ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:19.19KB ,
资源ID:10506164      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10506164.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(17春秋北交《计算机安全与保密》在线作业一.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

17春秋北交《计算机安全与保密》在线作业一.docx

1、17春秋北交计算机安全与保密在线作业一一、单选题(共15道试题,共30分。)V1.循环奇偶校验阵列是()A.RAID2B.RAID3C.RAID5D.RAID02.()是风险管理的基础性活动A.风险评估B.风险消减是主要活动C.不确定性分析D.以上都是3.奇偶校验并行位交错阵列是()A.RAID0B.RAID1C.RAID2D.RAID34.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.65.下列不属于公钥算法的是()A.背包B.RSAC.Diffie-Hellman算法D.IDEA加密算法6.我国将信息系统安全分为()个等级A.3B.4C

2、.5D.67.数字证书基于对象的分类不包含()A.个人身份证书B.企业或机构身份证书C.服务器证书D.DER编码数字证书8.()是DES算法的核心部分A.逆初始置换B.乘积变换C.初始置换D.选择扩展运算9.。圆点病毒和大麻病毒属于()A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型10.()的认证方式是最常用的一种技术A.基于口令B.基于USBKey的身份认证C.基于数字证书D.身份认证技术11.IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.512.USBKey不包含()A.CPUB.存储器C.芯片操作系统D.办公软件13.证书撤销列表不包含()A

3、.版本B.签名C.更新D.秘钥14.户身份认证三要素不包括()A.用户知道什么B.用户是谁C.用户拥有什么D.用户在做什么15.注册中心是()A.CAB.CRLC.RAD.CD二、多选题(共10道试题,共40分。)V1.最简单的证书包含()A.一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字签名CD2.作废证书的策略包括()A.作废一个或多个主体的证书B.作废由某一对密钥签发的所有证书C.作废由某CA签发的所有证书D.以上都不可以BC3.数字证书的用途包括()A.网上办公B.电子政务C.网上交易D.安全电子邮件BCD4.计算机病毒的特征包括()A.传播性B.程序性C.破坏性D.潜伏性

4、BCD5.扫描技术主要包括()A.Ping扫描B.端口扫描C.安全漏洞扫描D.CMD命令BC6.PKI的主要特点包括()A.节省费用B.开放性C.互操作性D.安全性BC7.缓冲区溢出的防范措施有()A.写正确的代码B.过操作系统使得缓冲区不可执行C.利用编译器的边界检查来实现缓冲区的保护D.程序指针失效前进行完整性检查BCD8.实体安全主要包括以下哪几个()方面A.软件B.环境C.设备D.媒体CD9.病毒检测的原理主要是基于()A.利用病毒特征代码串的特征代码法B.利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D.用软件虚拟分析的软件模拟法BCD10.PKI的组成包括()A.公

5、开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略BCD三、判断题(共15道试题,共30分。)V1.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒A.错误B.正确2.公开密钥密码体制下,加密密钥等于解密密钥A.错误B.正确3.容错是用软件技术使计算机具有容忍故障的能力A.错误B.正确4.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B.正确5.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B.正确6.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个

6、环节的内涵基本形同A.错误B.正确7.“黑客”与“非法侵入者”相同A.错误B.正确8.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.正确9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B.正确10.计算机系统的可靠性用平均无故障时间来度量A.错误B.正确11.计算机安全仅涉及到技术问题、管理问题A.错误B.正确12.风险管理也是危机管理A.错误B.正确13.数字签名技术是私钥加密算法的典型应用A.错误B.正确14.明文转为密文的过程是加密A.错误B.正确15.要消减风险忽略或容忍所有的风

7、险显然是可接受的A.错误B.正确一、单选题(共15道试题,共30分。)V1.下列不属于公钥算法的是()A.背包B.RSAC.Diffie-Hellman算法D.IDEA加密算法2.保密通信协议不包含()A.SSLB.TSLC.S/MIMED.POP33.下面列出的计算机病毒传播途径,不正确的是()A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输4.SSL协议包括()个子协议A.B.2C.3D.45.风险消减是风险管理过程的第()个阶段A.1B.2C.3D.46.传统密码体制不能实现的一些功能不包括()A.加密B.认证C.鉴别D.数字签名7.以下不属于个人防火墙的

8、是()A.NortonPersonalFirewallB.BlackICEC.LockdownD.淘宝助理8.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A.1B.2C.3D.49.循环奇偶校验阵列是()A.RAID2B.RAID3C.RAID5D.RAID010.我国将信息系统安全分为()个等级A.3B.4C.5D.611.USBKey不包含()A.CPUB.存储器C.芯片操作系统D.办公软件12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.613.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对

9、应的密文属于哪种攻击()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击14.冗余无校验的磁盘阵列是()A.RAID0B.RAID1C.RAID2D.RAID315.保密性是指()A.确保信息不暴露给未授权的实体或进程B.信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D.系统在规定条件下和规定时间内、完成规定功能的概率二、多选题(共10道试题,共40分。)V1.防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动BCD

10、2.当前所采用的防火墙技术包括()A.包过滤防火墙B.应用代理网关技术防火墙C.软件使用D.状态检测防火墙BD3.单机病毒的载体常见的有()A.软盘B.优盘C.软件D.下载B4.以下是恶意软件的是()A.特洛伊木马B.蠕虫C.OFFICED.WORDB5.最简单的证书包含()A.一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字签名CD6.拒绝服务攻击的类型包括()A.带宽消耗B.系统资源消耗C.编程缺陷D.路由和DNS攻击BCD7.实体安全主要包括以下哪几个()方面A.软件B.环境C.设备D.媒体CD8.PKI的组成包括()A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于

11、公开密钥的安全策略BCD9.数字证书的用途包括()A.网上办公B.电子政务C.网上交易D.安全电子邮件BCD10.VPN实现的关键技术是()A.隧道技术B.防火墙技术C.加密技术D.路由器技术C三、判断题(共15道试题,共30分。)V1.加密算法和解密算法都是在一组密钥控制下进行A.错误B.正确2.计算机发射电磁波,但是不受其余电磁波的影响A.错误B.正确3.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A.错误B.正确4.风险评估是风险管理的基础性活动A.错误B.正确5.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒

12、A.错误B.正确6.分组密码在加密时,明文分组的长度是不固定的A.错误B.正确7.公开密钥密码体制下,加密密钥等于解密密钥A.错误B.正确8.在集群系统中,所有的计算机拥有一个共同的名称A.错误B.正确9.明文转为密文的过程是加密A.错误B.正确10.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B.正确11.计算机安全仅涉及到技术问题、管理问题A.错误B.正确12.“黑客”与“非法侵入者”相同A.错误B.正确13.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B.正确14.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形

13、同A.错误B.正确15.风险管理也是危机管理A.错误B.正确一、单选题(共15道试题,共30分。)V1.传统密码体制不能实现的一些功能不包括()A.加密B.认证C.鉴别D.数字签名2.保密性是指()A.确保信息不暴露给未授权的实体或进程B.信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D.系统在规定条件下和规定时间内、完成规定功能的概率3.注册中心是()A.CAB.CRLC.RAD.CD4.以下安全级别最高的是()A.C1B.C2C.B1D.B25.数字证书基于对象的分类不包含()A.个人身份证书B.企业或机构身份证书C.服务器证书D.DER编码数字证书6.风险消减是

14、风险管理过程的第()个阶段A.1B.2C.3D.47.在()加密和解密采用相同的密钥A.对称加密系统B.非对称加密技术C.公开密钥加密技术D.以上都是8.下面列出的计算机病毒传播途径,不正确的是()A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输9.IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.510.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论A.私有密钥B.公开密钥C.口令D.密码11.SSL握手协议握手过程分为几个阶段()A.B.2C.3D.412.PDRR模型也是一个最常用的网

15、络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.613.并行海明纠错阵列是()A.RAID0B.RAID1C.RAID2D.RAID314.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击15.()是风险管理的基础性活动A.风险评估B.风险消减是主要活动C.不确定性分析D.以上都是二、多选题(共10道试题,共40分。)V1.PKI的基本信任模型主要有()A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型BCD2.当前所采用的防火

16、墙技术包括()A.包过滤防火墙B.应用代理网关技术防火墙C.软件使用D.状态检测防火墙BD3.以下是恶意软件的是()A.特洛伊木马B.蠕虫C.OFFICED.WORDB4.数字证书的用途包括()A.网上办公B.电子政务C.网上交易D.安全电子邮件BCD5.PKI的应用包括()A.SSLB.TCPC.S/MIMED.POP3C6.防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动BCD7.计算机的安全需求就是要保证系统资源的()A.保密性B.完整性C.可用性D.实用性BC8.PKI的主要特点包括()A.节省费用B.开放性C.互操作性D.安全性BC9.PKI的组成包括()A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略BCD10.PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合A.在线身份认证B.是CA认证C.数字证书D.数字签名BCD

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1