北交17春《计算机安全与保密》在线作业一二答案
北交17春《计算机安全与保密》在线作业一一、单选题:
1.下列不属于公钥算法的是( ) (满分:2)
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
2.保密通信协议不包含( ) (满分:2)
A. SSL
B. TSL
C. S/MIME
D. POP3
3.下面列出的计算机病毒传播途径,不正确的是( ) (满分:2)
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 机器使用时间过长
D. 通过网络传输
4.SSL协议包括( )个子协议 (满分:2)
A. 1
B. 2
C. 3
D. 4
5.风险消减是风险管理过程的第( )个阶段 (满分:2)
A. 1
B. 2
C. 3
D. 4
6.传统密码体制不能实现的一些功能不包括( ) (满分:2)
A. 加密
B. 认证
C. 鉴别
D. 数字签名
7.以下不属于个人防火墙的是( ) (满分:2)
A. Norton Personal Firewall
B. BlackICE
C. Lockdown
D. 淘宝助理
8.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种 (满分:2)
A. 1
B. 2
C. 3
D. 4
9.循环奇偶校验阵列是( ) (满分:2)
A. RAID 2
B. RAID3
C. RAID5
D. RAID0
10.我国将信息系统安全分为( )个等级 (满分:2)
A. 3
B. 4
C. 5
D. 6
11.USB Key不包含( ) (满分:2)
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
12.PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为( )几部分 (满分:2)
A. 3
B. 4
C. 5
D. 6
13.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击( ) (满分:2)
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
14.冗余无校验的磁盘阵列是( ) (满分:2)
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
15.保密性是指( ) (满分:2)
A. 确保信息不暴露给未授权的实体或进程
B. 信息不被偶然或蓄意地删除
C. 无论何时,只要用户需要,信息系统必须是可用的
D. 系统在规定条件下和规定时间内、完成规定功能的概率
二、多选题:
1.防火墙具有( )几种功能 (满分:4)
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
2.当前所采用的防火墙技术包括( ) (满分:4)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
3.单机病毒的载体常见的有( ) (满分:4)
A. 软盘
B. 优盘
C. 软件
D. 下载
4.以下是恶意软件的是( ) (满分:4)
A. 特洛伊木马
B. 蠕虫
C. OFFICE
D. WORD
5.最简单的证书包含( ) (满分:4)
A. 一个公开密钥
B. 多个公开秘钥
C. 名称
D. 证书授权中心的数字签名
6.拒绝服务攻击的类型包括( ) (满分:4)
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
7.实体安全主要包括以下哪几个( )方面 (满分:4)
A. 软件
B. 环境
C. 设备
D. 媒体
8.PKI的组成包括( ) (满分:4)
A. 公开密钥密码技术
B. 数字证书
C. 认证中心(CA)
D. 关于公开密钥的安全策略
9.数字证书的用途包括( ) (满分:4)
A. 网上办公
B. 电子政务
C. 网上交易
D. 安全电子邮件
10.VPN实现的关键技术是( ) (满分:4)
A. 隧道技术
B. 防火墙技术
C. 加密技术
D. 路由器技术
三、判断题:
1.加密算法和解密算法都是在一组密钥控制下进行 (满分:2)
A. 错误
B. 正确
2.计算机发射电磁波,但是不受其余电磁波的影响 (满分:2)
A. 错误
B. 正确
3.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:2)
A. 错误
B. 正确
4.风险评估是风险管理的基础性活动 (满分:2)
A. 错误
B. 正确
5.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:2)
A. 错误
B. 正确
6.分组密码在加密时,明文分组的长度是不固定的 (满分:2)
A. 错误
B. 正确
7.公开密钥密码体制下,加密密钥等于解密密钥 (满分:2)
A. 错误
B. 正确
8.在集群系统中,所有的计算机拥有一个共同的名称 (满分:2)
A. 错误
B. 正确
9.明文转为密文的过程是加密 (满分:2)
A. 错误
B. 正确
10.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:2)
A. 错误
B. 正确
11.计算机安全仅涉及到技术问题、管理问题 (满分:2)
A. 错误
B. 正确
12.“黑客”与“非法侵入者”相同 (满分:2)
A. 错误
B. 正确
13.恶意软件是恶意植入系统破坏和盗取系统信息的程序 (满分:2)
A. 错误
B. 正确
14.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:2)
A. 错误
B. 正确
15.风险管理也是危机管理 (满分:2)
A. 错误
B. 正确
北交《计算机安全与保密》在线作业二
一、单选题:
1.保密通信协议不包含( ) (满分:2)
A. SSL
B. TSL
C. S/MIME
D. POP3
2.SSL协议包括( )个子协议 (满分:2)
A. 1
B. 2
C. 3
D. 4
3.风险消减是风险管理过程的第( )个阶段 (满分:2)
A. 1
B. 2
C. 3
D. 4
4.。圆点病毒和大麻病毒属于( ) (满分:2)
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源代码类型
5.( )安全级别有标签的安全保护 (满分:2)
A. C1
B. C2
C. B1
D. B2
6.并行海明纠错阵列是( ) (满分:2)
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
7.数字证书基于对象的分类不包含( ) (满分:2)
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
8.户身份认证三要素不包括( ) (满分:2)
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
9.( )是风险管理的基础性活动 (满分:2)
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
10.公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论 (满分:2)
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
11.TCSEC将安全分为( )个方面 (满分:2)
A. 3
B. 4
C. 5
D. 6
12.QoS是( ) (满分:2)
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
13.PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为( )几部分 (满分:2)
A. 3
B. 4
C. 5
D. 6
14.在SSL中,实际的数据传输是使用( )来实现的 (满分:2)
A. SSL记录协议
B. SSL握手协议
C. 警告协议
D. TCP
15.保密性是指( ) (满分:2)
A. 确保信息不暴露给未授权的实体或进程
B. 信息不被偶然或蓄意地删除
C. 无论何时,只要用户需要,信息系统必须是可用的
D. 系统在规定条件下和规定时间内、完成规定功能的概率
二、多选题:
1.计算机病毒按传染方式分为( ) (满分:4)
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
2.数字证书的用途包括( ) (满分:4)
A. 网上办公
B. 电子政务
C. 网上交易
D. 安全电子邮件
3.PKI的组成包括( ) (满分:4)
A. 公开密钥密码技术
B. 数字证书
C. 认证中心(CA)
D. 关于公开密钥的安全策略
4.单机病毒的载体常见的有( ) (满分:4)
A. 软盘
B. 优盘
C. 软件
D. 下载
5.防火墙具有( )几种功能 (满分:4)
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
6.实体安全主要包括以下哪几个( )方面 (满分:4)
A. 软件
B. 环境
C. 设备
D. 媒体
7.PKI的基本信任模型主要有( ) (满分:4)
A. 认证中心的严格层次结构模型
B. 分布式信任结构模型
C. Web模型
D. 以用户为中心的信任模型
8.病毒检测的原理主要是基于( ) (满分:4)
A. 利用病毒特征代码串的特征代码法
B. 利用文件内容校验的校验和法
C. 利用病毒特有行为特征的行为监测法
D. 用软件虚拟分析的软件模拟法
9.作废证书的策略包括( ) (满分:4)
A. 作废一个或多个主体的证书
B. 作废由某一对密钥签发的所有证书
C. 作废由某CA签发的所有证书
D. 以上都不可以
10.VPN实现的关键技术是( ) (满分:4)
A. 隧道技术
B. 防火墙技术
C. 加密技术
D. 路由器技术
三、判断题:
1.计算机发射电磁波,但是不受其余电磁波的影响 (满分:2)
A. 错误
B. 正确
2.动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用 (满分:2)
A. 错误
B. 正确
3.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:2)
A. 错误
B. 正确
4.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:2)
A. 错误
B. 正确
5.容错是用软件技术使计算机具有容忍故障的能力 (满分:2)
A. 错误
B. 正确
6.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (满分:2)
A. 错误
B. 正确
7.计算机系统的可靠性用平均无故障时间来度量 (满分:2)
A. 错误
B. 正确
8.分组密码在加密时,明文分组的长度是不固定的 (满分:2)
A. 错误
B. 正确
9.“黑客”与“非法侵入者”相同 (满分:2)
A. 错误
B. 正确
10.恶意软件是恶意植入系统破坏和盗取系统信息的程序 (满分:2)
A. 错误
B. 正确
11.风险管理也是危机管理 (满分:2)
A. 错误
B. 正确
12.针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:2)
A. 错误
B. 正确
13.加密只能为数据提供保密性,不能为通信业务流提供保密性 (满分:2)
A. 错误
B. 正确
14.加密算法和解密算法都是在一组密钥控制下进行 (满分:2)
A. 错误
B. 正确
15.数字签名技术是私钥加密算法的典型应用 (满分:2)
A. 错误
B. 正确
感谢,下载了好几个学期了,都满分
页:
[1]