16秋北交《计算机安全与保密》在线作业二.docx
《16秋北交《计算机安全与保密》在线作业二.docx》由会员分享,可在线阅读,更多相关《16秋北交《计算机安全与保密》在线作业二.docx(23页珍藏版)》请在冰豆网上搜索。
16秋北交《计算机安全与保密》在线作业二
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
)
1.注册中心是()
A.CA
B.CRL
C.RA
D.CD
正确答案:
2.奇偶校验并行位交错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
3.风险消减是风险管理过程的第()个阶段
A.1
B.2
C.3
D.4
正确答案:
4.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
正确答案:
5.户身份认证三要素不包括()
A.用户知道什么
B.用户是谁
C.用户拥有什么
D.用户在做什么
正确答案:
6.数字证书基于对象的分类不包含()
A.个人身份证书
B.企业或机构身份证书
C.服务器证书
D.DER编码数字证书
正确答案:
7.QoS是()
A.虚拟专用网络
B.加密技术
C.一种网络安全机制
D.网络协议
正确答案:
8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
9.在()加密和解密采用相同的密钥
A.对称加密系统
B.非对称加密技术
C.公开密钥加密技术
D.以上都是
正确答案:
10.容错系统工作过程不包括()
A.自动侦测
B.自动切换
C.自动恢复
D.自动启动
正确答案:
11.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种
A.1
B.2
C.3
D.4
正确答案:
12.。
圆点病毒和大麻病毒属于()
A.操作系统型病毒
B.外壳型病毒
C.嵌入型病毒
D.源代码类型
正确答案:
13.PPDR模型有自己的理论体系是()
A.基于机制的
B.基于空间的
C.基于时间的安全理论
D.基于策略的
正确答案:
14.并行海明纠错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
15.我国将信息系统安全分为()个等级
A.3
B.4
C.5
D.6
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
)
1.实体安全主要包括以下哪几个()方面
A.软件
B.环境
C.设备
D.媒体
正确答案:
2.当前所采用的防火墙技术包括()
A.包过滤防火墙
B.应用代理网关技术防火墙
C.软件使用
D.状态检测防火墙
正确答案:
3.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A.在线身份认证
B.是CA认证
C.数字证书
D.数字签名
正确答案:
4.PKI的组成包括()
A.公开密钥密码技术
B.数字证书
C.认证中心(CA)
D.关于公开密钥的安全策略
正确答案:
5.PKI的应用包括()
A.SSL
B.TCP
C.S/MIME
D.POP3
正确答案:
6.VPN实现的关键技术是()
A.隧道技术
B.防火墙技术
C.加密技术
D.路由器技术
正确答案:
7.计算机病毒按传染方式分为()
A.引导型
B.可执行文件型
C.宏病毒
D.混合型病毒
正确答案:
8.本地计算机被感染病毒的途径可能是()
A.使用软盘
B.软盘表面受损
C.机房电源不稳定
D.上网
正确答案:
9.目前的数字证书类型主要包括()
A.个人数字证书
B.单位数字证书
C.单位员工数字证书
D.服务器证书
正确答案:
10.最简单的证书包含()
A.一个公开密钥
B.多个公开秘钥
C.名称
D.证书授权中心的数字签名
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共15道试题,共30分。
)
1.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”
A.错误
B.正确
正确答案:
2.计算机发射电磁波,但是不受其余电磁波的影响
A.错误
B.正确
正确答案:
3.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用
A.错误
B.正确
正确答案:
4.公开密钥密码体制下,加密密钥等于解密密钥
A.错误
B.正确
正确答案:
5.要消减风险忽略或容忍所有的风险显然是可接受的
A.错误
B.正确
正确答案:
6.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A.错误
B.正确
正确答案:
7.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A.错误
B.正确
正确答案:
8.在集群系统中,所有的计算机拥有一个共同的名称
A.错误
B.正确
正确答案:
9.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A.错误
B.正确
正确答案:
10.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A.错误
B.正确
正确答案:
11.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
A.错误
B.正确
正确答案:
12.加密算法和解密算法都是在一组密钥控制下进行
A.错误
B.正确
正确答案:
13.风险管理也是危机管理
A.错误
B.正确
正确答案:
14.计算机系统的可靠性用平均无故障时间来度量
A.错误
B.正确
正确答案:
15.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A.错误
B.正确
正确答案:
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
)
1.数字证书基于对象的分类不包含()
A.个人身份证书
B.企业或机构身份证书
C.服务器证书
D.DER编码数字证书
正确答案:
2.以下不属于个人防火墙的是()
A.NortonPersonalFirewall
B.BlackICE
C.Lockdown
D.淘宝助理
正确答案:
3.并行海明纠错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
4.。
圆点病毒和大麻病毒属于()
A.操作系统型病毒
B.外壳型病毒
C.嵌入型病毒
D.源代码类型
正确答案:
5.以下安全级别最高的是()
A.C1
B.C2
C.B1
D.B2
正确答案:
6.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
正确答案:
7.传统密码体制不能实现的一些功能不包括()
A.加密
B.认证
C.鉴别
D.数字签名
正确答案:
8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
9.在SSL中,实际的数据传输是使用()来实现的
A.SSL记录协议
B.SSL握手协议
C.警告协议
D.TCP
正确答案:
10.PPDR模型有自己的理论体系是()
A.基于机制的
B.基于空间的
C.基于时间的安全理论
D.基于策略的
正确答案:
11.在()加密和解密采用相同的密钥
A.对称加密系统
B.非对称加密技术
C.公开密钥加密技术
D.以上都是
正确答案:
12.()是DES算法的核心部分
A.逆初始置换
B.乘积变换
C.初始置换
D.选择扩展运算
正确答案:
13.奇偶校验并行位交错阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
14.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论
A.私有密钥
B.公开密钥
C.口令
D.密码
正确答案:
15.USBKey不包含()
A.CPU
B.存储器
C.芯片操作系统
D.办公软件
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
)
1.单机病毒的载体常见的有()
A.软盘
B.优盘
C.软件
D.下载
正确答案:
2.PKI的组成包括()
A.公开密钥密码技术
B.数字证书
C.认证中心(CA)
D.关于公开密钥的安全策略
正确答案:
3.作废证书的策略包括()
A.作废一个或多个主体的证书
B.作废由某一对密钥签发的所有证书
C.作废由某CA签发的所有证书
D.以上都不可以
正确答案:
4.PKI的应用包括()
A.SSL
B.TCP
C.S/MIME
D.POP3
正确答案:
5.最简单的证书包含()
A.一个公开密钥
B.多个公开秘钥
C.名称
D.证书授权中心的数字签名
正确答案:
6.防火墙具有()几种功能
A.限定内部用户访问特殊站点
B.防止未授权用户访问内部网络
C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D.记录通过防火墙的信息内容和活动
正确答案:
7.计算机病毒的特征包括()
A.传播性
B.程序性
C.破坏性
D.潜伏性
正确答案:
8.防火墙主要由()部分组成
A.服务访问规则
B.验证工具
C.包过滤
D.应用网关
正确答案:
9.数字证书的用途包括()
A.网上办公
B.电子政务
C.网上交易
D.安全电子邮件
正确答案:
10.实体安全主要包括以下哪几个()方面
A.软件
B.环境
C.设备
D.媒体
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共15道试题,共30分。
)
1.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A.错误
B.正确
正确答案:
2.加密算法和解密算法都是在一组密钥控制下进行
A.错误
B.正确
正确答案:
3.在集群系统中,所有的计算机拥有一个共同的名称
A.错误
B.正确
正确答案:
4.加密只能为数据提供保密性,不能为通信业务流提供保密性
A.错误
B.正确
正确答案:
5.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”
A.错误
B.正确
正确答案:
6.“黑客”与“非法侵入者”相同
A.错误
B.正确
正确答案:
7.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用
A.错误
B.正确
正确答案:
8.明文转为密文的过程是加密
A.错误
B.正确
正确答案:
9.系统的保密性依赖于对加密体制或算法的保密
A.错误
B.正确
正确答案:
10.计算机发射电磁波,但是不受其余电磁波的影响
A.错误
B.正确
正确答案:
11.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A.错误
B.正确
正确答案:
12.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A.错误
B.正确
正确答案:
13.恶意软件是恶意植入系统破坏和盗取系统信息的程序
A.错误
B.正确
正确答案:
14.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A.错误
B.正确
正确答案:
15.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A.错误
B.正确
正确答案:
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
)
1.()安全级别有标签的安全保护
A.C1
B.C2
C.B1
D.B2
正确答案:
2.以下不属于对称密码术的优点的是()
A.算法简单
B.系统开销小
C.适合加密大量数据
D.进行安全通信前需要以安全方式进行密钥交换
正确答案:
3.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A.数字签名
B.加密算法
C.身份认证
D.保密技术
正确答案:
4.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
正确答案:
5.()是风险管理的基础性活动
A.风险评估
B.风险消减是主要活动
C.不确定性分析
D.以上都是
正确答案:
6.户身份认证三要素不包括()
A.用户知道什么
B.用户是谁
C.用户拥有什么
D.用户在做什么
正确答案:
7.()是镜像
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
8.冗余无校验的磁盘阵列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
正确答案:
9.数字证书基于对象的分类不包含()
A.个人身份证书
B.企业或机构身份证书
C.服务器证书
D.DER编码数字证书
正确答案:
10.容错系统工作过程不包括()
A.自动侦测
B.自动切换
C.自动恢复
D.自动启动
正确答案:
11.USBKey不包含()
A.CPU
B.存储器
C.芯片操作系统
D.办公软件
正确答案:
12.我国将信息系统安全分为()个等级
A.3
B.4
C.5
D.6
正确答案:
13.下列不属于公钥算法的是()
A.背包
B.RSA
C.Diffie-Hellman算法
D.IDEA加密算法
正确答案:
14.风险消减是风险管理过程的第()个阶段
A.1
B.2
C.3
D.4
正确答案:
15.在()加密和解密采用相同的密钥
A.对称加密系统
B.非对称加密技术
C.公开密钥加密技术
D.以上都是
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共10道试题,共40分。
)
1.病毒检测的原理主要是基于()
A.利用病毒特征代码串的特征代码法
B.利用文件内容校验的校验和法
C.利用病毒特有行为特征的行为监测法
D.用软件虚拟分析的软件模拟法
正确答案:
2.作废证书的策略包括()
A.作废一个或多个主体的证书
B.作废由某一对密钥签发的所有证书
C.作废由某CA签发的所有证书
D.以上都不可以
正确答案:
3.磁盘信息保密最主要的措施有()
A.统一管理磁盘
B.磁盘信息加密技术
C.标明密级
D.载密磁盘维修时要有专人监督
正确答案:
4.单机病毒的载体常见的有()
A.软盘
B.优盘
C.软件
D.下载
正确答案:
5.本地计算机被感染病毒的途径可能是()
A.使用软盘
B.软盘表面受损
C.机房电源不稳定
D.上网
正确答案:
6.实体安全主要包括以下哪几个()方面
A.软件
B.环境
C.设备
D.媒体
正确答案:
7.当前所采用的防火墙技术包括()
A.包过滤防火墙
B.应用代理网关技术防火墙
C.软件使用
D.状态检测防火墙
正确答案:
8.计算机病毒的特征包括()
A.传播性
B.程序性
C.破坏性
D.潜伏性
正确答案:
9.以下属于恶意软件的有()
A.广告软件
B.间谍软件
C.OFFICE
D.VC6.0
正确答案:
10.PKI的主要特点包括()
A.节省费用
B.开放性
C.互操作性
D.安全性
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共15道试题,共30分。
)
1.及时的检测和响应就是安全
A.错误
B.正确
正确答案:
2.恶意软件是恶意植入系统破坏和盗取系统信息的程序
A.错误
B.正确
正确答案:
3.计算机安全仅涉及到技术问题、管理问题
A.错误
B.正确
正确答案:
4.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
A.错误
B.正确
正确答案:
5.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A.错误
B.正确
正确答案:
6.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
”
A.错误
B.正确
正确答案:
7.数字签名技术是私钥加密算法的典型应用
A.错误
B.正确
正确答案:
8.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A.错误
B.正确
正确答案:
9.加密只能为数据提供保密性,不能为通信业务流提供保密性