15秋北交《计算机安全与保密》在线作业二满分答案.docx

上传人:b****6 文档编号:7953864 上传时间:2023-01-27 格式:DOCX 页数:39 大小:27.09KB
下载 相关 举报
15秋北交《计算机安全与保密》在线作业二满分答案.docx_第1页
第1页 / 共39页
15秋北交《计算机安全与保密》在线作业二满分答案.docx_第2页
第2页 / 共39页
15秋北交《计算机安全与保密》在线作业二满分答案.docx_第3页
第3页 / 共39页
15秋北交《计算机安全与保密》在线作业二满分答案.docx_第4页
第4页 / 共39页
15秋北交《计算机安全与保密》在线作业二满分答案.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

15秋北交《计算机安全与保密》在线作业二满分答案.docx

《15秋北交《计算机安全与保密》在线作业二满分答案.docx》由会员分享,可在线阅读,更多相关《15秋北交《计算机安全与保密》在线作业二满分答案.docx(39页珍藏版)》请在冰豆网上搜索。

15秋北交《计算机安全与保密》在线作业二满分答案.docx

15秋北交《计算机安全与保密》在线作业二满分答案

15秋北交《计算机安全与保密》在线作业二满分答案

一、单选题(共15道试题,共30分。

1.在SSL中,实际的数据传输是使用()来实现的

A.SSL记录协议

B.SSL握手协议

C.警告协议

D.TCP

正确答案:

A

2.数字证书基于对象的分类不包含()

A.个人身份证书

B.企业或机构身份证书

C.服务器证书

D.DER编码数字证书

正确答案:

D

3.下面列出的计算机病毒传播途径,不正确的是()

A.使用来路不明的软件

B.通过借用他人的软盘

C.机器使用时间过长

D.通过网络传输

正确答案:

C

4.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒

A.应用程序

B.文档或模板

C.文件夹

D.具有“隐藏”属性的文件

正确答案:

B

5.冗余无校验的磁盘阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

A

6.IOSI安全体系结构规定了开放系统必须具备()种安全服务

A.2

B.3

C.4

D.5

正确答案:

D

7.()安全级别有标签的安全保护

A.C1

B.C2

C.B1

D.B2

正确答案:

C

8.()是风险管理的基础性活动

A.风险评估

B.风险消减是主要活动

C.不确定性分析

D.以上都是

正确答案:

C

9.我国将信息系统安全分为()个等级

A.3

B.4

C.5

D.6

正确答案:

C

10.下列不属于公钥算法的是()

A.背包

B.RSA

C.Diffie-Hellman算法

D.IDEA加密算法

正确答案:

D

11.()是DES算法的核心部分

A.逆初始置换

B.乘积变换

C.初始置换

D.选择扩展运算

正确答案:

B

12.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论

A.私有密钥

B.公开密钥

C.口令

D.密码

正确答案:

B

13.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

正确答案:

B

14.以下不属于对称密码术的优点的是()

A.算法简单

B.系统开销小

C.适合加密大量数据

D.进行安全通信前需要以安全方式进行密钥交换

正确答案:

D

15.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

正确答案:

B

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.单机病毒的载体常见的有()

A.软盘

B.优盘

C.软件

D.下载

正确答案:

AB

2.VPN实现的关键技术是()

A.隧道技术

B.防火墙技术

C.加密技术

D.路由器技术

正确答案:

AC

3.缓冲区溢出的防范措施有()

A.写正确的代码

B.过操作系统使得缓冲区不可执行

C.利用编译器的边界检查来实现缓冲区的保护

D.程序指针失效前进行完整性检查

正确答案:

ABCD

4.拒绝服务攻击的类型包括()

A.带宽消耗

B.系统资源消耗

C.编程缺陷

D.路由和DNS攻击

正确答案:

ABCD

5.病毒检测的原理主要是基于()

A.利用病毒特征代码串的特征代码法

B.利用文件内容校验的校验和法

C.利用病毒特有行为特征的行为监测法

D.用软件虚拟分析的软件模拟法

正确答案:

ABCD

6.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合

A.在线身份认证

B.是CA认证

C.数字证书

D.数字签名

正确答案:

ABCD

7.数字证书的存储载体包含()

A.磁盘

B.软盘

C.USBKey

D.软件

正确答案:

AC

8.目前的数字证书类型主要包括()

A.个人数字证书

B.单位数字证书

C.单位员工数字证书

D.服务器证书

正确答案:

ABCD

9.数字证书的用途包括()

A.网上办公

B.电子政务

C.网上交易

D.安全电子邮件

正确答案:

ABCD

10.计算机病毒的特征包括()

A.传播性

B.程序性

C.破坏性

D.潜伏性

正确答案:

ABCD

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。

1.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用

A.错误

B.正确

正确答案:

B

2.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的

A.错误

B.正确

正确答案:

B

3.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等

A.错误

B.正确

正确答案:

B

4.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来

A.错误

B.正确

正确答案:

B

5.风险管理也是危机管理

A.错误

B.正确

正确答案:

B

6.风险评估是风险管理的基础性活动

A.错误

B.正确

正确答案:

A

7.针对计算机安全的风险评估不需要评估计算机的脆弱性

A.错误

B.正确

正确答案:

A

8.及时的检测和响应就是安全

A.错误

B.正确

正确答案:

B

9.公开密钥密码体制下,加密密钥等于解密密钥

A.错误

B.正确

正确答案:

A

10.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道

A.错误

B.正确

正确答案:

B

11.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒

A.错误

B.正确

正确答案:

A

12.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好

A.错误

B.正确

正确答案:

A

13.明文转为密文的过程是加密

A.错误

B.正确

正确答案:

B

14.身份认证是指计算机及网络系统确认操作者身份的过程

A.错误

B.正确

正确答案:

B

15.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

A.错误

B.正确

正确答案:

B

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.USBKey不包含()

A.CPU

B.存储器

C.芯片操作系统

D.办公软件

正确答案:

D

2.TCSEC将安全分为()个方面

A.3

B.4

C.5

D.6

正确答案:

B

3.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

正确答案:

B

4.在()加密和解密采用相同的密钥

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

正确答案:

A

5.冗余无校验的磁盘阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

A

6.()是风险管理的基础性活动

A.风险评估

B.风险消减是主要活动

C.不确定性分析

D.以上都是

正确答案:

C

7.()的认证方式是最常用的一种技术

A.基于口令

B.基于USBKey的身份认证

C.基于数字证书

D.身份认证技术

正确答案:

A

8.SSL握手协议握手过程分为几个阶段()

A.1

B.2

C.3

D.4

正确答案:

D

9.保密性是指()

A.确保信息不暴露给未授权的实体或进程

B.信息不被偶然或蓄意地删除

C.无论何时,只要用户需要,信息系统必须是可用的

D.系统在规定条件下和规定时间内、完成规定功能的概率

正确答案:

A

10.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

正确答案:

B

11.并行海明纠错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

C

12.()是DES算法的核心部分

A.逆初始置换

B.乘积变换

C.初始置换

D.选择扩展运算

正确答案:

B

13.()是镜像

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

B

14.以下不属于个人防火墙的是()

A.NortonPersonalFirewall

B.BlackICE

C.Lockdown

D.淘宝助理

正确答案:

D

15.IOSI安全体系结构规定了开放系统必须具备()种安全服务

A.2

B.3

C.4

D.5

正确答案:

D

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.数字证书的用途包括()

A.网上办公

B.电子政务

C.网上交易

D.安全电子邮件

正确答案:

ABCD

2.PKI的主要特点包括()

A.节省费用

B.开放性

C.互操作性

D.安全性

正确答案:

ABC

3.以下是恶意软件的是()

A.特洛伊木马

B.蠕虫

C.OFFICE

D.WORD

正确答案:

AB

4.PKI的应用包括()

A.SSL

B.TCP

C.S/MIME

D.POP3

正确答案:

AC

5.数字证书的存储载体包含()

A.磁盘

B.软盘

C.USBKey

D.软件

正确答案:

AC

6.扫描技术主要包括()

A.Ping扫描

B.端口扫描

C.安全漏洞扫描

D.CMD命令

正确答案:

ABC

7.病毒检测的原理主要是基于()

A.利用病毒特征代码串的特征代码法

B.利用文件内容校验的校验和法

C.利用病毒特有行为特征的行为监测法

D.用软件虚拟分析的软件模拟法

正确答案:

ABCD

8.本地计算机被感染病毒的途径可能是()

A.使用软盘

B.软盘表面受损

C.机房电源不稳定

D.上网

正确答案:

AD

9.作废证书的策略包括()

A.作废一个或多个主体的证书

B.作废由某一对密钥签发的所有证书

C.作废由某CA签发的所有证书

D.以上都不可以

正确答案:

ABC

10.PKI的基本信任模型主要有()

A.认证中心的严格层次结构模型

B.分布式信任结构模型

C.Web模型

D.以用户为中心的信任模型

正确答案:

ABCD

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。

1.要消减风险忽略或容忍所有的风险显然是可接受的

A.错误

B.正确

正确答案:

A

2.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来

A.错误

B.正确

正确答案:

B

3.明文转为密文的过程是加密

A.错误

B.正确

正确答案:

B

4.分组密码在加密时,明文分组的长度是不固定的

A.错误

B.正确

正确答案:

A

5.“黑客”与“非法侵入者”相同

A.错误

B.正确

正确答案:

A

6.针对计算机安全的风险评估不需要评估计算机的脆弱性

A.错误

B.正确

正确答案:

A

7.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害

A.错误

B.正确

正确答案:

B

8.恶意软件是恶意植入系统破坏和盗取系统信息的程序

A.错误

B.正确

正确答案:

B

9.公开密钥密码体制下,加密密钥等于解密密钥

A.错误

B.正确

正确答案:

A

10.身份认证是指计算机及网络系统确认操作者身份的过程

A.错误

B.正确

正确答案:

B

11.计算机发射电磁波,但是不受其余电磁波的影响

A.错误

B.正确

正确答案:

A

12.在集群系统中,所有的计算机拥有一个共同的名称

A.错误

B.正确

正确答案:

B

13.计算机安全仅涉及到技术问题、管理问题

A.错误

B.正确

正确答案:

A

14.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

A.错误

B.正确

正确答案:

B

15.加密算法和解密算法都是在一组密钥控制下进行

A.错误

B.正确

正确答案:

A

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论

A.私有密钥

B.公开密钥

C.口令

D.密码

正确答案:

B

2.。

圆点病毒和大麻病毒属于()

A.操作系统型病毒

B.外壳型病毒

C.嵌入型病毒

D.源代码类型

正确答案:

A

3.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

正确答案:

B

4.IOSI安全体系结构规定了开放系统必须具备()种安全服务

A.2

B.3

C.4

D.5

正确答案:

D

5.以下不属于对称密码术的优点的是()

A.算法简单

B.系统开销小

C.适合加密大量数据

D.进行安全通信前需要以安全方式进行密钥交换

正确答案:

D

6.以下不属于个人防火墙的是()

A.NortonPersonalFirewall

B.BlackICE

C.Lockdown

D.淘宝助理

正确答案:

D

7.并行海明纠错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

C

8.QoS是()

A.虚拟专用网络

B.加密技术

C.一种网络安全机制

D.网络协议

正确答案:

C

9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒

A.应用程序

B.文档或模板

C.文件夹

D.具有“隐藏”属性的文件

正确答案:

B

10.循环奇偶校验阵列是()

A.RAID2

B.RAID3

C.RAID5

D.RAID0

正确答案:

C

11.奇偶校验并行位交错阵列是()

A.RAID0

B.RAID1

C.RAID2

D.RAID3

正确答案:

D

12.()安全级别有标签的安全保护

A.C1

B.C2

C.B1

D.B2

正确答案:

C

13.保密通信协议不包含()

A.SSL

B.TSL

C.S/MIME

D.POP3

正确答案:

D

14.()是风险管理的基础性活动

A.风险评估

B.风险消减是主要活动

C.不确定性分析

D.以上都是

正确答案:

C

15.()的认证方式是最常用的一种技术

A.基于口令

B.基于USBKey的身份认证

C.基于数字证书

D.身份认证技术

正确答案:

A

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.拒绝服务攻击的类型包括()

A.带宽消耗

B.系统资源消耗

C.编程缺陷

D.路由和DNS攻击

正确答案:

ABCD

2.以下属于恶意软件的有()

A.广告软件

B.间谍软件

C.OFFICE

D.VC6.0

正确答案:

AB

3.PKI的组成包括()

A.公开密钥密码技术

B.数字证书

C.认证中心(CA)

D.关于公开密钥的安全策略

正确答案:

ABCD

4.PKI的应用包括()

A.SSL

B.TCP

C.S/MIME

D.POP3

正确答案:

AC

5.计算机的安全需求就是要保证系统资源的()

A.保密性

B.完整性

C.可用性

D.实用性

正确答案:

ABC

6.防火墙主要由()部分组成

A.服务访问规则

B.验证工具

C.包过滤

D.应用网关

正确答案:

ABCD

7.本地计算机被感染病毒的途径可能是()

A.使用软盘

B.软盘表面受损

C.机房电源不稳定

D.上网

正确答案:

AD

8.冗余技术分为()

A.硬件冗余

B.软件冗余

C.时间冗余

D.信息冗余

正确答案:

ABCD

9.数字证书的存储载体包含()

A.磁盘

B.软盘

C.USBKey

D.软件

正确答案:

AC

10.数字证书的用途包括()

A.网上办公

B.电子政务

C.网上交易

D.安全电子邮件

正确答案:

ABCD

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。

1.及时的检测和响应就是安全

A.错误

B.正确

正确答案:

B

2.明文转为密文的过程是加密

A.错误

B.正确

正确答案:

B

3.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同

A.错误

B.正确

正确答案:

B

4.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒

A.错误

B.正确

正确答案:

A

5.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等

A.错误

B.正确

正确答案:

B

6.计算机发射电磁波,但是不受其余电磁波的影响

A.错误

B.正确

正确答案:

A

7.容错是用软件技术使计算机具有容忍故障的能力

A.错误

B.正确

正确答案:

A

8.风险评估是风险管理的基础性活动

A.错误

B.正确

正确答案:

A

9.系统的保密性依赖于对加密体制或算法的保密

A.错误

B.正确

正确答案:

A

10.要消减风险忽略或容忍所有的风险显然是可接受的

A.错误

B.正确

正确答案:

A

11.恶意软件是恶意植入系统破坏和盗取系统信息的程序

A.错误

B.正确

正确答案:

B

12.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用

A.错误

B.正确

正确答案:

B

13.加密只能为数据提供保密性,不能为通信业务流提供保密性

A.错误

B.正确

正确答案:

A

14.“黑客”与“非法侵入者”相同

A.错误

B.正确

正确答案:

A

15.加密算法和解密算法都是在一组密钥控制下进行

A.错误

B.正确

正确答案:

A

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.以下不属于个人防火墙的是()

A.NortonPersonalFirewall

B.BlackICE

C.Lockdown

D.淘宝助理

正确答案:

D

2.容错系统工作过程不包括()

A.自动侦测

B.自动切换

C.自动恢复

D.自动启动

正确答案:

D

3.()是DES算法的核心部分

A.逆初始置换

B.乘积变换

C.初始置换

D.选择扩展运算

正确答案:

B

4.在()加密和解密采用相同的密钥

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

正确答案:

A

5.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分

A.3

B.4

C.5

D.6

正确答案:

B

6.SSL协议包括()个子协议

A.1

B.2

C.3

D.4

正确答案:

C

7.以下安全级别最高的是()

A.C1

B.C2

C.B1

D.B2

正确答案:

D

8.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论

A.私有密钥

B.公开密钥

C.口令

D.密码

正确答案:

B

9.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种

A.1

B.2

C.3

D.4

正确答案:

D

10.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础

A.数字签名

B.加密算法

C.身份认证

D.保密技术

正确答案:

C

11.风险消减是风险管理过程的第()个阶段

A.1

B.2

C.3

D.4

正确答案:

B

12.户身份认证三要素不包括()

A.用户知道什么

B.用户是谁

C.用户拥有什么

D.用户在做什么

正确答案:

D

13.SSL握手协议握手过程分为几个阶段()

A.1

B.2

C.3

D.4

正确答案:

D

14.IOSI安全体系结构规定了开放系统必须具备()种安全服务

A.2

B.3

C.4

D.5

正确答案:

D

15.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

正确答案:

B

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.作废证书的策略包括()

A.作废一个或多个主体的证书

B.作废由某一对密钥签发的所有证书

C.作废由某CA签发的所有证书

D.以上都不可以

正确答案:

ABC

2.VPN实现的关键技术是()

A.隧道技术

B.防火墙技术

C.加密技术

D.路由器技术

正确答案:

AC

3.防火墙具有()几种功能

A.限定内部用户访问特殊站点

B.防止未授权用户访问内部网络

C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源

D.记录通过防火墙的信息内容和活动

正确答案:

ABCD

4.拒绝服务攻击的类型包括()

A.带宽消耗

B.系统资源消耗

C.编程缺陷

D.路由和DNS攻击

正确答案:

ABCD

5.计算机病毒的特征包括()

A.传播性

B.程序性

C.破坏性

D.潜伏性

正确答案:

ABCD

6.PKI的基

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1