北交18春《计算机安全与保密》在线作业12题目
北交《计算机安全与保密》在线作业一一、单选题:
1.(单选题)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分:)
A1
B2
C3
D4
正确答案:——D——
2.(单选题)宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 (满分:)
A应用程序
B文档或模板
C文件夹
D具有“隐藏”属性的文件
正确答案:——B——
3.(单选题)并行海明纠错阵列是() (满分:)
ARAID0
BRAID1
CRAID2
DRAID3
正确答案:——C——
4.(单选题)IOSI安全体系结构规定了开放系统必须具备()种安全服务 (满分:)
A2
B3
C4
D5
正确答案:————
5.(单选题)TCSEC将安全分为()个方面 (满分:)
A3
B4
C5
D6
正确答案:————
6.(单选题)SSL握手协议握手过程分为几个阶段() (满分:)
A1
B2
C3
D4
正确答案:————
7.(单选题)我国将信息系统安全分为()个等级 (满分:)
A3
B4
C5
D6
正确答案:————
8.(单选题)除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() (满分:)
A唯密文攻击
B已知明文攻击
C选择明文攻击
D选择密文攻击
正确答案:————
9.(单选题)()是DES算法的核心部分 (满分:)
A逆初始置换
B乘积变换
C初始置换
D选择扩展运算
正确答案:————
10.(单选题)PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分 (满分:)
A3
B4
C5
D6
正确答案:————
11.(单选题)QoS是() (满分:)
A虚拟专用网络
B加密技术
C一种网络安全机制
D网络协议
正确答案:————
12.(单选题)。圆点病毒和大麻病毒属于() (满分:)
A操作系统型病毒
B外壳型病毒
C嵌入型病毒
D源代码类型
正确答案:————
13.(单选题)USBKey不包含() (满分:)
ACPU
B存储器
C芯片操作系统
D办公软件
正确答案:————
14.(单选题)SSL协议包括()个子协议 (满分:)
A1
B2
C3
D4
正确答案:————
15.(单选题)证书撤销列表不包含() (满分:)
A版本
B签名
C更新
D秘钥
正确答案:————
二、多选题:
16.(多选题)病毒检测的原理主要是基于() (满分:)
A利用病毒特征代码串的特征代码法
B利用文件内容校验的校验和法
C利用病毒特有行为特征的行为监测法
D用软件虚拟分析的软件模拟法
正确答案:————
17.(多选题)最简单的证书包含() (满分:)
A一个公开密钥
B多个公开秘钥
C名称
D证书授权中心的数字签名
正确答案:————
18.(多选题)数字证书的用途包括() (满分:)
A网上办公
B电子政务
C网上交易
D安全电子邮件
正确答案:————
19.(多选题)磁盘信息保密最主要的措施有() (满分:)
A统一管理磁盘
B磁盘信息加密技术
C标明密级
D载密磁盘维修时要有专人监督
正确答案:————
20.(多选题)PKI的组成包括() (满分:)
A公开密钥密码技术
B数字证书
C认证中心(CA)
D关于公开密钥的安全策略
正确答案:————
21.(多选题)以下属于恶意软件的有() (满分:)
A广告软件
B间谍软件
COFFICE
DVC6.0
正确答案:————
22.(多选题)计算机病毒的特征包括() (满分:)
A传播性
B程序性
C破坏性
D潜伏性
正确答案:————
23.(多选题)PKI的应用包括() (满分:)
ASSL
BTCP
CS/MIME
DPOP3
正确答案:————
24.(多选题)扫描技术主要包括() (满分:)
APing扫描
B端口扫描
C安全漏洞扫描
DCMD命令
正确答案:————
25.(多选题)冗余技术分为() (满分:)
A硬件冗余
B软件冗余
C时间冗余
D信息冗余
正确答案:————
三、判断题:
26.(判断题)及时的检测和响应就是安全 (满分:)
A错误
B正确
正确答案:————
27.(判断题)对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:)
A错误
B正确
正确答案:————
28.(判断题)明文转为密文的过程是加密 (满分:)
A错误
B正确
正确答案:————
29.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)
A错误
B正确
正确答案:————
30.(判断题)计算机系统的可靠性用平均无故障时间来度量 (满分:)
A错误
B正确
正确答案:————
31.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:)
A错误
B正确
正确答案:————
32.(判断题)分组密码在加密时,明文分组的长度是不固定的 (满分:)
A错误
B正确
正确答案:————
33.(判断题)计算机发射电磁波,但是不受其余电磁波的影响 (满分:)
A错误
B正确
正确答案:————
34.(判断题)风险评估是风险管理的基础性活动 (满分:)
A错误
B正确
正确答案:————
35.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)
A错误
B正确
正确答案:————
36.(判断题)数字签名技术是私钥加密算法的典型应用 (满分:)
A错误
B正确
正确答案:————
37.(判断题)容错是用软件技术使计算机具有容忍故障的能力 (满分:)
A错误
B正确
正确答案:————
38.(判断题)“黑客”与“非法侵入者”相同 (满分:)
A错误
B正确
正确答案:————
39.(判断题)病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:)
A错误
B正确
正确答案:————
40.(判断题)计算机安全仅涉及到技术问题、管理问题 (满分:)
A错误
B正确
正确答案:————
北交《计算机安全与保密》在线作业二
一、单选题:
1.(单选题)数字证书基于对象的分类不包含() (满分:)
A个人身份证书
B企业或机构身份证书
C服务器证书
DDER编码数字证书
正确答案:——D——
2.(单选题)()是镜像 (满分:)
ARAID0
BRAID1
CRAID2
DRAID3
正确答案:——B——
3.(单选题)证书撤销列表不包含() (满分:)
A版本
B签名
C更新
D秘钥
正确答案:——D——
4.(单选题)下列不属于公钥算法的是() (满分:)
A背包
BRSA
CDiffie-Hellman算法
DIDEA加密算法
正确答案:————
5.(单选题)()安全级别有标签的安全保护 (满分:)
AC1
BC2
CB1
DB2
正确答案:————
6.(单选题)TCSEC将安全分为()个方面 (满分:)
A3
B4
C5
D6
正确答案:————
7.(单选题)在()加密和解密采用相同的密钥 (满分:)
A对称加密系统
B非对称加密技术
C公开密钥加密技术
D以上都是
正确答案:————
8.(单选题)SSL协议包括()个子协议 (满分:)
A1
B2
C3
D4
正确答案:————
9.(单选题)循环奇偶校验阵列是() (满分:)
ARAID2
BRAID3
CRAID5
DRAID0
正确答案:————
10.(单选题)以下不属于对称密码术的优点的是() (满分:)
A算法简单
B系统开销小
C适合加密大量数据
D进行安全通信前需要以安全方式进行密钥交换
正确答案:————
11.(单选题)以下不属于个人防火墙的是() (满分:)
ANortonPersonalFirewall
BBlackICE
CLockdown
D淘宝助理
正确答案:————
12.(单选题)USBKey不包含() (满分:)
ACPU
B存储器
C芯片操作系统
D办公软件
正确答案:————
13.(单选题)冗余无校验的磁盘阵列是() (满分:)
ARAID0
BRAID1
CRAID2
DRAID3
正确答案:————
14.(单选题)保密性是指() (满分:)
A确保信息不暴露给未授权的实体或进程
B信息不被偶然或蓄意地删除
C无论何时,只要用户需要,信息系统必须是可用的
D系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:————
15.(单选题)下面列出的计算机病毒传播途径,不正确的是() (满分:)
A使用来路不明的软件
B通过借用他人的软盘
C机器使用时间过长
D通过网络传输
正确答案:————
二、多选题:
16.(多选题)数字证书的用途包括() (满分:)
A网上办公
B电子政务
C网上交易
D安全电子邮件
正确答案:————
17.(多选题)磁盘信息保密最主要的措施有() (满分:)
A统一管理磁盘
B磁盘信息加密技术
C标明密级
D载密磁盘维修时要有专人监督
正确答案:————
18.(多选题)实体安全主要包括以下哪几个()方面 (满分:)
A软件
B环境
C设备
D媒体
正确答案:————
19.(多选题)PKI的应用包括() (满分:)
ASSL
BTCP
CS/MIME
DPOP3
正确答案:————
20.(多选题)防火墙具有()几种功能 (满分:)
A限定内部用户访问特殊站点
B防止未授权用户访问内部网络
C允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D记录通过防火墙的信息内容和活动
正确答案:————
21.(多选题)当前所采用的防火墙技术包括() (满分:)
A包过滤防火墙
B应用代理网关技术防火墙
C软件使用
D状态检测防火墙
正确答案:————
22.(多选题)最简单的证书包含() (满分:)
A一个公开密钥
B多个公开秘钥
C名称
D证书授权中心的数字签名
正确答案:————
23.(多选题)VPN实现的关键技术是() (满分:)
A隧道技术
B防火墙技术
C加密技术
D路由器技术
正确答案:————
24.(多选题)冗余技术分为() (满分:)
A硬件冗余
B软件冗余
C时间冗余
D信息冗余
正确答案:————
25.(多选题)恶意软件的特征包括() (满分:)
A强制安装
B难卸载
C广告弹出
D恶意捆绑
正确答案:————
三、判断题:
26.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:)
A错误
B正确
正确答案:————
27.(判断题)计算机发射电磁波,但是不受其余电磁波的影响 (满分:)
A错误
B正确
正确答案:————
28.(判断题)身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A错误
B正确
正确答案:————
29.(判断题)受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A错误
B正确
正确答案:————
30.(判断题)系统的保密性依赖于对加密体制或算法的保密 (满分:)
A错误
B正确
正确答案:————
31.(判断题)及时的检测和响应就是安全 (满分:)
A错误
B正确
正确答案:————
32.(判断题)非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)
A错误
B正确
正确答案:————
33.(判断题)加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A错误
B正确
正确答案:————
34.(判断题)风险管理也是危机管理 (满分:)
A错误
B正确
正确答案:————
35.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)
A错误
B正确
正确答案:————
36.(判断题)实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 (满分:)
A错误
B正确
正确答案:————
37.(判断题)针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A错误
B正确
正确答案:————
38.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)
A错误
B正确
正确答案:————
39.(判断题)在集群系统中,所有的计算机拥有一个共同的名称 (满分:)
A错误
B正确
正确答案:————
40.(判断题)“黑客”与“非法侵入者”相同 (满分:)
A错误
B正确
正确答案:————
0
页:
[1]