端木老师 发表于 2018-3-21 16:35:15

北交18春《计算机安全与保密》在线作业12题目

北交《计算机安全与保密》在线作业一
一、单选题:
1.(单选题)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种          (满分:)
    A1
    B2
    C3
    D4
    正确答案:——D——
2.(单选题)宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒          (满分:)
    A应用程序
    B文档或模板
    C文件夹
    D具有“隐藏”属性的文件
    正确答案:——B——
3.(单选题)并行海明纠错阵列是()          (满分:)
    ARAID0
    BRAID1
    CRAID2
    DRAID3
    正确答案:——C——
4.(单选题)IOSI安全体系结构规定了开放系统必须具备()种安全服务          (满分:)
    A2
    B3
    C4
    D5
    正确答案:————
5.(单选题)TCSEC将安全分为()个方面          (满分:)
    A3
    B4
    C5
    D6
    正确答案:————
6.(单选题)SSL握手协议握手过程分为几个阶段()          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
7.(单选题)我国将信息系统安全分为()个等级          (满分:)
    A3
    B4
    C5
    D6
    正确答案:————
8.(单选题)除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()          (满分:)
    A唯密文攻击
    B已知明文攻击
    C选择明文攻击
    D选择密文攻击
    正确答案:————
9.(单选题)()是DES算法的核心部分          (满分:)
    A逆初始置换
    B乘积变换
    C初始置换
    D选择扩展运算
    正确答案:————
10.(单选题)PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分          (满分:)
    A3
    B4
    C5
    D6
    正确答案:————
11.(单选题)QoS是()          (满分:)
    A虚拟专用网络
    B加密技术
    C一种网络安全机制
    D网络协议
    正确答案:————
12.(单选题)。圆点病毒和大麻病毒属于()          (满分:)
    A操作系统型病毒
    B外壳型病毒
    C嵌入型病毒
    D源代码类型
    正确答案:————
13.(单选题)USBKey不包含()          (满分:)
    ACPU
    B存储器
    C芯片操作系统
    D办公软件
    正确答案:————
14.(单选题)SSL协议包括()个子协议          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
15.(单选题)证书撤销列表不包含()          (满分:)
    A版本
    B签名
    C更新
    D秘钥
    正确答案:————
二、多选题:
16.(多选题)病毒检测的原理主要是基于()          (满分:)
    A利用病毒特征代码串的特征代码法
    B利用文件内容校验的校验和法
    C利用病毒特有行为特征的行为监测法
    D用软件虚拟分析的软件模拟法
    正确答案:————
17.(多选题)最简单的证书包含()          (满分:)
    A一个公开密钥
    B多个公开秘钥
    C名称
    D证书授权中心的数字签名
    正确答案:————
18.(多选题)数字证书的用途包括()          (满分:)
    A网上办公
    B电子政务
    C网上交易
    D安全电子邮件
    正确答案:————
19.(多选题)磁盘信息保密最主要的措施有()          (满分:)
    A统一管理磁盘
    B磁盘信息加密技术
    C标明密级
    D载密磁盘维修时要有专人监督
    正确答案:————
20.(多选题)PKI的组成包括()          (满分:)
    A公开密钥密码技术
    B数字证书
    C认证中心(CA)
    D关于公开密钥的安全策略
    正确答案:————
21.(多选题)以下属于恶意软件的有()          (满分:)
    A广告软件
    B间谍软件
    COFFICE
    DVC6.0
    正确答案:————
22.(多选题)计算机病毒的特征包括()          (满分:)
    A传播性
    B程序性
    C破坏性
    D潜伏性
    正确答案:————
23.(多选题)PKI的应用包括()          (满分:)
    ASSL
    BTCP
    CS/MIME
    DPOP3
    正确答案:————
24.(多选题)扫描技术主要包括()          (满分:)
    APing扫描
    B端口扫描
    C安全漏洞扫描
    DCMD命令
    正确答案:————
25.(多选题)冗余技术分为()          (满分:)
    A硬件冗余
    B软件冗余
    C时间冗余
    D信息冗余
    正确答案:————
三、判断题:
26.(判断题)及时的检测和响应就是安全          (满分:)
    A错误
    B正确
    正确答案:————
27.(判断题)对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来          (满分:)
    A错误
    B正确
    正确答案:————
28.(判断题)明文转为密文的过程是加密          (满分:)
    A错误
    B正确
    正确答案:————
29.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好          (满分:)
    A错误
    B正确
    正确答案:————
30.(判断题)计算机系统的可靠性用平均无故障时间来度量          (满分:)
    A错误
    B正确
    正确答案:————
31.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同          (满分:)
    A错误
    B正确
    正确答案:————
32.(判断题)分组密码在加密时,明文分组的长度是不固定的          (满分:)
    A错误
    B正确
    正确答案:————
33.(判断题)计算机发射电磁波,但是不受其余电磁波的影响          (满分:)
    A错误
    B正确
    正确答案:————
34.(判断题)风险评估是风险管理的基础性活动          (满分:)
    A错误
    B正确
    正确答案:————
35.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的          (满分:)
    A错误
    B正确
    正确答案:————
36.(判断题)数字签名技术是私钥加密算法的典型应用          (满分:)
    A错误
    B正确
    正确答案:————
37.(判断题)容错是用软件技术使计算机具有容忍故障的能力          (满分:)
    A错误
    B正确
    正确答案:————
38.(判断题)“黑客”与“非法侵入者”相同          (满分:)
    A错误
    B正确
    正确答案:————
39.(判断题)病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒          (满分:)
    A错误
    B正确
    正确答案:————
40.(判断题)计算机安全仅涉及到技术问题、管理问题          (满分:)
    A错误
    B正确
    正确答案:————
北交《计算机安全与保密》在线作业二

一、单选题:
1.(单选题)数字证书基于对象的分类不包含()          (满分:)
    A个人身份证书
    B企业或机构身份证书
    C服务器证书
    DDER编码数字证书
    正确答案:——D——
2.(单选题)()是镜像          (满分:)
    ARAID0
    BRAID1
    CRAID2
    DRAID3
    正确答案:——B——
3.(单选题)证书撤销列表不包含()          (满分:)
    A版本
    B签名
    C更新
    D秘钥
    正确答案:——D——
4.(单选题)下列不属于公钥算法的是()          (满分:)
    A背包
    BRSA
    CDiffie-Hellman算法
    DIDEA加密算法
    正确答案:————
5.(单选题)()安全级别有标签的安全保护          (满分:)
    AC1
    BC2
    CB1
    DB2
    正确答案:————
6.(单选题)TCSEC将安全分为()个方面          (满分:)
    A3
    B4
    C5
    D6
    正确答案:————
7.(单选题)在()加密和解密采用相同的密钥          (满分:)
    A对称加密系统
    B非对称加密技术
    C公开密钥加密技术
    D以上都是
    正确答案:————
8.(单选题)SSL协议包括()个子协议          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
9.(单选题)循环奇偶校验阵列是()          (满分:)
    ARAID2
    BRAID3
    CRAID5
    DRAID0
    正确答案:————
10.(单选题)以下不属于对称密码术的优点的是()          (满分:)
    A算法简单
    B系统开销小
    C适合加密大量数据
    D进行安全通信前需要以安全方式进行密钥交换
    正确答案:————
11.(单选题)以下不属于个人防火墙的是()          (满分:)
    ANortonPersonalFirewall
    BBlackICE
    CLockdown
    D淘宝助理
    正确答案:————
12.(单选题)USBKey不包含()          (满分:)
    ACPU
    B存储器
    C芯片操作系统
    D办公软件
    正确答案:————
13.(单选题)冗余无校验的磁盘阵列是()          (满分:)
    ARAID0
    BRAID1
    CRAID2
    DRAID3
    正确答案:————
14.(单选题)保密性是指()          (满分:)
    A确保信息不暴露给未授权的实体或进程
    B信息不被偶然或蓄意地删除
    C无论何时,只要用户需要,信息系统必须是可用的
    D系统在规定条件下和规定时间内、完成规定功能的概率
    正确答案:————
15.(单选题)下面列出的计算机病毒传播途径,不正确的是()          (满分:)
    A使用来路不明的软件
    B通过借用他人的软盘
    C机器使用时间过长
    D通过网络传输
    正确答案:————
二、多选题:
16.(多选题)数字证书的用途包括()          (满分:)
    A网上办公
    B电子政务
    C网上交易
    D安全电子邮件
    正确答案:————
17.(多选题)磁盘信息保密最主要的措施有()          (满分:)
    A统一管理磁盘
    B磁盘信息加密技术
    C标明密级
    D载密磁盘维修时要有专人监督
    正确答案:————
18.(多选题)实体安全主要包括以下哪几个()方面          (满分:)
    A软件
    B环境
    C设备
    D媒体
    正确答案:————
19.(多选题)PKI的应用包括()          (满分:)
    ASSL
    BTCP
    CS/MIME
    DPOP3
    正确答案:————
20.(多选题)防火墙具有()几种功能          (满分:)
    A限定内部用户访问特殊站点
    B防止未授权用户访问内部网络
    C允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
    D记录通过防火墙的信息内容和活动
    正确答案:————
21.(多选题)当前所采用的防火墙技术包括()          (满分:)
    A包过滤防火墙
    B应用代理网关技术防火墙
    C软件使用
    D状态检测防火墙
    正确答案:————
22.(多选题)最简单的证书包含()          (满分:)
    A一个公开密钥
    B多个公开秘钥
    C名称
    D证书授权中心的数字签名
    正确答案:————
23.(多选题)VPN实现的关键技术是()          (满分:)
    A隧道技术
    B防火墙技术
    C加密技术
    D路由器技术
    正确答案:————
24.(多选题)冗余技术分为()          (满分:)
    A硬件冗余
    B软件冗余
    C时间冗余
    D信息冗余
    正确答案:————
25.(多选题)恶意软件的特征包括()          (满分:)
    A强制安装
    B难卸载
    C广告弹出
    D恶意捆绑
    正确答案:————
三、判断题:
26.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同          (满分:)
    A错误
    B正确
    正确答案:————
27.(判断题)计算机发射电磁波,但是不受其余电磁波的影响          (满分:)
    A错误
    B正确
    正确答案:————
28.(判断题)身份认证是指计算机及网络系统确认操作者身份的过程          (满分:)
    A错误
    B正确
    正确答案:————
29.(判断题)受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害          (满分:)
    A错误
    B正确
    正确答案:————
30.(判断题)系统的保密性依赖于对加密体制或算法的保密          (满分:)
    A错误
    B正确
    正确答案:————
31.(判断题)及时的检测和响应就是安全          (满分:)
    A错误
    B正确
    正确答案:————
32.(判断题)非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道          (满分:)
    A错误
    B正确
    正确答案:————
33.(判断题)加密算法和解密算法都是在一组密钥控制下进行          (满分:)
    A错误
    B正确
    正确答案:————
34.(判断题)风险管理也是危机管理          (满分:)
    A错误
    B正确
    正确答案:————
35.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好          (满分:)
    A错误
    B正确
    正确答案:————
36.(判断题)实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等          (满分:)
    A错误
    B正确
    正确答案:————
37.(判断题)针对计算机安全的风险评估不需要评估计算机的脆弱性          (满分:)
    A错误
    B正确
    正确答案:————
38.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的          (满分:)
    A错误
    B正确
    正确答案:————
39.(判断题)在集群系统中,所有的计算机拥有一个共同的名称          (满分:)
    A错误
    B正确
    正确答案:————
40.(判断题)“黑客”与“非法侵入者”相同          (满分:)
    A错误
    B正确
    正确答案:————
0
页: [1]
查看完整版本: 北交18春《计算机安全与保密》在线作业12题目