北交17秋《计算机安全与保密》在线作业12题目
北交《计算机安全与保密》在线作业一一、单选题:【15道,总分:30分】
1.容错系统工作过程不包括( ) (满分:2)
A. 自动侦测 B. 自动切换
C. 自动恢复 D. 自动启动
2.IOSI安全体系结构规定了开放系统必须具备( )种安全服务 (满分:2)
A. 2
B. 3
C. 4
D. 5
3.( )是镜像 (满分:2)
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
4.公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论 (满分:2)
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
5.( )安全级别有标签的安全保护 (满分:2)
A. C1
B. C2
C. B1
D. B2
6.下列不属于公钥算法的是( ) (满分:2)
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
7.在SSL中,实际的数据传输是使用( )来实现的 (满分:2)
A. SSL记录协议
B. SSL握手协议
C. 警告协议
D. TCP
8.奇偶校验并行位交错阵列是( ) (满分:2)
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
9.PPDR模型有自己的理论体系是( ) (满分:2)
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
10.保密性是指( ) (满分:2)
A. 确保信息不暴露给未授权的实体或进程
B. 信息不被偶然或蓄意地删除
C. 无论何时,只要用户需要,信息系统必须是可用的
D. 系统在规定条件下和规定时间内、完成规定功能的概率
11.SSL握手协议握手过程分为几个阶段( ) (满分:2)
A. 1
B. 2
C. 3
D. 4
12.QoS是( ) (满分:2)
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
13.( )是计算计算安全的最基本的要素,也是整个信息安全体系的基础 (满分:2)
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
14.TCSEC将安全分为( )个方面 (满分:2)
A. 3
B. 4
C. 5
D. 6
15.( )是风险管理的基础性活动 (满分:2)
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
二、多选题:【10道,总分:40分】
1.冗余技术分为( ) (满分:4)
A. 硬件冗余
B. 软件冗余
C. 时间冗余
D. 信息冗余
2.PKI的基本信任模型主要有( ) (满分:4)
A. 认证中心的严格层次结构模型
B. 分布式信任结构模型
C. Web模型
D. 以用户为中心的信任模型
3.单机病毒的载体常见的有( ) (满分:4)
A. 软盘
B. 优盘
C. 软件
D. 下载
4.实体安全主要包括以下哪几个( )方面 (满分:4)
A. 软件
B. 环境
C. 设备
D. 媒体
5.PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合 (满分:4)
A. 在线身份认证
B. 是CA认证
C. 数字证书
D. 数字签名
6.病毒检测的原理主要是基于( ) (满分:4)
A. 利用病毒特征代码串的特征代码法
B. 利用文件内容校验的校验和法
C. 利用病毒特有行为特征的行为监测法
D. 用软件虚拟分析的软件模拟法
7.数字证书的存储载体包含( ) (满分:4)
A. 磁盘
B. 软盘
C. USB Key
D. 软件
8.PKI的主要特点包括( ) (满分:4)
A. 节省费用
B. 开放性
C. 互操作性
D. 安全性
9.扫描技术主要包括( ) (满分:4)
A. Ping扫描
B. 端口扫描
C. 安全漏洞扫描
D. CMD命令
10.对计算机的人为恶意攻击包括( ) (满分:4)
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
三、判断题:【15道,总分:30分】
1.明文转为密文的过程是加密 (满分:2)
A. 错误
B. 正确
2.加密只能为数据提供保密性,不能为通信业务流提供保密性 (满分:2)
A. 错误
B. 正确
3.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:2)
A. 错误
B. 正确
4.风险评估是风险管理的基础性活动 (满分:2)
A. 错误
B. 正确
5.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:2)
A. 错误
B. 正确
6.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:2)
A. 错误
B. 正确
7.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (满分:2)
A. 错误
B. 正确
8.身份认证是指计算机及网络系统确认操作者身份的过程 (满分:2)
A. 错误
B. 正确
9.数字签名技术是私钥加密算法的典型应用 (满分:2)
A. 错误
B. 正确
10.计算机安全仅涉及到技术问题、管理问题 (满分:2)
A. 错误
B. 正确
11.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:2)
A. 错误
B. 正确
12.动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用 (满分:2)
A. 错误
B. 正确
13.容错是用软件技术使计算机具有容忍故障的能力 (满分:2)
A. 错误
B. 正确
14.风险管理也是危机管理 (满分:2)
A. 错误
B. 正确
15.分组密码在加密时,明文分组的长度是不固定的 (满分:2)
A. 错误
B. 正确
北交《计算机安全与保密》在线作业二
一、单选题:【15道,总分:30分】
1.( )是计算计算安全的最基本的要素,也是整个信息安全体系的基础 (满分:2)
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
2.循环奇偶校验阵列是( ) (满分:2)
A. RAID 2
B. RAID3
C. RAID5
D. RAID0
3.以下不属于个人防火墙的是( ) (满分:2)
A. Norton Personal Firewall
B. BlackICE
C. Lockdown
D. 淘宝助理
4.容错系统工作过程不包括( ) (满分:2)
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
5.( )是镜像 (满分:2)
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
6.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒 (满分:2)
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
7.SSL握手协议握手过程分为几个阶段( ) (满分:2)
A. 1
B. 2
C. 3
D. 4
8.我国将信息系统安全分为( )个等级 (满分:2)
A. 3
B. 4
C. 5
D. 6
9.以下不属于对称密码术的优点的是( ) (满分:2)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
10.QoS是( ) (满分:2)
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
11.保密通信协议不包含( ) (满分:2)
A. SSL
B. TSL
C. S/MIME
D. POP3
12.PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为( )几部分 (满分:2)
A. 3
B. 4
C. 5
D. 6
13.传统密码体制不能实现的一些功能不包括( ) (满分:2)
A. 加密
B. 认证
C. 鉴别
D. 数字签名
14.数字证书基于对象的分类不包含( ) (满分:2)
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
15.证书撤销列表不包含( ) (满分:2)
A. 版本
B. 签名
C. 更新
D. 秘钥
二、多选题:【10道,总分:40分】
1.实体安全主要包括以下哪几个( )方面 (满分:4)
A. 软件
B. 环境
C. 设备
D. 媒体
2.目前的数字证书类型主要包括( ) (满分:4)
A. 个人数字证书
B. 单位数字证书
C. 单位员工数字证书
D. 服务器证书
3.本地计算机被感染病毒的途径可能是( ) (满分:4)
A. 使用软盘
B. 软盘表面受损
C. 机房电源不稳定
D. 上网
4.PKI的应用包括( ) (满分:4)
A. SSL
B. TCP
C. S/MIME
D. POP3
5.PKI的基本信任模型主要有( ) (满分:4)
A. 认证中心的严格层次结构模型
B. 分布式信任结构模型
C. Web模型
D. 以用户为中心的信任模型
6.当前所采用的防火墙技术包括( ) (满分:4)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
7.以下属于恶意软件的有( ) (满分:4)
A. 广告软件
B. 间谍软件
C. OFFICE
D. VC6.0
8.防火墙主要由( )部分组成 (满分:4)
A. 服务访问规则
B. 验证工具
C. 包过滤
D. 应用网关
9.病毒检测的原理主要是基于( ) (满分:4)
A. 利用病毒特征代码串的特征代码法
B. 利用文件内容校验的校验和法
C. 利用病毒特有行为特征的行为监测法
D. 用软件虚拟分析的软件模拟法
10.PKI的组成包括( ) (满分:4)
A. 公开密钥密码技术
B. 数字证书
C. 认证中心(CA)
D. 关于公开密钥的安全策略
三、判断题:【15道,总分:30分】
1.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:2)
A. 错误
B. 正确
2.PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:2)
A. 错误
B. 正确
3.计算机安全仅涉及到技术问题、管理问题 (满分:2)
A. 错误
B. 正确
4.身份认证是指计算机及网络系统确认操作者身份的过程 (满分:2)
A. 错误
B. 正确
5.恶意软件是恶意植入系统破坏和盗取系统信息的程序 (满分:2)
A. 错误
B. 正确
6.系统的保密性依赖于对加密体制或算法的保密 (满分:2)
A. 错误
B. 正确
7.风险管理也是危机管理 (满分:2)
A. 错误
B. 正确
8.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:2)
A. 错误
B. 正确
9.计算机发射电磁波,但是不受其余电磁波的影响 (满分:2)
A. 错误
B. 正确
10.容错是用软件技术使计算机具有容忍故障的能力 (满分:2)
A. 错误
B. 正确
11.在集群系统中,所有的计算机拥有一个共同的名称 (满分:2)
A. 错误
B. 正确
12.及时的检测和响应就是安全 (满分:2)
A. 错误
B. 正确
13.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (满分:2)
A. 错误
B. 正确
14.明文转为密文的过程是加密 (满分:2)
A. 错误
B. 正确
15.动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用 (满分:2)
A. 错误
B. 正确
页:
[1]