北交计算机安全与保密在线作业二秋答案_第1页
北交计算机安全与保密在线作业二秋答案_第2页
北交计算机安全与保密在线作业二秋答案_第3页
北交计算机安全与保密在线作业二秋答案_第4页
北交计算机安全与保密在线作业二秋答案_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北交《计算机安全与保密》在线作业二一、单项选择题(共15道试题,共30分。)1.在SSL中,实际数据传输是使用()来实现.SSL统计协议.SSL握手协议.警告协议.TP正确答案:2.数字证书基于对象分类不包含().个人身份证书.企业或机构身份证书.服务器证书.R编码数字证书正确答案:3.下面列出计算机病毒传输路径,不正确是().使用来路不明软件.经过借用他人软盘.机器使用时间过长.经过网络传输正确答案:4.宏病毒是伴随Offi软件广泛使用,有些人利用高级语言宏语言编制一个寄生于()宏中计算机病毒.应用程序.文档或模板.文件夹.具备“隐藏”属性文件正确答案:5.冗余无校验磁盘阵列是().RI0.RI1.RI2.RI3正确答案:6.IOSI安全体系结构要求了开放系统必须具备()种安全服务.2.3.4.5正确答案:7.()安全级别有标签安全保护.1.2.1.2正确答案:8.()是风险管理基础性活动.风险评定.风险消减是主要活动.不确定性分析.以上都是正确答案:9.我国将信息系统安全分为()个等级.3.4.5.6正确答案:10.以下不属于公钥算法是().背包.RS.iffi-Hllmn算法.I加密算法正确答案:11.()是S算法关键部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:12.公钥基础设施PKI(PuliKyInfrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码正确答案:13.风险消减是风险管理过程第()个阶段.1.2.3.4正确答案:14.以下不属于对称密码术优点是().算法简单.系统开销小.适合加密大量数据.进行安全通信前需要以安全方式进行密钥交换正确答案:15.除待解密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击正确答案:北交《计算机安全与保密》在线作业二二、多项选择题(共10道试题,共40分。)1.单机病毒载体常见有().软盘.优盘.软件.下载正确答案:2.VPN实现关键技术是().隧道技术.防火墙技术.加密技术.路由器技术正确答案:3.缓冲区溢出防范方法有().写正确代码.过操作系统使得缓冲区不可执行.利用编译器边界检验来实现缓冲区保护.程序指针失效前进行完整性检验正确答案:4.拒绝服务攻击类型包含().带宽消耗.系统资源消耗.编程缺点.路由和NS攻击正确答案:5.病毒检测原理主要是基于().利用病毒特征代码串特征代码法.利用文件内容校验校验和法.利用病毒特有行为特征行为监测法.用软件虚拟分析软件模拟法正确答案:6.PKI体系在统一安全认证标准和规范基础上提供了()以及相关安全应用组件集合.在线身份认证.是认证.数字证书.数字署名正确答案:7.数字证书存放载体包含().磁盘.软盘.USKy.软件正确答案:8.现在数字证书类型主要包含().个人数字证书.单位数字证书.单位员工数字证书.服务器证书正确答案:9.数字证书用途包含().网上办公.电子政务.网上交易.安全电子邮件正确答案:10.计算机病毒特征包含().传输性.程序性.破坏性.潜伏性正确答案:北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.动态口令技术即用户每次登录系统时都使用不一样口令,这个口令用过后就立刻作废,不能再次使用.错误.正确正确答案:2.区域防护是对特定区域边界实施控制提供某种形式保护和隔离,来达成保护区域内部系统安全性目标.错误.正确正确答案:3.实体安全主要考虑问题是环境、场地和设备安全及实体访问控制和应急处置计划等.错误.正确正确答案:4.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确正确答案:5.风险管理也是危机管理.错误.正确正确答案:6.风险评定是风险管理基础性活动.错误.正确正确答案:7.针对计算机安全风险评定不需要评定量算机脆弱性.错误.正确正确答案:8.及时检测和响应就是安全.错误.正确正确答案:9.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确正确答案:10.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都能够使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确正确答案:11.病毒“指编制或者在计算机程序中插入破坏计算机功效或者破坏数据,影响计算机使用而且能够自我复制一组物理病毒.错误.正确正确答案:12.密码设备中加密、解密和生成密钥操作应该复杂点,保密性才好.错误.正确正确答案:13.明文转为密文过程是加密.错误.正确正确答案:14.身份认证是指计算机及网络系统确认操作者身份过程.错误.正确正确答案:15.计算机安全国际标准化委员会定义是“为数据处理系统所采取技术和管理安全保护,保护计算机硬件、软件、数据不因偶然或恶意原因而遭到破坏、更改、显露。”.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单项选择题(共15道试题,共30分。)1.USKy不包含().PU.存放器.芯片操作系统.办公软件正确答案:2.TS将安全分为()个方面.3.4.5.6正确答案:3.除待解密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击正确答案:4.在()加密和解密采取相同密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是正确答案:5.冗余无校验磁盘阵列是().RI0.RI1.RI2.RI3正确答案:6.()是风险管理基础性活动.风险评定.风险消减是主要活动.不确定性分析.以上都是正确答案:7.()认证方式是最惯用一个技术.基于口令.基于USKy身份认证.基于数字证书.身份认证技术正确答案:8.SSL握手协议握手过程分为几个阶段().1.2.3.4正确答案:9.保密性是指().确保信息不暴露给未授权实体或进程.信息不被偶然或蓄意地删除.不论何时,只要用户需要,信息系统必须是可用.系统在要求条件下和要求时间内、完成要求功效概率正确答案:10.风险消减是风险管理过程第()个阶段.1.2.3.4正确答案:11.并行海明纠错阵列是().RI0.RI1.RI2.RI3正确答案:12.()是S算法关键部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:13.()是镜像.RI0.RI1.RI2.RI3正确答案:14.以下不属于个人防火墙是().NortonPrsonlFirwll.lkI.Lokown.淘宝助理正确答案:15.IOSI安全体系结构要求了开放系统必须具备()种安全服务.2.3.4.5正确答案:北交《计算机安全与保密》在线作业二二、多项选择题(共10道试题,共40分。)1.数字证书用途包含().网上办公.电子政务.网上交易.安全电子邮件正确答案:2.PKI主要特点包含().节约费用.开放性.互操作性.安全性正确答案:3.以下是恶意软件是().特洛伊木马.蠕虫.OFFI.WOR正确答案:4.PKI应用包含().SSL.TP.S/MIM.POP3正确答案:5.数字证书存放载体包含().磁盘.软盘.USKy.软件正确答案:6.扫描技术主要包含().Ping扫描.端口扫描.安全漏洞扫描.M命令正确答案:7.病毒检测原理主要是基于().利用病毒特征代码串特征代码法.利用文件内容校验校验和法.利用病毒特有行为特征行为监测法.用软件虚拟分析软件模拟法正确答案:8.当地计算机被感染病毒路径可能是().使用软盘.软盘表面受损.机房电源不稳定.上网正确答案:9.作废证书策略包含().作废一个或多个主体证书.作废由某一对密钥签发全部证书.作废由某签发全部证书.以上都不能够正确答案:10.PKI基本信任模型主要有().认证中心严格层次结构模型.分布式信任结构模型.W模型.以用户为中心信任模型正确答案:北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.要消减风险忽略或容忍全部风险显然是可接收.错误.正确正确答案:2.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确正确答案:3.明文转为密文过程是加密.错误.正确正确答案:4.分组密码在加密时,明文分组长度是不固定.错误.正确正确答案:5.“黑客”与“非法侵入者”相同.错误.正确正确答案:6.针对计算机安全风险评定不需要评定量算机脆弱性.错误.正确正确答案:7.受灾防护目标是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电危害.错误.正确正确答案:8.恶意软件是恶意植入系统破坏和盗取系统信息程序.错误.正确正确答案:9.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确正确答案:10.身份认证是指计算机及网络系统确认操作者身份过程.错误.正确正确答案:11.计算机发射电磁波,不过不受其余电磁波影响.错误.正确正确答案:12.在集群系统中,全部计算机拥有一个共同名称.错误.正确正确答案:13.计算机安全仅包括到技术问题、管理问题.错误.正确正确答案:14.计算机安全国际标准化委员会定义是“为数据处理系统所采取技术和管理安全保护,保护计算机硬件、软件、数据不因偶然或恶意原因而遭到破坏、更改、显露。”.错误.正确正确答案:15.加密算法和解密算法都是在一组密钥控制下进行.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单项选择题(共15道试题,共30分。)1.公钥基础设施PKI(PuliKyInfrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码正确答案:2.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型正确答案:3.风险消减是风险管理过程第()个阶段.1.2.3.4正确答案:4.IOSI安全体系结构要求了开放系统必须具备()种安全服务.2.3.4.5正确答案:5.以下不属于对称密码术优点是().算法简单.系统开销小.适合加密大量数据.进行安全通信前需要以安全方式进行密钥交换正确答案:6.以下不属于个人防火墙是().NortonPrsonlFirwll.lkI.Lokown.淘宝助理正确答案:7.并行海明纠错阵列是().RI0.RI1.RI2.RI3正确答案:8.QoS是().虚拟专用网络.加密技术.一个网络安全机制.网络协议正确答案:9.宏病毒是伴随Offi软件广泛使用,有些人利用高级语言宏语言编制一个寄生于()宏中计算机病毒.应用程序.文档或模板.文件夹.具备“隐藏”属性文件正确答案:10.循环奇偶校验阵列是().RI2.RI3.RI5.RI0正确答案:11.奇偶校验并行位交织阵列是().RI0.RI1.RI2.RI3正确答案:12.()安全级别有标签安全保护.1.2.1.2正确答案:13.保密通信协议不包含().SSL.TSL.S/MIM.POP3正确答案:14.()是风险管理基础性活动.风险评定.风险消减是主要活动.不确定性分析.以上都是正确答案:15.()认证方式是最惯用一个技术.基于口令.基于USKy身份认证.基于数字证书.身份认证技术正确答案:北交《计算机安全与保密》在线作业二二、多项选择题(共10道试题,共40分。)1.拒绝服务攻击类型包含().带宽消耗.系统资源消耗.编程缺点.路由和NS攻击正确答案:2.以下属于恶意软件有().广告软件.间谍软件.OFFI.V6.0正确答案:3.PKI组成包含().公开密钥密码技术.数字证书.认证中心().关于公开密钥安全策略正确答案:4.PKI应用包含().SSL.TP.S/MIM.POP3正确答案:5.计算机安全需求就是要确保系统资源().保密性.完整性.可用性.实用性正确答案:6.防火墙主要由()部分组成.服务访问规则.验证工具.包过滤.应用网关正确答案:7.当地计算机被感染病毒路径可能是().使用软盘.软盘表面受损.机房电源不稳定.上网正确答案:8.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余正确答案:9.数字证书存放载体包含().磁盘.软盘.USKy.软件正确答案:10.数字证书用途包含().网上办公.电子政务.网上交易.安全电子邮件正确答案:北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.及时检测和响应就是安全.错误.正确正确答案:2.明文转为密文过程是加密.错误.正确正确答案:3.PRR安全模型中安全策略前三个步骤与PPR安全模型中后三个步骤内涵基本形同.错误.正确正确答案:4.病毒“指编制或者在计算机程序中插入破坏计算机功效或者破坏数据,影响计算机使用而且能够自我复制一组物理病毒.错误.正确正确答案:5.实体安全主要考虑问题是环境、场地和设备安全及实体访问控制和应急处置计划等.错误.正确正确答案:6.计算机发射电磁波,不过不受其余电磁波影响.错误.正确正确答案:7.容错是用软件技术使计算机具备容忍故障能力.错误.正确正确答案:8.风险评定是风险管理基础性活动.错误.正确正确答案:9.系统保密性依赖于对加密体制或算法保密.错误.正确正确答案:10.要消减风险忽略或容忍全部风险显然是可接收.错误.正确正确答案:11.恶意软件是恶意植入系统破坏和盗取系统信息程序.错误.正确正确答案:12.动态口令技术即用户每次登录系统时都使用不一样口令,这个口令用过后就立刻作废,不能再次使用.错误.正确正确答案:13.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误.正确正确答案:14.“黑客”与“非法侵入者”相同.错误.正确正确答案:15.加密算法和解密算法都是在一组密钥控制下进行.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单项选择题(共15道试题,共30分。)1.以下不属于个人防火墙是().NortonPrsonlFirwll.lkI.Lokown.淘宝助理正确答案:2.容错系统工作过程不包含().自动侦测.自动切换.自动恢复.自动开启正确答案:3.()是S算法关键部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:4.在()加密和解密采取相同密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是正确答案:5.PRR模型也是一个最惯用网络安全模型,该模型把网络体系结构划分为()几部分.3.4.5.6正确答案:6.SSL协议包含()个子协议.1.2.3.4正确答案:7.以下安全级别最高是().1.2.1.2正确答案:8.公钥基础设施PKI(PuliKyInfrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码正确答案:9.依照密码分析者破译时已具备前提条件,通常人们将攻击类型分为()种.1.2.3.4正确答案:10.()是计算计算安全最基本要素,也是整个信息安全体系基础.数字署名.加密算法.身份认证.保密技术正确答案:11.风险消减是风险管理过程第()个阶段.1.2.3.4正确答案:12.户身份认证三要素不包含().用户知道什么.用户是谁.用户拥有什么.用户在做什么正确答案:13.SSL握手协议握手过程分为几个阶段().1.2.3.4正确答案:14.IOSI安全体系结构要求了开放系统必须具备()种安全服务.2.3.4.5正确答案:15.除待解密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击正确答案:北交《计算机安全与保密》在线作业二二、多项选择题(共10道试题,共40分。)1.作废证书策略包含().作废一个或多个主体证书.作废由某一对密钥签发全部证书.作废由某签发全部证书.以上都不能够正确答案:2.VPN实现关键技术是().隧道技术.防火墙技术.加密技术.路由器技术正确答案:3.防火墙具备()几个功效.限定内部用户访问特殊站点.预防未授权用户访问内部网络.允许内部网络中用户访问外部网络服务和资源而不泄漏内部网络数据和资源.统计经过防火墙信息内容和活动正确答案:4.拒绝服务攻击类型包含().带宽消耗.系统资源消耗.编程缺点.路由和NS攻击正确答案:5.计算机病毒特征包含().传输性.程序性.破坏性.潜伏性正确答案:6.PKI基本信任模型主要有().认证中心严格层次结构模型.分布式信任结构模型.W模型.以用户为中心信任模型正确答案:7.以下属于恶意软件有().广告软件.间谍软件.OFFI.V6.0正确答案:8.最简单证书包含().一个公开密钥.多个公开秘钥.名称.证书授权中心数字署名正确答案:9.计算机安全需求就是要确保系统资源().保密性.完整性.可用性.实用性正确答案:10.计算机病毒按传染方式分为().引导型.可执行文件型.宏病毒.混合型病毒正确答案:北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.数字署名技术是私钥加密算法经典应用.错误.正确正确答案:2.受灾防护目标是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电危害.错误.正确正确答案:3.密码设备中加密、解密和生成密钥操作应该复杂点,保密性才好.错误.正确正确答案:4.计算机发射电磁波,不过不受其余电磁波影响.错误.正确正确答案:5.风险管理也是危机管理.错误.正确正确答案:6.容错是用软件技术使计算机具备容忍故障能力.错误.正确正确答案:7.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确正确答案:8.计算机系统可靠性用平均无故障时间来度量.错误.正确正确答案:9.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确正确答案:10.计算机安全国际标准化委员会定义是“为数据处理系统所采取技术和管理安全保护,保护计算机硬件、软件、数据不因偶然或恶意原因而遭到破坏、更改、显露。”.错误.正确正确答案:11.明文转为密文过程是加密.错误.正确正确答案:12.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都能够使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确正确答案:13.系统保密性依赖于对加密体制或算法保密.错误.正确正确答案:14.要消减风险忽略或容忍全部风险显然是可接收.错误.正确正确答案:15.区域防护是对特定区域边界实施控制提供某种形式保护和隔离,来达成保护区域内部系统安全性目标.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单项选择题(共15道试题,共30分。)1.()是S算法关键部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:2.SSL握手协议握手过程分为几个阶段().1.2.3.4正确答案:3.USKy不包含().PU.存放器.芯片操作系统.办公软件正确答案:4.以下安全级别最高是().1.2.1.2正确答案:5.我国将信息系统安全分为()个等级.3.4.5.6正确答案:6.()是计算计算安全最基本要素,也是整个信息安全体系基础.数字署名.加密算法.身份认证.保密技术正确答案:7.下面列出计算机病毒传输路径,不正确是().使用来路不明软件.经过借用他人软盘.机器使用时间过长.经过网络传输正确答案:8.并行海明纠错阵列是().RI0.RI1.RI2.RI3正确答案:9.()认证方式是最惯用一个技术.基于口令.基于USKy身份认证.基于数字证书.身份认证技术正确答案:10.在()加密和解密采取相同密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是正确答案:11.PPR模型有自己理论体系是().基于机制.基于空间.基于时间安全理论.基于策略正确答案:12.循环奇偶校验阵列是().RI2.RI3.RI5.RI0正确答案:13.宏病毒是伴随Offi软件广泛使用,有些人利用高级语言宏语言编制一个寄生于()宏中计算机病毒.应用程序.文档或模板.文件夹.具备“隐藏”属性文件正确答案:14.依照密码分析者破译时已具备前提条件,通常人们将攻击类型分为()种.1.2.3.4正确答案:15.传统密码体制不能实现一些功效不包含().加密.认证.判别.数字署名正确答案:北交《计算机安全与保密》在线作业二二、多项选择题(共10道试题,共40分。)1.以下是恶意软件是().特洛伊木马.蠕虫.OFFI.WOR正确答案:2.计算机病毒特征包含().传输性.程序性.破坏性.潜伏性正确答案:3.PKI主要特点包含().节约费用.开放性.互操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论