北交18秋《计算机安全与保密》在线作业12题目
北交《计算机安全与保密》在线作业一1.[单选题]根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:——D——
2.[单选题]SSL握手协议握手过程分为几个阶段() (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:——D——
3.[单选题]()是镜像 (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:——B——
4.[单选题]以下不属于对称密码术的优点的是() (满分:)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
正确答案:————
5.[单选题]以下不属于个人防火墙的是() (满分:)
A. NortonPersonalFirewall
B. BlackICE
C. Lockdown
D. 淘宝助理
正确答案:————
6.[单选题]循环奇偶校验阵列是() (满分:)
A. RAID2
B. RAID3
C. RAID5
D. RAID0
正确答案:————
7.[单选题]冗余无校验的磁盘阵列是() (满分:)
A. RAID0
B. RAID1
C. RAID2 无忧答案网
D. RAID3
正确答案:————
8.[单选题]()是风险管理的基础性活动 (满分:)
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
正确答案:————
9.[单选题]SSL协议包括()个子协议 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
10.[单选题]()的认证方式是最常用的一种技术 (满分:)
A. 基于口令
B. 基于USBKey的身份认证
C. 基于数字证书
D. 身份认证技术
正确答案:————
11.[单选题]风险消减是风险管理过程的第()个阶段 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
12.[单选题]。圆点病毒和大麻病毒属于() (满分:)
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源代码类型
正确答案:————
13.[单选题]下列不属于公钥算法的是() (满分:)
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
正确答案:————
14.[单选题]USBKey不包含() (满分:)
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
正确答案:————
15.[单选题]PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分 (满分:)
A. 3
B. 4
C. 5
D. 6
正确答案:————
二、多选题:
16.[多选题]对计算机的人为恶意攻击包括() (满分:)
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
正确答案:————
17.[多选题]PKI的基本信任模型主要有() (满分:)
A. 认证中心的严格层次结构模型
B. 分布式信任结构模型
C. Web模型
D. 以用户为中心的信任模型
正确答案:————
18.[多选题]PKI的组成包括() (满分:)
A. 公开密钥密码技术
B. 数字证书
C. 认证中心(CA)
D. 关于公开密钥的安全策略
正确答案:————
19.[多选题]拒绝服务攻击的类型包括() (满分:)
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
正确答案:————
20.[多选题]当前所采用的防火墙技术包括() (满分:)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
正确答案:————
21.[多选题]恶意软件的特征包括() (满分:)
A. 强制安装
B. 难卸载
C. 广告弹出
D. 恶意捆绑
正确答案:————
22.[多选题]PKI的主要特点包括() (满分:)
A. 节省费用
B. 开放性
C. 互操作性
D. 安全性
正确答案:————
23.[多选题]计算机的安全需求就是要保证系统资源的() (满分:)
A. 保密性
B. 完整性
C. 可用性
D. 实用性
正确答案:————
24.[多选题]数字证书的存储载体包含() (满分:)
A. 磁盘
B. 软盘
C. USBKey
D. 软件
正确答案:————
25.[多选题]防火墙主要由()部分组成 (满分:)
A. 服务访问规则
B. 验证工具
C. 包过滤
D. 应用网关
正确答案:————
三、判断题:
26.[判断题]分组密码在加密时,明文分组的长度是不固定的 (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]“黑客”与“非法侵入者”相同 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]计算机系统的可靠性用平均无故障时间来度量 (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]计算机安全仅涉及到技术问题、管理问题 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]风险管理也是危机管理 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]计算机发射电磁波,但是不受其余电磁波的影响 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]在集群系统中,所有的计算机拥有一个共同的名称 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]加密只能为数据提供保密性,不能为通信业务流提供保密性 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]风险评估是风险管理的基础性活动 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]及时的检测和响应就是安全 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]容错是用软件技术使计算机具有容忍故障的能力 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A. 错误
B. 正确
正确答案:————
北交《计算机安全与保密》在线作业二
一、单选题:
1.[单选题]数字证书基于对象的分类不包含() (满分:)
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER编码数字证书
正确答案:——D——
2.[单选题]()是镜像 (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:——B——
3.[单选题]证书撤销列表不包含() (满分:)
A. 版本
B. 签名
C. 更新
D. 秘钥
正确答案:——D——
4.[单选题]下列不属于公钥算法的是() (满分:)
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
正确答案:————
5.[单选题]()安全级别有标签的安全保护 (满分:)
A. C1
B. C2
C. B1
D. B2
正确答案:————
6.[单选题]TCSEC将安全分为()个方面 (满分:)
A. 3
B. 4
C. 5
D. 6
正确答案:————
7.[单选题]在()加密和解密采用相同的密钥 (满分:)
A. 对称加密系统
B. 非对称加密技术
C. 公开密钥加密技术
D. 以上都是
正确答案:————
8.[单选题]SSL协议包括()个子协议 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
9.[单选题]循环奇偶校验阵列是() (满分:)
A. RAID2
B. RAID3
C. RAID5
D. RAID0
正确答案:————
10.[单选题]以下不属于对称密码术的优点的是() (满分:)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
正确答案:————
11.[单选题]以下不属于个人防火墙的是() (满分:)
A. NortonPersonalFirewall
B. BlackICE
C. Lockdown
D. 淘宝助理
正确答案:————
12.[单选题]USBKey不包含() (满分:)
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
正确答案:————
13.[单选题]冗余无校验的磁盘阵列是() (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:————
14.[单选题]保密性是指() (满分:)
A. 确保信息不暴露给未授权的实体或进程
B. 信息不被偶然或蓄意地删除
C. 无论何时,只要用户需要,信息系统必须是可用的
D. 系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:————
15.[单选题]下面列出的计算机病毒传播途径,不正确的是() (满分:)
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 机器使用时间过长
D. 通过网络传输
正确答案:————
二、多选题:
16.[多选题]数字证书的用途包括() (满分:)
A. 网上办公
B. 电子政务
C. 网上交易
D. 安全电子邮件
正确答案:————
17.[多选题]磁盘信息保密最主要的措施有() (满分:)
A. 统一管理磁盘
B. 磁盘信息加密技术
C. 标明密级
D. 载密磁盘维修时要有专人监督
正确答案:————
18.[多选题]实体安全主要包括以下哪几个()方面 (满分:)
A. 软件
B. 环境
C. 设备
D. 媒体
正确答案:————
19.[多选题]PKI的应用包括() (满分:)
A. SSL
B. TCP
C. S/MIME
D. POP3
正确答案:————
20.[多选题]防火墙具有()几种功能 (满分:)
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
正确答案:————
21.[多选题]当前所采用的防火墙技术包括() (满分:)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
正确答案:————
22.[多选题]最简单的证书包含() (满分:)
A. 一个公开密钥
B. 多个公开秘钥
C. 名称
D. 证书授权中心的数字签名
正确答案:————
23.[多选题]VPN实现的关键技术是() (满分:)
A. 隧道技术
B. 防火墙技术
C. 加密技术
D. 路由器技术
正确答案:————
24.[多选题]冗余技术分为() (满分:)
A. 硬件冗余
B. 软件冗余
C. 时间冗余
D. 信息冗余
正确答案:————
25.[多选题]恶意软件的特征包括() (满分:)
A. 强制安装
B. 难卸载
C. 广告弹出
D. 恶意捆绑
正确答案:————
三、判断题:
26.[判断题]PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]计算机发射电磁波,但是不受其余电磁波的影响 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]系统的保密性依赖于对加密体制或算法的保密 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]及时的检测和响应就是安全 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]风险管理也是危机管理 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]在集群系统中,所有的计算机拥有一个共同的名称 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]“黑客”与“非法侵入者”相同 (满分:)
A. 错误
B. 正确
正确答案:————
无忧答案网 附件是答案,需要的核对题目下载
页:
[1]