




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
地大《计算机安全》在线作业一试卷总分:100得分:100一、单选题(共10道试题,共30分)从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().数据链路层物理层表示层应用层答案:D2.下列哪个病毒()既破坏软件又破坏硬件.Pakistan病毒莫里斯蠕虫CIH病毒熊猫烧香答案:C3.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.认证中心的严格层次结构模型分布式信任结构模型Web模型以用户为中心的信任模型答案:D4.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送.TCPUDPSSL握手协议SSL记录协议答案:D5.SET协议又称为().安全套接层协议安全电子交易协议信息传输安全协议网上购物协议答案:B6.下列()软件支持S/MIME协议.WordExcelAccessOutlook答案:D7.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.得到用户的许可在未明确提示用户或未经用户许可明确提示用户在不违法答案:B8.黑色星期五病毒属于().可执行文件型源码型网络病毒宏病毒答案:A9.下面关于防火墙说法正确的是().防火墙的主要支撑技术是加密技术防火墙的功能是防止把网外未经授权的信息发送到内网任何防火墙都能准确地检测出攻击来自哪一台计算机防火墙必须由软件以及支持该软件运行的硬件系统构成答案:D10.采用异地备份的目的是().防盗灾难恢复提高恢复速度防止硬盘故障导致数据丢失答案:B二、多选题(共10道试题,共40分)11.下列说法正确的是().所有的操作系统都可能有漏洞防火墙也有漏洞正版软件不会受到病毒攻击不付费使用试用版软件是合法的答案:ABD12.数字证书可以存储的信息包括().身份证号码、社会保险号、驾驶证号码IP地址EMAIL地址组织工商注册号、组织机构代码答案:ABCD13.下列说法哪一条不正确().系统的安全性依赖于密钥和加密和解密算法的保密密码系统由明文,密文,加密算法,解密算法,密钥组成按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析答案:BCD14.按传染方式计算机病毒可分为().引导型可执行文件型宏病毒混合型病毒答案:ABCD15.以下属于计算机网络安全服务的是()保密性服务WWW服务认证服务非否认服务答案:ACD16.下列说法不正确的是().密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析密码系统由明文,密文,加密算法,解密算法,密钥组成按照密钥的特点分为对称密码算法和非对称密码学按照明文的处理方法分为分组密码流密码答案:ABCD17.恶意软件的特征包括().强制安装难以卸载隐蔽性恶意收集用户信息答案:ABC18.下面属于计算机病毒的防治技术的是().病毒预防技术病毒检测技术病毒消除技术软件测试技术答案:ABC19.下列有关公钥密码学的说法正确的是().解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密基础是陷门单向函数可以应用于加密/解密,数字签名和密钥交换.答案:ABC20.物理安全包括().防盗、防火防静电防雷击防电磁泄漏答案:ABCD三、判断题(共10道试题,共30分)21.ARP协议是一种将MAC地址转化成IP地址的一种协议.答案:错误22.置换加密指的是明文中的字母用相应的密文字母进行替换.答案:错误23.非对称密码算法中公钥和私钥都要保密.答案:错误24.非对称密码算法简化密钥管理,可实现数字签名.答案:正确25.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.答案:正确26.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。答案:正确27.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。答案:错误28.已知明文攻击指的是除要破译的密文外,密码分析者还取得一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公软件合同范本
- 课题申报书指导意见
- 北京买卖小产权合同范本
- 临沂房地产抵押合同范本
- 住房公积金调整新规 助力住房市场健康发展
- 加工纠纷合同范本
- 厨师劳务合同范本简易
- 中山企业劳务派遣合同范本
- 支持民营企业实现高质量发展新路径
- 午托教师合同范本
- 2024年03月浙江南浔银行春季招考笔试历年参考题库附带答案详解
- 加快形成农业新质生产力
- 2025年中粮集团招聘笔试参考题库含答案解析
- 执行立案申请书模版
- 智能建筑外挂电梯安装方案
- 湖北省七市2025届高考数学一模试卷含解析
- 2024届广东省广州市高三一模考试英语试题讲评课件
- 数字电子技术(广东工业大学)知到智慧树章节测试课后答案2024年秋广东工业大学
- 安徽省淮北一中2025届高三冲刺模拟数学试卷含解析
- 2024年四川省绵阳市中考语文试卷(附真题答案)
- 2022年CSCO软组织肉瘤诊疗指南
评论
0/150
提交评论