2023年北交计算机安全与保密在线作业一_第1页
2023年北交计算机安全与保密在线作业一_第2页
2023年北交计算机安全与保密在线作业一_第3页
2023年北交计算机安全与保密在线作业一_第4页
2023年北交计算机安全与保密在线作业一_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北交《计算机安全与保密》在线作业一一、单选题(共15道试题,共30分。)1.循环奇偶校验阵列是()A.RAID2B.RAID3C.RAID5D.RAID0对的答案:2.()是风险管理的基础性活动A.风险评估B.风险消减是重要活动C.不拟定性分析D.以上都是对的答案:3.奇偶校验并行位交错阵列是()A.RAID0B.RAID1C.RAID2D.RAID3对的答案:4.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.6对的答案:5.下列不属于公钥算法的是()A.背包B.RSAC.Diffie-Hellman算法D.IDEA加密算法对的答案:6.我国将信息系统安全分为()个等级A.3B.4C.5D.6对的答案:7.数字证书基于对象的分类不包含()A.个人身份证书B.公司或机构身份证书C.服务器证书D.DER编码数字证书对的答案:8.()是DES算法的核心部分A.逆初始置换B.乘积变换C.初始置换D.选择扩展运算对的答案:9.。圆点病毒和大麻病毒属于()A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型对的答案:10.()的认证方式是最常用的一种技术A.基于口令B.基于USBKey的身份认证C.基于数字证书D.身份认证技术对的答案:11.IOSI安全体系结构规定了开放系统必须具有()种安全服务A.2B.3C.4D.5对的答案:12.USBKey不包含()A.CPUB.存储器C.芯片操作系统D.办公软件对的答案:13.证书撤消列表不包含()A.版本B.署名C.更新D.秘钥对的答案:14.户身份认证三要素不涉及()A.用户知道什么B.用户是谁C.用户拥有什么D.用户在做什么对的答案:15.注册中心是()A.CAB.CRLC.RAD.CD对的答案:北交《计算机安全与保密》在线作业一二、多选题(共10道试题,共40分。)1.最简朴的证书包含()A.一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字署名对的答案:2.作废证书的策略涉及()A.作废一个或多个主体的证书B.作废由某一对密钥签发的所有证书C.作废由某CA签发的所有证书D.以上都不可以对的答案:3.数字证书的用途涉及()A.网上办公B.电子政务C.网上交易D.安全电子邮件对的答案:4.计算机病毒的特性涉及()A.传播性B.程序性C.破坏性D.潜伏性对的答案:5.扫描技术重要涉及()A.Ping扫描B.端口扫描C.安全漏洞扫描D.CMD命令对的答案:6.PKI的重要特点涉及()A.节省费用B.开放性C.互操作性D.安全性对的答案:7.缓冲区溢出的防范措施有()A.写对的的代码B.过操作系统使得缓冲区不可执行C.运用编译器的边界检查来实现缓冲区的保护D.程序指针失效前进行完整性检查对的答案:8.实体安全重要涉及以下哪几个()方面A.软件B.环境C.设备D.媒体对的答案:9.病毒检测的原理重要是基于()A.运用病毒特性代码串的特性代码法B.运用文献内容校验的校验和法C.运用病毒特有行为特性的行为监测法D.用软件虚拟分析的软件模拟法对的答案:10.PKI的组成涉及()A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略对的答案:北交《计算机安全与保密》在线作业一三、判断题(共15道试题,共30分。)1.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且可以自我复制的一组物理病毒A.错误B.对的对的答案:2.公开密钥密码体制下,加密密钥等于解密密钥A.错误B.对的对的答案:3.容错是用软件技术使计算机具有容忍故障的能力A.错误B.对的对的答案:4.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B.对的对的答案:5.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B.对的对的答案:6.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同A.错误B.对的对的答案:7.“黑客”与“非法侵入者”相同A.错误B.对的对的答案:8.实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.对的对的答案:9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B.对的对的答案:10.计算机系统的可靠性用平均无端障时间来度量A.错误B.对的对的答案:11.计算机安全仅涉及到技术问题、管理问题A.错误B.对的对的答案:12.风险管理也是危机管理A.错误B.对的对的答案:13.数字署名技术是私钥加密算法的典型应用A.错误B.对的对的答案:14.明文转为密文的过程是加密A.错误B.对的对的答案:15.要消减风险忽略或容忍所有的风险显然是可接受的A.错误B.对的对的答案:北交《计算机安全与保密》在线作业一一、单选题(共15道试题,共30分。)1.下列不属于公钥算法的是()A.背包B.RSAC.Diffie-Hellman算法D.IDEA加密算法对的答案:2.保密通信协议不包含()A.SSLB.TSLC.S/MIMED.POP3对的答案:3.下面列出的计算机病毒传播途径,不对的的是()A.使用来路不明的软件B.通过借用别人的软盘C.机器使用时间过长D.通过网络传输对的答案:4.SSL协议涉及()个子协议A.1B.2C.3D.4对的答案:5.风险消减是风险管理过程的第()个阶段A.1B.2C.3D.4对的答案:6.传统密码体制不能实现的一些功能不涉及()A.加密B.认证C.鉴别D.数字署名对的答案:7.以下不属于个人防火墙的是()A.NortonPersonalFirewallB.BlackICEC.LockdownD.淘宝助理对的答案:8.根据密码分析者破译时已具有的前提条件,通常人们将袭击类型分为()种A.1B.2C.3D.4对的答案:9.循环奇偶校验阵列是()A.RAID2B.RAID3C.RAID5D.RAID0对的答案:10.我国将信息系统安全分为()个等级A.3B.4C.5D.6对的答案:11.USBKey不包含()A.CPUB.存储器C.芯片操作系统D.办公软件对的答案:12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.6对的答案:13.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文属于哪种袭击()A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击对的答案:14.冗余无校验的磁盘阵列是()A.RAID0B.RAID1C.RAID2D.RAID3对的答案:15.保密性是指()A.保证信息不暴露给未授权的实体或进程B.信息不被偶尔或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D.系统在规定条件下和规定期间内、完毕规定功能的概率对的答案:北交《计算机安全与保密》在线作业一二、多选题(共10道试题,共40分。)1.防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动对的答案:2.当前所采用的防火墙技术涉及()A.包过滤防火墙B.应用代理网关技术防火墙C.软件使用D.状态检测防火墙对的答案:3.单机病毒的载体常见的有()A.软盘B.优盘C.软件D.下载对的答案:4.以下是恶意软件的是()A.特洛伊木马B.蠕虫C.OFFICED.WORD对的答案:5.最简朴的证书包含()A.一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字署名对的答案:6.拒绝服务袭击的类型涉及()A.带宽消耗B.系统资源消耗C.编程缺陷D.路由和DNS袭击对的答案:7.实体安全重要涉及以下哪几个()方面A.软件B.环境C.设备D.媒体对的答案:8.PKI的组成涉及()A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略对的答案:9.数字证书的用途涉及()A.网上办公B.电子政务C.网上交易D.安全电子邮件对的答案:10.VPN实现的关键技术是()A.隧道技术B.防火墙技术C.加密技术D.路由器技术对的答案:北交《计算机安全与保密》在线作业一三、判断题(共15道试题,共30分。)1.加密算法和解密算法都是在一组密钥控制下进行A.错误B.对的对的答案:2.计算机发射电磁波,但是不受其余电磁波的影响A.错误B.对的对的答案:3.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A.错误B.对的对的答案:4.风险评估是风险管理的基础性活动A.错误B.对的对的答案:5.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且可以自我复制的一组物理病毒A.错误B.对的对的答案:6.分组密码在加密时,明文分组的长度是不固定的A.错误B.对的对的答案:7.公开密钥密码体制下,加密密钥等于解密密钥A.错误B.对的对的答案:8.在集群系统中,所有的计算机拥有一个共同的名称A.错误B.对的对的答案:9.明文转为密文的过程是加密A.错误B.对的对的答案:10.对称密码算法有时又叫传统密码算法,就是加密密钥可以从解密密钥中推算出来A.错误B.对的对的答案:11.计算机安全仅涉及到技术问题、管理问题A.错误B.对的对的答案:12.“黑客”与“非法侵入者”相同A.错误B.对的对的答案:13.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B.对的对的答案:14.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同A.错误B.对的对的答案:15.风险管理也是危机管理A.错误B.对的对的答案:北交《计算机安全与保密》在线作业一一、单选题(共15道试题,共30分。)1.传统密码体制不能实现的一些功能不涉及()A.加密B.认证C.鉴别D.数字署名对的答案:2.保密性是指()A.保证信息不暴露给未授权的实体或进程B.信息不被偶尔或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D.系统在规定条件下和规定期间内、完毕规定功能的概率对的答案:3.注册中心是()A.CAB.CRLC.RAD.CD对的答案:4.以下安全级别最高的是()A.C1B.C2C.B1D.B2对的答案:5.数字证书基于对象的分类不包含()A.个人身份证书B.公司或机构身份证书C.服务器证书D.DER编码数字证书对的答案:6.风险消减是风险管理过程的第()个阶段A.1B.2C.3D.4对的答案:7.在()加密和解密采用相同的密钥A.对称加密系统B.非对称加密技术C.公开密钥加密技术D.以上都是对的答案:8.下面列出的计算机病毒传播途径,不对的的是()A.使用来路不明的软件B.通过借用别人的软盘C.机器使用时间过长D.通过网络传输对的答案:9.IOSI安全体系结构规定了开放系统必须具有()种安全服务A.2B.3C.4D.5对的答案:10.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论A.私有密钥B.公开密钥C.口令D.密码对的答案:11.SSL握手协议握手过程分为几个阶段()A.1B.2C.3D.4对的答案:12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.6对的答案:13.并行海明纠错阵列是()A.RAID0B.RAID1C.RAID2D.RAID3对的答案:14.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文属于哪种袭击()A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击对的答案:15.()是风险管理的基础性活动A.风险评估B.风险消减是重要活动C.不拟定性分析D.以上都是对的答案:北交《计算机安全与保密》在线作业一二、多选题(共10道试题,共40分。)1.PKI的基本信任模型重要有()A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型对的答案:2.当前所采用的防火墙技术涉及()A.包过滤防火墙B.应用代理网关技术防火墙C.软件使用D.状态检测防火墙对的答案:3.以下是恶意软件的是()A.特洛伊木马B.蠕虫C.OFFICED.WORD对的答案:4.数字证书的用途涉及()A.网上办公B.电子政务C.网上交易D.安全电子邮件对的答案:5.PKI的应用涉及()A.SSLB.TCPC.S/MIMED.POP3对的答案:6.防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动对的答案:7.计算机的安全需求就是要保证系统资源的()A.保密性B.完整性C.可用性D.实用性对的答案:8.PKI的重要特点涉及()A.节省费用B.开放性C.互操作性D.安全性对的答案:9.PKI的组成涉及()A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论