open 发表于 2017-10-9 16:45:42

北交17秋《计算机安全与保密》在线作业12题目

北交《计算机安全与保密》在线作业一
一、单选题:【15道,总分:30分】
1.容错系统工作过程不包括(    )          (满分:2)
    A. 自动侦测    B. 自动切换
    C. 自动恢复    D. 自动启动
2.IOSI安全体系结构规定了开放系统必须具备(    )种安全服务          (满分:2)
    A. 2
    B. 3
    C. 4
    D. 5
3.(    )是镜像          (满分:2)
    A. RAID 0
    B. RAID1
    C. RAID2
    D. RAID3
4.公钥基础设施PKI(Public Key Infrastructure,PKI)是基于(    )理论          (满分:2)
    A. 私有密钥
    B. 公开密钥
    C. 口令
    D. 密码
5.(    )安全级别有标签的安全保护          (满分:2)
    A. C1
    B. C2
    C. B1
    D. B2
6.下列不属于公钥算法的是(    )          (满分:2)
    A. 背包
    B. RSA
    C. Diffie-Hellman算法
    D. IDEA加密算法
7.在SSL中,实际的数据传输是使用(    )来实现的          (满分:2)
    A. SSL记录协议
    B. SSL握手协议
    C. 警告协议
    D. TCP
8.奇偶校验并行位交错阵列是(    )          (满分:2)
    A. RAID 0
    B. RAID1
    C. RAID2
    D. RAID3
9.PPDR模型有自己的理论体系是(    )          (满分:2)
    A. 基于机制的
    B. 基于空间的
    C. 基于时间的安全理论
    D. 基于策略的
10.保密性是指(    )          (满分:2)
    A. 确保信息不暴露给未授权的实体或进程
    B. 信息不被偶然或蓄意地删除
    C. 无论何时,只要用户需要,信息系统必须是可用的
    D. 系统在规定条件下和规定时间内、完成规定功能的概率
11.SSL握手协议握手过程分为几个阶段(    )          (满分:2)
    A. 1
    B. 2
    C. 3
    D. 4
12.QoS是(    )          (满分:2)
    A. 虚拟专用网络
    B. 加密技术
    C. 一种网络安全机制
    D. 网络协议
13.(    )是计算计算安全的最基本的要素,也是整个信息安全体系的基础          (满分:2)
    A. 数字签名
    B. 加密算法
    C. 身份认证
    D. 保密技术
14.TCSEC将安全分为(    )个方面          (满分:2)
    A. 3
    B. 4
    C. 5
    D. 6
15.(    )是风险管理的基础性活动          (满分:2)
    A. 风险评估
    B. 风险消减是主要活动
    C. 不确定性分析
    D. 以上都是
二、多选题:【10道,总分:40分】

1.冗余技术分为(    )          (满分:4)
    A. 硬件冗余
    B. 软件冗余
    C. 时间冗余
    D. 信息冗余
2.PKI的基本信任模型主要有(    )          (满分:4)
    A. 认证中心的严格层次结构模型
    B. 分布式信任结构模型
    C. Web模型
    D. 以用户为中心的信任模型
3.单机病毒的载体常见的有(    )          (满分:4)
    A. 软盘
    B. 优盘
    C. 软件
    D. 下载
4.实体安全主要包括以下哪几个(    )方面          (满分:4)
    A. 软件
    B. 环境
    C. 设备
    D. 媒体
5.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合          (满分:4)
    A. 在线身份认证
    B. 是CA认证
    C. 数字证书
    D. 数字签名
6.病毒检测的原理主要是基于(    )          (满分:4)
    A. 利用病毒特征代码串的特征代码法
    B. 利用文件内容校验的校验和法
    C. 利用病毒特有行为特征的行为监测法
    D. 用软件虚拟分析的软件模拟法
7.数字证书的存储载体包含(    )          (满分:4)
    A. 磁盘
    B. 软盘
    C. USB Key
    D. 软件
8.PKI的主要特点包括(    )          (满分:4)
    A. 节省费用
    B. 开放性
    C. 互操作性
    D. 安全性
9.扫描技术主要包括(    )          (满分:4)
    A. Ping扫描
    B. 端口扫描
    C. 安全漏洞扫描
    D. CMD命令
10.对计算机的人为恶意攻击包括(    )          (满分:4)
    A. 主动攻击
    B. 被动攻击
    C. 软件攻击
    D. 硬件攻击
三、判断题:【15道,总分:30分】

1.明文转为密文的过程是加密          (满分:2)
    A. 错误
    B. 正确
2.加密只能为数据提供保密性,不能为通信业务流提供保密性          (满分:2)
    A. 错误
    B. 正确
3.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的          (满分:2)
    A. 错误
    B. 正确
4.风险评估是风险管理的基础性活动          (满分:2)
    A. 错误
    B. 正确
5.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好          (满分:2)
    A. 错误
    B. 正确
6.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来          (满分:2)
    A. 错误
    B. 正确
7.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”          (满分:2)
    A. 错误
    B. 正确
8.身份认证是指计算机及网络系统确认操作者身份的过程          (满分:2)
    A. 错误
    B. 正确
9.数字签名技术是私钥加密算法的典型应用          (满分:2)
    A. 错误
    B. 正确
10.计算机安全仅涉及到技术问题、管理问题          (满分:2)
    A. 错误
    B. 正确
11.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同          (满分:2)
    A. 错误
    B. 正确
12.动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用          (满分:2)
    A. 错误
    B. 正确
13.容错是用软件技术使计算机具有容忍故障的能力          (满分:2)
    A. 错误
    B. 正确
14.风险管理也是危机管理          (满分:2)
    A. 错误
    B. 正确
15.分组密码在加密时,明文分组的长度是不固定的          (满分:2)
    A. 错误
    B. 正确
北交《计算机安全与保密》在线作业二
一、单选题:【15道,总分:30分】

1.(    )是计算计算安全的最基本的要素,也是整个信息安全体系的基础          (满分:2)
    A. 数字签名
    B. 加密算法
    C. 身份认证
    D. 保密技术
2.循环奇偶校验阵列是(    )          (满分:2)
    A. RAID 2
    B. RAID3
    C. RAID5
    D. RAID0
3.以下不属于个人防火墙的是(    )          (满分:2)
    A. Norton Personal Firewall
    B. BlackICE
    C. Lockdown
    D. 淘宝助理
4.容错系统工作过程不包括(    )          (满分:2)
    A. 自动侦测
    B. 自动切换
    C. 自动恢复
    D. 自动启动
5.(    )是镜像          (满分:2)
    A. RAID 0
    B. RAID1
    C. RAID2
    D. RAID3
6.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(    )的宏中的计算机病毒          (满分:2)
    A. 应用程序
    B. 文档或模板
    C. 文件夹
    D. 具有“隐藏”属性的文件
7.SSL握手协议握手过程分为几个阶段(    )          (满分:2)
    A. 1
    B. 2
    C. 3
    D. 4
8.我国将信息系统安全分为(    )个等级          (满分:2)
    A. 3
    B. 4
    C. 5
    D. 6
9.以下不属于对称密码术的优点的是(    )          (满分:2)
    A. 算法简单
    B. 系统开销小
    C. 适合加密大量数据
    D. 进行安全通信前需要以安全方式进行密钥交换
10.QoS是(    )          (满分:2)
    A. 虚拟专用网络
    B. 加密技术
    C. 一种网络安全机制
    D. 网络协议
11.保密通信协议不包含(    )          (满分:2)
    A. SSL
    B. TSL
    C. S/MIME
    D. POP3
12.PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为(    )几部分          (满分:2)
    A. 3
    B. 4
    C. 5
    D. 6
13.传统密码体制不能实现的一些功能不包括(    )          (满分:2)
    A. 加密
    B. 认证
    C. 鉴别
    D. 数字签名
14.数字证书基于对象的分类不包含(    )          (满分:2)
    A. 个人身份证书
    B. 企业或机构身份证书
    C. 服务器证书
    D. DER 编码数字证书
15.证书撤销列表不包含(    )          (满分:2)
    A. 版本
    B. 签名
    C. 更新
    D. 秘钥
二、多选题:【10道,总分:40分】

1.实体安全主要包括以下哪几个(    )方面          (满分:4)
    A. 软件
    B. 环境
    C. 设备
    D. 媒体
2.目前的数字证书类型主要包括(    )          (满分:4)
    A. 个人数字证书
    B. 单位数字证书
    C. 单位员工数字证书
    D. 服务器证书
3.本地计算机被感染病毒的途径可能是(    )          (满分:4)
    A. 使用软盘
    B. 软盘表面受损
    C. 机房电源不稳定
    D. 上网
4.PKI的应用包括(    )          (满分:4)
    A. SSL
    B. TCP
    C. S/MIME
    D. POP3
5.PKI的基本信任模型主要有(    )          (满分:4)
    A. 认证中心的严格层次结构模型
    B. 分布式信任结构模型
    C. Web模型
    D. 以用户为中心的信任模型
6.当前所采用的防火墙技术包括(    )          (满分:4)
    A. 包过滤防火墙
    B. 应用代理网关技术防火墙
    C. 软件使用
    D. 状态检测防火墙
7.以下属于恶意软件的有(    )          (满分:4)
    A. 广告软件
    B. 间谍软件
    C. OFFICE
    D. VC6.0
8.防火墙主要由(    )部分组成          (满分:4)
    A. 服务访问规则
    B. 验证工具
    C. 包过滤
    D. 应用网关
9.病毒检测的原理主要是基于(    )          (满分:4)
    A. 利用病毒特征代码串的特征代码法
    B. 利用文件内容校验的校验和法
    C. 利用病毒特有行为特征的行为监测法
    D. 用软件虚拟分析的软件模拟法
10.PKI的组成包括(    )          (满分:4)
    A. 公开密钥密码技术
    B. 数字证书
    C. 认证中心(CA)
    D. 关于公开密钥的安全策略
三、判断题:【15道,总分:30分】

1.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道          (满分:2)
    A. 错误
    B. 正确
2.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同          (满分:2)
    A. 错误
    B. 正确
3.计算机安全仅涉及到技术问题、管理问题          (满分:2)
    A. 错误
    B. 正确
4.身份认证是指计算机及网络系统确认操作者身份的过程          (满分:2)
    A. 错误
    B. 正确
5.恶意软件是恶意植入系统破坏和盗取系统信息的程序          (满分:2)
    A. 错误
    B. 正确
6.系统的保密性依赖于对加密体制或算法的保密          (满分:2)
    A. 错误
    B. 正确
7.风险管理也是危机管理          (满分:2)
    A. 错误
    B. 正确
8.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒          (满分:2)
    A. 错误
    B. 正确
9.计算机发射电磁波,但是不受其余电磁波的影响          (满分:2)
    A. 错误
    B. 正确
10.容错是用软件技术使计算机具有容忍故障的能力          (满分:2)
    A. 错误
    B. 正确
11.在集群系统中,所有的计算机拥有一个共同的名称          (满分:2)
    A. 错误
    B. 正确
12.及时的检测和响应就是安全          (满分:2)
    A. 错误
    B. 正确
13.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”          (满分:2)
    A. 错误
    B. 正确
14.明文转为密文的过程是加密          (满分:2)
    A. 错误
    B. 正确
15.动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用          (满分:2)
    A. 错误
    B. 正确

页: [1]
查看完整版本: 北交17秋《计算机安全与保密》在线作业12题目