攻击的类型包括〇A带宽消耗B系统资源消耗C编程缺陷D路由和LNS攻击正确答案:ABCD5病毒检测的原理主要是基于〇A利用病毒特征代码串的特征代码法B利用文件内容校验的校验和法C利用病毒特有行为特征的行为监测法D用软件虚拟分析的软件模拟法正确答案:A0CD6FKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合A在线身份认证B是CA认证C数字证书D数字签名正确答案:ABCDZ数字证书的存储载体包含()A磁盘B软盘CLSBKeyD软件正确答案:齒a目前的数字证书类型主要包括〇a个人数字证书B单位数字证书C单位员工数字证书D服务器证书正确答案:ABCDa数字证书的用途包括〇a网上办公B电子政务C网上交易D安全电子邮件正确答案:ABCD1Q计算机病毒的特征包括〇A传播性B程序性C破坏性正确答案:ABCD北交《计算机安全与保密》在线作业二这个三、判断题(共15道试题,共30分。)这个L动态ロ令技术即用户每次登录系统时都使用不同的口令,口令用过后就立刻作废,不能再次使用A错误B正确2区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的A错误B正确正确答案:Ba实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A错误B正确正确答案:B4对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A错误B正确正确答案:B5风险管理也是危机管理A错误B正确正确答案:B6风险评估是风险管理的基础性活动A错误B正确Z针对计算机安全的风险评估不需要评估计算机的脆弱性A错误B正确正确答案:Aa及时的检测和响应就是安全a错误B正确正确答案:Ba公开密钥密码体制下,加密密钥等于解密密钥a错误B正确1Q非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A错误B正确正确答案:B1I病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的ー组物理病毒A错误B正确正确答案:A12密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A错误B正确正确答案:A13明文转为密文的过程是加密A错误B正确正确答案:B14身份认证是指计算机及网络系统确认操作者身份的过程A错误B正确15计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A错误B正确正确答案:B北交《计算机安全与保密》在线作业二ー、单选题(共15道试题,共30分。)USBKey不包含()ACHJB存储器C芯片操作系统D办公软件正确答案:DRSBC将安全分为()个方面A3B4C5D6正确答案:B3除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击〇A唯密文攻击B已知明文攻击C选择明文攻击D选择密文攻击正确答案:B4在()加密和解密采用相同的密钥A对称加密系统B非对称加密技术C公开密钥加密技术D以上都是正确答案:A5冗余无校验的磁盘阵列是()AmiD0BRMD1CRMD2DRMD3正确答案:A6〇是风险管理的基础性活动A风险评估B风险消减是主要活动C不确定性分析D以上都是正确答案:CZ ()的认证方式是最常用的一种技术A基于口令B基于しSBKey的身份认证C基于数字证书D身份认证技术正确答案:A&SSL握手协议握手过程分为几个阶段〇A1B2C3D4正确答案:D9保密性是指0A确保信息不暴露给未授权的实体或进程B信息不被偶然或蓄意地删除C无论何时,只要用户需要,信息系统必须是可用的D系统在规定条件下和规定时间内、完成规定功能的概率1Q风险消减是风险管理过程的第()个阶段A1B2C3D4正确答案:B1L并行海明纠错阵列是〇ARMD0BR^IDlCRMD2DRMD312 ()是限算法的核心部分A逆初始置换B乘积变换C初始置换D选择扩展运算正确答案:B13〇是镜像ARAID0BRMD1CRMD2DRMD3正确答案:B14以下不属于个人防火墙的是〇ANortonPersonalFirewallBBlackICECLockdownD淘宝助理正确答案:D15 ICSI安全体系结构规定了开放系统必须具备()种安全服务A2B3C4D5正确答案北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)L数字证书的用途包括()A网上办公B电子政务C网上交易D安全电子邮件正确答案:ABOD2FK1的主要特点包括()A节省费用B开放性C互操作性正确答案:ABC3以下是恶意软件的是()A特洛伊木马B蠕虫C(TFICEDWTO正确答案:AB4FK1的应用包括()ASSLBTCPCS/MD^EDPC^:AD5数字证书的存储载体包含()A磁盘B软盘CUSBKeyD软件正确答案:A36扫描技术主要包括〇APing扫描B端口扫描C安全漏洞扫描D命令Z病毒检测的原理主要是基于〇A利用病毒特征代码串的特征代码法B利用文件内容校验的校验和法C利用病毒特有行为特征的行为监测法D用软件虚拟分析的软件模拟法正确答案:ABCD&本地计算机被感染病毒的途径可能是〇A使用软盘B软盘表面受损C机房电源不稳定D上网正确答案:ADa作废证书的策略包括〇A作废一个或多个主体的证书B作废由某ー对密钥签发的所有证书C作废由某CA签发的所有证书D以上都不可以正确答案:ABC1Q的的基本信任模型主要有()A认证中心的严格层次结构模型B分布式信任结构模型CWbb模型D以用户为中心的信任模型正确答案:ABCD北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)L要消减风险忽略或容忍所有的风险显然是可接受的A错误B正确正确答案:A2对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A错误B正确a明文转为密文的过程是加密A错误B正确正确答案:B4分组密码在加密时,明文分组的长度是不固定的A错误B正确正确答案:A5 “黑客”与“非法侵入者”相同A错误B正确正确答案:A6针对计算机安全的风险评估不需要评估计算机的脆弱性A错误B正确正确答案:AZ受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A错误B正确正确答案:Ba恶意软件是恶意植入系统破坏和盗取系统信息的程序A错误B正确正确答案:Ba公开密钥密码体制下,加密密钥等于解密密钥a错误B正确正确答案:A1Q身份认证是指计算机及网络系统确认操作者身份的过程A错误B正确正确答案1I计算机发射电磁波,但是不受其余电磁波的影响A错误B正确正确答案:A12在集群系统中,所有的计算机拥有一个共同的名称A错误B正确正确答案:B13计算机安全仅涉及到技术问题、管理问题A错误B正确14计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A错误B正确正确答案:B15加密算法和解密算法都是在ー组密钥控制下进行A错误B正确正确答案北交《计算机安全与保密》在线作业二ー、单选题(共15道试题,共30分。)!公钥基础设施FKI(PublicKeyInfrastructureFKD是基于()理论A私有密钥B公开密钥C口令D密码正确答案:B〇圆点病毒和大麻病毒属于〇A操作系统型病毒B外壳型病毒C嵌入型病毒D源代码类型正确答案:A风险消减是风险管理过程的第()个阶段A1B2C3D4正确答案:B1061安全体系结构规定了开放系统必须具备()种安全服务A2B3正确答案:D5以下不属于对称密码术的优点的是0A算法简单B系统开销小C适合加密大量数据D进行安全通信前需要以安全方式进行密钥交换正确答案:D6以下不属于个人防火墙的是〇ANortonPersonalFirewallBBlackICECLockdownD淘宝助理正确答案:Dz并行海明纠错阵列是〇ARMD0BRMD1CRMD2DRMD3正确答案:Ca Qos是〇A虚拟专用网络B加密技术Cー种网络安全机制D网络协议a宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的ー种寄生于〇的宏中的计算机病毒A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件正确答案:B1Q循环奇偶校验阵列是()ARMD2BRMD3CRMD5DRMD01i奇偶校验并行位交错阵列是〇ARMD0BRMD1CRMD2DRMD3正确答案:D12 ()安全级别有标签的安全保护AClBC2CBlDB2正确答案:C13保密通信协议不包含()ASSLBTSLCS/M^EDPCF3正确答案:D〇是风险管理的基础性活动A风险评估B风险消减是主要活动C不确定性分析D以上都是正确答案:C()的认证方式是最常用的一种技术A基于口令B基于しBBKey的身份认证C基于数字证书D身份认证技术正确答案:A北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)!拒绝服务攻击的类型包括()A带宽消耗B系统资源消耗C编程缺陷D路由和ENS攻击正确答案•ABCD2以下属于恶意软件的有〇A广告软件B间谍软件CCFFICEDVD60正确答案:ABa的的组成包括〇A公开密钥密码技术B数字证书C认证中心C位D关于公开密钥的安全策略:ABCD4HG的应用包括〇ASSLBTCPCS/MDVEDPCP3正确答案:AD5计算机的安全需求就是要保证系统资源的〇A保密性B完整性C可用性D实用性防火墙主要由〇部分组成A服务访问规则B验证工具C包过滤D应用网关正确答案:ABCD.本地计算机被感染病毒的途径可能是〇A使用软盘B软盘表面受损C机房电源不稳定D上网正确答案:ADa冗余技术分为()A硬件冗余B软件冗余C时间冗余D信息冗余正确答案:ABCD9数字证书的存储载体包含()A磁盘B软盘CLSBKeyD软件正确答案:齒ia数字证书的用途包括〇A网上办公B电子政务C网上交易D安全电子邮件正确答案:ABCD北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)!及时的检测和响应就是安全A错误B正确2明文转为密文的过程是加密A错误B正确正确答案:BSFER胺全模型中安全策略的前三个环节与FPC磔全模型中后三个环节的内涵基本形同A错误B正确正确答案:B4病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的ー组物理病毒A错误B正确正确答案:A5实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A错误B正确正确答案:B6计算机发射电磁波,但是不受其余电磁波的影响A错误B正确7容错是用软件技术使计算机具有容忍故障的能力A错误B正确正确答案:A&风险评估是风险管理的基础性活动A错误B正确正确答案:Aa系统的保密性依赖于对加密体制或算法的保密A错误B正确正确答案:Aia要消减风险忽略或容忍所有的风险显然是可接受的a错误B正确正确答案:A1I恶意软件是恶意植入系统破坏和盗取系统信息的程序A错误B正确正确答案:B12动态ロ令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A错误B正确正确答案:B13加密只能为数据提供保密性,不能为通信业务流提供保密性A错误B正确正确答案:A14 “黑客”与“非法侵入者”相同A错误B正确15加密算法和解密算法都是在ー组密钥控制下进行A错误B正确正确答案:A北交《计算机安全与保密》在线作业二ー、单选题(共15道试题,共30分。)!以下不属于个人防火墙的是〇ANortonPersonalFirewallBBlackICECLockdownD淘宝助理正确答案:D2容错系统工作过程不包括()A自动侦测B自动切换C自动恢复D自动启动正确答案:D3 ()是比S算法的核心部分A逆初始置换B乘积变换C初始置换D选择扩展运算正确答案:B4在()加密和解密采用相同的密钥A对称加密系统B非对称加密技术C公开密钥加密技术D以上都是正确答案:A5mRR模型也是ー个最常用的网络安全模型,该模型把网络体系结构划分为〇几部分A3B4C5正确答案:B6 SSし协议包括〇个子协议A1B2C3D4正确答案:C7以下安全级别最高的是0AClBC2CBlDB28公钥基础设施FKI(PublicKeyInfrastructureFKI)是基于()理论A私有密钥B公开密钥C口令D密码正确答案:B9根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A1B2C3D4ia〇是计算计算安全的最基本的要素,也是整个信息安全体系的基础A数字签名B加密算法C身份认证D保密技术正确答案:C1I风险消减是风险管理过程的第()个阶段A1B2C3D412户身份认证三要素不包括〇A用户知道什么B用户是谁C用户拥有什么D用户在做什么正确答案:D13SSし握手协议握手过程分为几个阶段()A1B2C3D4正确答案:D14 1061安全体系结构规定了开放系统必须具备()种安全服务A2B3C4D5正确答案:D15除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击〇A唯密文攻击B已知明文攻击C选择明文攻击D选择密文攻击正确答案北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)!作废证书的策略包括〇A作废一个或多个主体的证书B作废由某ー对密钥签发的所有证书C作废由某CA签发的所有证书D以上都不可以正确答案:ABC2VFN实现的关键技术是〇A隧道技术B防火墙技术C加密技术正确答案:齒3防火墙具有()几种功能A限定内部用户访问特殊站点B防止未授权用户访问内部网络C允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D记录通过防火墙的信息内容和活动正确答案:ABCD4拒绝服务攻击的类型包括()A带宽消耗B系统资源消耗C编程缺陷D路由和ENS攻击正确答案:ABCD5计算机病毒的特征包括()A传播性B程序性C破坏性D潜伏性正确答案:A0CDFK1的基本信任模型主要有〇A认证中心的严格层次结构模型B分布式信任结构模型CWbb模型D以用户为中心的信任模型:ABCD.以下属于恶意软件的有()A广告软件B间谍软件COFFICEDVCG0正确答案:AB&最简单的证书包含〇Aー个公开密钥B多个公开秘钥C名称D证书授权中心的数字签名9计算机的安全需求就是要保证系统资源的〇A保密性B完整性C可用性D实用性正确答案:ABC1Q计算机病毒按传染方式分为〇A引导型B可执行文件型C宏病毒D混合型病毒正确答案:ABCD北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)L数字签名技术是私钥加密算法的典型应用A错误B正确正确答案:A2受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A错误B正确正确答案:B3密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性ォ好A错误B正确正确答案:A4计算机发射电磁波,但是不受其余电磁波的影响A错误B正确正确答案:A5风险管理也是危机管理A错误B正确正确答案:B6容错是用软件技术使计算机具有容忍故障的能力A错误B正确正确答案:A7.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A错误B正确a计算机系统的可靠性用平均无故障时间来度量a错误B正确正确答案:Ba公开密钥密码体制下,加密密钥等于解密密钥a错误B正确正确答案:A1Q计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A错误正确答案:B1I明文转为密文的过程是加密A错误B正确正确答案:B12非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A错误B正确正确答案13系统的保密性依赖于对加密体制或算法的保密A错误B正确正确答案:A14要消减风险忽略或容忍所有的风险显然是可接受的A错误B正确正确答案:A15区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的A错误B正确正确答案:B北交《计算机安全与保密》在线作业二ー、单选题(共15道试题,共30分。)()是比S算法的核心部分A逆初始置换B乘积变换C初始置换D选择扩展运算SSし握手协议握手过程分为几个阶段〇A1B2C3D4正确答案:DUSBKey不包含〇ACHJB存储器C芯片操作系统D办公软件正确答案4以下安全级别最高的是〇AClBC2CBlDB2正确答案:D5我国将信息系统安全分为()个等级A3B4C5D6正确答案:C6〇是计算计算安全的最基本的要素,也是整个信息安全体系的基础A数字签名B加密算法C身份认证D保密技术正确答案:CZ下面列出的计算机病毒传播途径,不正确的是〇A使用来路不明的软件B通过借用他人的软盘C机器使用时间过长D通过网络传输正确答案:Ca并行海明纠错阵列是〇amiDoBRMD1CRMD2DRMD3正确答案:Ca ()的认证方式是最常用的一种技术a基于口令B基于しSBKey的身份认证C基于数字证书D身份认证技术正确答案:A1Q在()加密和解密采用相同的密钥A对称加密系统B非对称加密技术C公开密钥加密技术D以上都是正确答案:A11PH礴型有自己的理论体系是〇A基于机制的B基于空间的C基于时间的安全理论D基于策略的正确答案:C12循环奇偶校验阵列是0ARMD2BRMD3CRMD5DRMD013宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的ー种寄生于〇的宏中的计算机病毒A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件正确答案:B14根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A1B2C3D415传统密码体制不能实现的ー些功能不包括〇A加密B认证C鉴别D数字签名正确答案:A北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)L以下是恶意软件的是〇A特洛伊木马B蠕虫CCFFICEDW5RD正确答案:AB2计算机病毒的特征包括〇A传播性B程序性C破坏性D潜伏性正确答案:ABCD3FK1的主要特点包括〇A节省费用B/r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论