2023年秋北交计算机安全与保密在线作业二_第1页
2023年秋北交计算机安全与保密在线作业二_第2页
2023年秋北交计算机安全与保密在线作业二_第3页
2023年秋北交计算机安全与保密在线作业二_第4页
2023年秋北交计算机安全与保密在线作业二_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。)

1.注册中心是()

A.CA

B.CRL

C.RA

D.CD

对的答案:

2.奇偶校验并行位交错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

对的答案:

3.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

对的答案:

4.宏病毒是随着Office软件的广泛使用,有人运用高级语言宏语言编制的一种寄生于0

的宏中的计算机病毒

A.应用程序

B.文档或模板

C.文献夹

D.具有“隐藏”属性的文献

对的答案:

5.户身份认证三要素不涉及()

A.用户知道什么

B.用户是谁

C.用户拥有什么

D.用户在做什么

对的答案:

6.数字证书基于对象的分类不包含()

A.个人身份证书

B.公司或机构身份证书

C.服务器证书

D.DER编码数字证书

对的答案:

7.QoS是()

A.虚拟专用网络

B.加密技术

C.一种网络安全机制

D.网络协议

对的答案:

8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文

属于哪种袭击0

A.唯密文袭击

B.已知明文袭击

C.选择明文袭击

D.选择密文袭击

对的答案:

9.在()加密和解密采用相同的密钥

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

对的答案:

10.容错系统工作过程不涉及()

A.自动侦测

B.自动切换

C.自动恢复

D.自动启动

对的答案:

11.根据密码分析者破译时已具有的前提条件,通常人们将袭击类型分为()种

A.1

B.2

C.3

D.4

对的答案:

12.。圆点病毒和大麻病毒属于()

A.操作系统型病毒

B.外壳型病毒

C.嵌入型病毒

D.源代码类型

对的答案:

13.PPDR模型有自己的理论体系是()

A.基于机制的

B.基于空间的

C.基于时间的安全理论

D.基于策略的

对的答案:

14.并行海明纠错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

对的答案:

15.我国将信息系统安全分为()个等级

A.3

B.4

C.5

D.6

对的答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。)

1.实体安全重要涉及以下哪几个()方面

A.软件

B.环境

C.设备

D.媒体

对的答案:

2.当前所采用的防火墙技术涉及()

A.包过滤防火墙

B.应用代理网关技术防火墙

C.软件使用

D.状态检测防火墙

对的答案:

3.PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集

A.在线身份认证

B.是CA认证

C.数字证书

D.数字署名

对的答案:

4.PKI的组成涉及0

A.公开密钥密码技术

B.数字证书

C.认证中心(CA)

D.关于公开密钥的安全策略

对的答案:

5.PKI的应用涉及()

A.SSL

B.TCP

C.S/MIME

D.POP3

对的答案:

6.VPN实现的关键技术是()

A.隧道技术

B.防火墙技术

C.加密技术

D.路由器技术

对的答案:

7.计算机病毒按传染方式分为()

A.引导型

B.可执行文献型

C.宏病毒

D.混合型病毒

对的答案:

8.本地计算机被感染病毒的途径也许是0

A.使用软盘

B.软盘表面受损

C.机房电源不稳定

D.上网

对的答案:

9.目前的数字证书类型重要涉及()

A.个人数字证书

B.单位数字证书

C.单位员工数字证书

D.服务器证书

对的答案:

10.最简朴的证书包含()

A.一个公开密钥

B.多个公开秘钥

C.名称

D.证书授权中心的数字署名

对的答案:

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。)

1.计算机安全的国际标准化委员会的定义是“为数据解决系统所采用的技术的和管理的

安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露。”

A.错误

B.对的

对的答案:

2.计算机发射电磁波,但是不受其余电磁波的影响

A.错误

B.对的

对的答案:

3.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作

废,不能再次使用

A.错误

B.对的

对的答案:

4.公开密钥密码体制下,加密密钥等于解密密钥

A.错误

B.对的

对的答案:

5.要消减风险忽略或容忍所有的风险显然是可接受的

A.错误

B.对的

对的答案:

6.区域防护是对特定区域边界实行控制提供某种形式的保护和隔离,来达成保护区域内

部系统安全性的目的

A.错误

B.对的

对的答案:

7.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密

钥)只有解密人自己知道

A.错误

B.对的

对的答案:

8.在集群系统中,所有的计算机拥有一个共同的名称

A.错误

B.对的

对的答案:

9.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基

本形同

A.错误

B.对的

对的答案:

10.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好

A.错误

B.对的

对的答案:

11.对称密码算法有时又叫传统密码算法,就是加密密钥可以从解密密钥中推算出来

A.错误

B.对的

对的答案:

12.加密算法和解密算法都是在一组密钥控制下进行

A.错误

B.对的

对的答案:

13.风险管理也是危机管理

A.错误

B.对的

对的答案:

14.计算机系统的可靠性用平均无端障时间来度量

A.错误

B.对的

对的答案:

15.实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计

戈U等

A.错误

B.对的

对的答案:

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分.)

1.数字证书基于对象的分类不包含()

A.个人身份证书

B.公司或机构身份证书

C.服务器证书

D.DER编码数字证书

对的答案:

2.以下不属于个人防火墙的是()

A.NortonPersonalFirewall

B.B1ackICE

C.Lockdown

D.淘宝助理

对的答案:

3.并行海明纠错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

对的答案:

4.o圆点病毒和大麻病毒属于()

A.操作系统型病毒

B.外壳型病毒

C.嵌入型病毒

D.源代码类型

对的答案:

5.以下安全级别最高的是()

A.C1

B.C2

C.B1

D.B2

对的答案:

6.宏病毒是随着Office软件的广泛使用,有人运用高级语言宏语言编制的一种寄生于

O的宏中的计算机病毒

A.应用程序

B.文档或模板

C.文献夹

D.具有“隐藏”属性的文献

对的答案:

7.传统密码体制不能实现的一些功能不涉及()

A.加密

B.认证

C.鉴别

D.数字署名

对的答案:

8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文

属于哪种袭击0

A.唯密文袭击

B.已知明文袭击

C.选择明文袭击

D.选择密文袭击

对的答案:

9.在SSL中,实际的数据传输是使用()来实现的

A.SSL记录协议

B.SSL握手协议

C.警告协议

D.TCP

对的答案:

10.PPDR模型有自己的理论体系是0

A.基于机制的

B.基于空间的

C.基于时间的安全理论

D.基于策略的

对的答案:

11.在()加密和解密采用相同的密钥

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

对的答案:

12.()是DES算法的核心部分

A.逆初始置换

B.乘积变换

C.初始置换

D.选择扩展运算

对的答案:

13.奇偶校验并行位交错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

对的答案:

14.公钥基础设施PKI(PublieKeyInfrastructure,PKI)是基于()理论

A.私有密钥

B.公开密钥

C.口令

D.密码

对的答案:

15.USBKey不包含()

A.CPU

B.存储器

C.芯片操作系统

D.办公软件

对的答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。)

I.单机病毒的载体常见的有0

A.软盘

B.优盘

C.软件

D.下载

对的答案:

2.PKI的组成涉及()

A.公开密钥密码技术

B.数字证书

C.认证中心(CA)

D.关于公开密钥的安全策略

对的答案:

3.作废证书的策略涉及()

A.作废一个或多个主体的证书

B.作废由某一对密钥签发的所有证书

C.作废由某CA签发的所有证书

D.以上都不可以

对的答案:

4.PKI的应用涉及()

A.SSL

B.TCP

C.S/MIME

D.POP3

对的答案:

5.最简朴的证书包含()

A.一个公开密钥

B.多个公开秘钥

C.名称

D.证书授权中心的数字署名

对的答案:

6.防火墙具有()几种功能

A.限定内部用户访问特殊站点

B.防止未授权用户访问内部网络

C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源

D.记录通过防火墙的信息内容和活动

对的答案:

7.计算机病毒的特性涉及()

A.传播性

B.程序性

C.破坏性

D.潜伏性

对的答案:

8.防火墙重要由()部分组成

A.服务访问规则

B.验证工具

C.包过滤

D.应用网关

对的答案:

9.数字证书的用途涉及()

A.网上办公

B.电子政务

C.网上交易

D.安全电子邮件

对的答案:

10.实体安全重要涉及以下哪几个()方面

A.软件

B.环境

C.设备

D.媒体

对的答案:

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。)

1.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好

A.错误

B.对的

对的答案:

2.加密算法和解密算法都是在一组密钥控制下进行

A.错误

B.对的

对的答案:

3.在集群系统中,所有的计算机拥有一个共同的名称

A.错误

B.对的

对的答案:

4.加密只能为数据提供保密性,不能为通信业务流提供保密性

A.错误

B.对的

对的答案:

5.计算机安全的国际标准化委员会的定义是“为数据解决系统所采用的技术的和管理的

安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露。”

A.错误

B.对的

对的答案:

6.“黑客”与“非法侵入者”相同

A.错误

B.对的

对的答案:

7.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作

废,不能再次使用

A.错误

B.对的

对的答案:

8.明文转为密文的过程是加密

A.错误

B.对的

对的答案:

9.系统的保密性依赖于对加密体制或算法的保密

A.错误

B.对的

对的答案:

10.计算机发射电磁波,但是不受其余电磁波的影响

A.错误

B.对的

对的答案:

11.实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划

A.错误

B.对的

对的答案:

12.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘

密密钥)只有解密人自己知道

A.错误

B.对的

对的答案:

13.恶意软件是恶意植入系统破坏和盗取系统信息的程序

A.错误

B.对的

对的答案:

14.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的

危害

A.错误

B.对的

对的答案:

15.区域防护是对特定区域边界实行控制提供某种形式的保护和隔离,来达成保护区域内

部系统安全性的目的

A.错误

B.对的

对的答案:

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。)

1.()安全级别有标签的安全保护

A.C1

B.C2

C.B1

D.B2

对的答案:

2.以下不属于对称密码术的优点的是()

A.算法简朴

B.系统开销小

C.适合加密大量数据

D.进行安全通信前需要以安全方式进行密钥互换

对的答案:

3.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础

A.数字署名

B.加密算法

C.身份认证

D.保密技术

对的答案:

4.宏病毒是随着0ffice软件的广泛使用,有人运用高级语言宏语言编制的一种寄生于0的

宏中的计算机病毒

A.应用程序

B.文档或模板

C.文献夹

D.具有“隐臧”属性的文献

对的答案:

5.()是风险管理的基础性活动

A.风险评估

B.风险消减是重要活动

C.不拟定性分析

D.以上都是

对的答案:

6.户身份认证三要素不涉及()

A.用户知道什么

B.用户是谁

C.用户拥有什么

D.用户在做什么

对的答案:

7.()是镜像

A.RAIDO

B.RAID1

C.RAID2

D.RAID3

对的答案:

8.冗余无校验的磁盘阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

对的答案:

9.数字证书基于对象的分类不包含()

A.个人身份证书

B.公司或机构身份证书

C.服务器证书

D.DER编码数字证书

对的答案:

10.容错系统工作过程不涉及()

A.自动侦测

B.自动切换

C.自动恢复

D.自动启动

对的答案:

11.USBKey不包含()

A.CPU

B.存储器

C.芯片操作系统

D.办公软件

对的答案:

12.我国将信息系统安全分为()个等级

A.3

B.4

C.5

D.6

对的答案:

13.下列不属于公钥算法的是()

A.背包

B.RSA

C.Diffie—He1Iman算法

D.IDEA加密算法

对的答案:

14.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

对的答案:

15.在()加密和解密采用相同的密钥

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

对的答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。)

1.病毒检测的原理重要是基于()

A.运用病毒特性代码串的特性代码法

B.运用文献内容校验的校验和法

C.运用病毒特有行为特性的行为监测法

D.用软件虚拟分析的软件模拟法

对的答案:

2.作废证书的策略涉及()

A.作废一个或多个主体的证书

B.作废由某一对密钥签发的所有证书

C.作废由某CA签发的所有证书

D,以上都不可以

对的答案:

3.磁盘信息保密最重要的措施有()

A.统一管理磁盘

B.磁盘信息加密技术

C.标明密级

D.载密磁盘维修时要有专人监督

对的答案:

4.单机病毒的载体常见的有()

A.软盘

B.优盘

C.软件

D.下载

对的答案:

5.本地计算机被感染病毒的途径也许是()

A.使用软盘

B.软盘表面受损

C.机房电源不稳定

D.上网

对的答案:

6.实体安全重要涉及以下哪几个()方面

A.软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论