久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

17春秋北交《計算機安全與保密》在線作業一

時間:2019-05-12 02:13:03下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《17春秋北交《計算機安全與保密》在線作業一》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《17春秋北交《計算機安全與保密》在線作業一》。

第一篇:17春秋北交《計算機安全與保密》在線作業一

謀學網www.tmdps.cn

一、單選題(共15道試題,共30分。)V1.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 2.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是

3.奇偶校驗并行位交錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 4.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 5.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法

6.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 7.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書 C.服務器證書

D.DER編碼數字證書

8.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換 D.選擇擴展運算

9.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒

謀學網www.tmdps.cn

C.嵌入型病毒 D.源代碼類型

10.()的認證方式是最常用的一種技術 A.基于口令

B.基于USBKey的身份認證 C.基于數字證書 D.身份認證技術

11.IOSI安全體系結構規定了開放系統必須具備()種安全服務 A.2 B.3 C.4 D.5 12.USBKey不包含()A.CPU B.存儲器

C.芯片操作系統 D.辦公軟件

13.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰

14.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 15.注冊中心是()A.CA B.CRL C.RA D.CD

二、多選題(共10道試題,共40分。)V1.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱

D.證書授權中心的數字簽名 CD 2.作廢證書的策略包括()A.作廢一個或多個主體的證書

B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以

謀學網www.tmdps.cn

BC 3.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 4.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 BCD 5.掃描技術主要包括()A.Ping掃描 B.端口掃描 C.安全漏洞掃描 D.CMD命令 BC 6.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 BC 7.緩沖區溢出的防范措施有()A.寫正確的代碼

B.過操作系統使得緩沖區不可執行

C.利用編譯器的邊界檢查來實現緩沖區的保護 D.程序指針失效前進行完整性檢查 BCD 8.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 CD 9.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法

C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD

謀學網www.tmdps.cn

10.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD

三、判斷題(共15道試題,共30分。)V1.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確

2.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確

3.容錯是用軟件技術使計算機具有容忍故障的能力 A.錯誤 B.正確

4.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確

5.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確

6.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形同 A.錯誤 B.正確

7.“黑客”與“非法侵入者”相同 A.錯誤 B.正確

8.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確

9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確

10.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確

11.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確

12.風險管理也是危機管理 A.錯誤

謀學網www.tmdps.cn

B.正確

13.數字簽名技術是私鑰加密算法的典型應用 A.錯誤 B.正確

14.明文轉為密文的過程是加密 A.錯誤 B.正確

15.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確

一、單選題(共15道試題,共30分。)V1.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法

2.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 3.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸

4.SSL協議包括()個子協議 A.1 B.2 C.3 D.4 5.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 6.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名

7.以下不屬于個人防火墻的是()A.NortonPersonalFirewall B.BlackICE

謀學網www.tmdps.cn

C.Lockdown D.淘寶助理

8.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 9.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 10.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 11.USBKey不包含()A.CPU B.存儲器

C.芯片操作系統 D.辦公軟件

12.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 13.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊

14.冗余無校驗的磁盤陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 15.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除

C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率

謀學網www.tmdps.cn

二、多選題(共10道試題,共40分。)V1.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 2.當前所采用的防火墻技術包括()A.包過濾防火墻

B.應用代理網關技術防火墻 C.軟件使用

D.狀態檢測防火墻 BD 3.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 4.以下是惡意軟件的是()A.特洛伊木馬 B.蠕蟲 C.OFFICE D.WORD B 5.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱

D.證書授權中心的數字簽名 CD 6.拒絕服務攻擊的類型包括()A.帶寬消耗 B.系統資源消耗 C.編程缺陷

D.路由和DNS攻擊 BCD 7.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 CD 8.PKI的組成包括()

謀學網www.tmdps.cn

A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 9.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 10.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C

三、判斷題(共15道試題,共30分。)V1.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確

2.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確

3.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確

4.風險評估是風險管理的基礎性活動 A.錯誤 B.正確

5.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確

6.分組密碼在加密時,明文分組的長度是不固定的 A.錯誤 B.正確

7.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確

8.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確

9.明文轉為密文的過程是加密

謀學網www.tmdps.cn

A.錯誤 B.正確

10.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來 A.錯誤 B.正確

11.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確

12.“黑客”與“非法侵入者”相同 A.錯誤 B.正確

13.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確

14.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形同 A.錯誤 B.正確

15.風險管理也是危機管理 A.錯誤 B.正確

一、單選題(共15道試題,共30分。)V1.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名 2.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除

C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率 3.注冊中心是()A.CA B.CRL C.RA D.CD 4.以下安全級別最高的是()A.C1 B.C2 C.B1 D.B2 5.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書

謀學網www.tmdps.cn

C.服務器證書

D.DER編碼數字證書

6.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 7.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是

8.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸

9.IOSI安全體系結構規定了開放系統必須具備()種安全服務 A.2 B.3 C.4 D.5 10.公鑰基礎設施PKI(PublicKeyInfrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼

11.SSL握手協議握手過程分為幾個階段()A.1 B.2 C.3 D.4 12.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 13.并行海明糾錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 14.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于

謀學網www.tmdps.cn

哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊

15.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是

二、多選題(共10道試題,共40分。)V1.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型

D.以用戶為中心的信任模型 BCD 2.當前所采用的防火墻技術包括()A.包過濾防火墻

B.應用代理網關技術防火墻 C.軟件使用

D.狀態檢測防火墻 BD 3.以下是惡意軟件的是()A.特洛伊木馬 B.蠕蟲 C.OFFICE D.WORD B 4.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 5.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 C 6.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

謀學網www.tmdps.cn

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 7.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC 8.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 BC 9.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 10.PKI體系在統一的安全認證標準和規范基礎上提供了(合

A.在線身份認證 B.是CA認證 C.數字證書 D.數字簽名 BCD)以及相關的安全應用組件的集

第二篇:17春秋北交《計算機安全與保密》在線作業二

謀學網www.tmdps.cn

一、單選題(共15道試題,共30分。)V1.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸

2.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是

3.注冊中心是()A.CA B.CRL C.RA D.CD 4.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 5.USBKey不包含()A.CPU B.存儲器

C.芯片操作系統 D.辦公軟件

6.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾

D.具有“隱藏”屬性的文件

7.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎 A.數字簽名 B.加密算法 C.身份認證 D.保密技術

8.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 9.數字證書基于對象的分類不包含()A.個人身份證書

謀學網www.tmdps.cn

B.企業或機構身份證書 C.服務器證書

D.DER編碼數字證書

10.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法 11.()是鏡像 A.RAID0 B.RAID1 C.RAID2 D.RAID3 12.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 13.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰

14.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名

15.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換 D.選擇擴展運算

二、多選題(共10道試題,共40分。)V1.數字證書的存儲載體包含()A.磁盤 B.軟盤 C.USBKey D.軟件 C 2.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易

謀學網www.tmdps.cn

D.安全電子郵件 BCD 3.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型

D.以用戶為中心的信任模型 BCD 4.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 5.當前所采用的防火墻技術包括()A.包過濾防火墻

B.應用代理網關技術防火墻 C.軟件使用

D.狀態檢測防火墻 BD 6.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C 7.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法

C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD 8.拒絕服務攻擊的類型包括()A.帶寬消耗 B.系統資源消耗 C.編程缺陷

D.路由和DNS攻擊 BCD 9.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網

謀學網www.tmdps.cn

D 10.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC

三、判斷題(共15道試題,共30分。)V1.風險評估是風險管理的基礎性活動 A.錯誤 B.正確

2.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確

3.針對計算機安全的風險評估不需要評估計算機的脆弱性 A.錯誤 B.正確

4.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確

5.風險管理也是危機管理 A.錯誤 B.正確

6.“黑客”與“非法侵入者”相同 A.錯誤 B.正確

7.系統的保密性依賴于對加密體制或算法的保密 A.錯誤 B.正確

8.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確

9.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確

10.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確

11.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確

12.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤

謀學網www.tmdps.cn

B.正確

13.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確

14.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確

15.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確

一、單選題(共15道試題,共30分。)V1.()安全級別有標簽的安全保護 A.C1 B.C2 C.B1 D.B2 2.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 3.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 4.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除

C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率 5.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是

6.奇偶校驗并行位交錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 7.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒

謀學網www.tmdps.cn

A.應用程序 B.文檔或模板 C.文件夾

D.具有“隱藏”屬性的文件 8.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動

9.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰

10.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 11.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 12.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的

C.基于時間的安全理論 D.基于策略的

13.TCSEC將安全分為()個方面 A.3 B.4 C.5 D.6 14.QoS是()A.虛擬專用網絡 B.加密技術

C.一種網絡安全機制 D.網絡協議

15.()的認證方式是最常用的一種技術 A.基于口令

B.基于USBKey的身份認證 C.基于數字證書

謀學網www.tmdps.cn

D.身份認證技術

二、多選題(共10道試題,共40分。)V1.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 2.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 3.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 4.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱

D.證書授權中心的數字簽名 CD 5.數字證書的存儲載體包含()A.磁盤 B.軟盤 C.USBKey D.軟件 C 6.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型

D.以用戶為中心的信任模型 BCD 7.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 D

謀學網www.tmdps.cn

8.惡意軟件的特征包括()A.強制安裝 B.難卸載 C.廣告彈出 D.惡意捆綁 BCD 9.作廢證書的策略包括()A.作廢一個或多個主體的證書

B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 BC 10.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC

三、判斷題(共15道試題,共30分。)V1.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確

2.身份認證是指計算機及網絡系統確認操作者身份的過程 A.錯誤 B.正確

3.風險管理也是危機管理 A.錯誤 B.正確

4.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確

5.加密只能為數據提供保密性,不能為通信業務流提供保密性 A.錯誤 B.正確

6.明文轉為密文的過程是加密 A.錯誤 B.正確

7.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確

8.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確

謀學網www.tmdps.cn

9.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確

10.針對計算機安全的風險評估不需要評估計算機的脆弱性 A.錯誤 B.正確

11.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確

12.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確

13.風險評估是風險管理的基礎性活動 A.錯誤 B.正確

14.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確

15.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確

一、單選題(共15道試題,共30分。)V1.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 2.SSL協議包括()個子協議 A.1 B.2 C.3 D.4 3.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 4.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型

5.()安全級別有標簽的安全保護

謀學網www.tmdps.cn

A.C1 B.C2 C.B1 D.B2 6.并行海明糾錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 7.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書 C.服務器證書

D.DER編碼數字證書

8.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么

9.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是

10.公鑰基礎設施PKI(PublicKeyInfrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼

11.TCSEC將安全分為()個方面 A.3 B.4 C.5 D.6 12.QoS是()A.虛擬專用網絡 B.加密技術

C.一種網絡安全機制 D.網絡協議

13.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5

謀學網www.tmdps.cn

D.6 14.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 15.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除

C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率

二、多選題(共10道試題,共40分。)V1.計算機病毒按傳染方式分為()A.引導型

B.可執行文件型 C.宏病毒 D.混合型病毒 BCD 2.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 3.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 4.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 5.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 6.實體安全主要包括以下哪幾個()方面 A.軟件

謀學網www.tmdps.cn

B.環境 C.設備 D.媒體 CD 7.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型

D.以用戶為中心的信任模型 BCD 8.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法

C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD 9.作廢證書的策略包括()A.作廢一個或多個主體的證書

B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 BC 10.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C

第三篇:2016春北交《計算機安全與保密》在線作業二

謀學網www.tmdps.cn

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.以下安全級別最高的是().1.2.1.2 正確答案:

2.SSL握手協議握手過程分為幾個階段().1.2.3.4 正確答案:

3.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

4.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

5.下列不屬于公鑰算法的是().背包.RS.iffi-Hllmn算法.I加密算法 正確答案:

6.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼

謀學網www.tmdps.cn

正確答案:

7.在SSL中,實際的數據傳輸是使用()來實現的.SSL記錄協議.SSL握手協議.警告協議.TP 正確答案:

8.以下不屬于個人防火墻的是().Norton Prsonl Firwll.lkI.Lokown.淘寶助理 正確答案:

9.()的認證方式是最常用的一種技術.基于口令

.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:

10.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

11.SSL協議包括()個子協議.1.2.3.4 正確答案:

12.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:

13.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:

謀學網www.tmdps.cn

14.()是風險管理的基礎性活動.風險評估

.風險消減是主要活動.不確定性分析.以上都是 正確答案:

15.()安全級別有標簽的安全保護.1.2.1.2 正確答案:

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.計算機病毒按傳染方式分為().引導型

.可執行文件型.宏病毒.混合型病毒 正確答案:

2.防火墻主要由()部分組成.服務訪問規則.驗證工具.包過濾.應用網關 正確答案:

3.惡意軟件的特征包括().強制安裝.難卸載.廣告彈出.惡意捆綁 正確答案:

4.當前所采用的防火墻技術包括().包過濾防火墻

.應用代理網關技術防火墻

謀學網www.tmdps.cn

.軟件使用

.狀態檢測防火墻 正確答案:

5.PKI體系在統一的安全認證標準和規范基礎上提供了()以及相關的安全應用組件的集合

.在線身份認證.是認證.數字證書.數字簽名 正確答案:

6.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:

7.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:

8.掃描技術主要包括().Ping掃描.端口掃描.安全漏洞掃描.M命令 正確答案:

9.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:

10.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型

.以用戶為中心的信任模型 正確答案:

謀學網www.tmdps.cn

北交《計算機安全與保密》在線作業二

三、判斷題(共 15 道試題,共 30 分。)

1.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

2.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:

3.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:

4.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

5.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:

6.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:

7.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:

8.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:

9.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤

謀學網www.tmdps.cn

.正確 正確答案:

10.明文轉為密文的過程是加密.錯誤.正確 正確答案:

11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:

12.及時的檢測和響應就是安全.錯誤.正確 正確答案:

13.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:

14.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:

15.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.下列不屬于公鑰算法的是().背包.RS.iffi-Hllmn算法.I加密算法 正確答案:

謀學網www.tmdps.cn

2.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

3.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:

4.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

5.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾

.具有“隱藏”屬性的文件 正確答案:

6.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:

7.下面列出的計算機病毒傳播途徑,不正確的是().使用來路不明的軟件.通過借用他人的軟盤.機器使用時間過長.通過網絡傳輸 正確答案:

8.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

謀學網www.tmdps.cn

9.循環奇偶校驗陣列是().RI 2.RI3.RI5.RI0 正確答案:

10.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案:

11.風險消減是風險管理過程的第()個階段.1.2.3.4 正確答案:

12.US Ky不包含().PU.存儲器

.芯片操作系統.辦公軟件 正確答案:

13.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:

14.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:

15.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:

謀學網www.tmdps.cn

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:

2.掃描技術主要包括().Ping掃描.端口掃描.安全漏洞掃描.M命令 正確答案:

3.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:

4.最簡單的證書包含().一個公開密鑰.多個公開秘鑰.名稱

.證書授權中心的數字簽名 正確答案:

5.計算機病毒按傳染方式分為().引導型

.可執行文件型.宏病毒.混合型病毒 正確答案:

6.作廢證書的策略包括().作廢一個或多個主體的證書

.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書

謀學網www.tmdps.cn

.以上都不可以 正確答案:

7.惡意軟件的特征包括().強制安裝.難卸載.廣告彈出.惡意捆綁 正確答案:

8.PKI的應用包括().SSL.TP.S/MIM.POP3 正確答案:

9.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體 正確答案:

10.單機病毒的載體常見的有().軟盤.優盤.軟件.下載 正確答案:

北交《計算機安全與保密》在線作業二

三、判斷題(共 15 道試題,共 30 分。)

1.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

2.明文轉為密文的過程是加密.錯誤.正確

謀學網www.tmdps.cn

正確答案:

3.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:

4.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:

5.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:

6.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:

7.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確 正確答案:

8.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:

9.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:

10.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:

11.PRR安全模型中安全策略的前三個環節與PPR安全模型中后三個環節的內涵基本形同.錯誤.正確 正確答案:

12.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:

13.針對計算機安全的風險評估不需要評估計算機的脆弱性

謀學網www.tmdps.cn

.錯誤.正確 正確答案:

14.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:

15.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:

2.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除

.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:

3.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:

4.SSL協議包括()個子協議.1.2.3

謀學網www.tmdps.cn

.4 正確答案:

5.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:

6.US Ky不包含().PU.存儲器

.芯片操作系統.辦公軟件 正確答案:

7.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:

8.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:

9.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

10.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:

11.()的認證方式是最常用的一種技術.基于口令

.基于US Ky的身份認證.基于數字證書.身份認證技術

謀學網www.tmdps.cn

正確答案:

12.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:

13.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎.數字簽名.加密算法.身份認證.保密技術 正確答案:

14.()是鏡像.RI 0.RI1.RI2.RI3 正確答案:

15.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:

2.數字證書的存儲載體包含().磁盤

謀學網www.tmdps.cn

.軟盤.US Ky.軟件 正確答案:

3.實體安全主要包括以下哪幾個()方面

第四篇:16秋北交《計算機安全與保密》在線作業二

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.注冊中心是()A.CA B.CRL C.RA D.CD 正確答案:

2.奇偶校驗并行位交錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

3.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 正確答案:

4.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾

D.具有“隱藏”屬性的文件 正確答案:

5.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 正確答案:

6.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書

C.服務器證書

D.DER 編碼數字證書 正確答案: 7.QoS是()A.虛擬專用網絡 B.加密技術

C.一種網絡安全機制 D.網絡協議 正確答案:

8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊 正確答案:

9.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:

10.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動 正確答案:

11.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 正確答案:

12.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型 正確答案:

13.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的

C.基于時間的安全理論

D.基于策略的 正確答案:

14.并行海明糾錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

15.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 正確答案:

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:

2.當前所采用的防火墻技術包括()A.包過濾防火墻

B.應用代理網關技術防火墻 C.軟件使用

D.狀態檢測防火墻 正確答案:

3.PKI體系在統一的安全認證標準和規范基礎上提供了(合

A.在線身份認證 B.是CA認證 C.數字證書 D.數字簽名 正確答案:

4.PKI的組成包括()

以及相關的安全應用組件的集)A.公開密鑰密碼技術 B.數字證書

C.認證中心(CA)D.關于公開密鑰的安全策略 正確答案:

5.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 正確答案:

6.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 正確答案:

7.計算機病毒按傳染方式分為()A.引導型

B.可執行文件型 C.宏病毒

D.混合型病毒 正確答案:

8.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 正確答案:

9.目前的數字證書類型主要包括()A.個人數字證書 B.單位數字證書 C.單位員工數字證書 D.服務器證書 正確答案:

10.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱

D.證書授權中心的數字簽名 正確答案:

北交《計算機安全與保密》在線作業二

三、判斷題(共 15 道試題,共 30 分。)

1.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:

2.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確 正確答案:

3.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確 正確答案:

4.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確 正確答案:

5.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確 正確答案:

6.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的 A.錯誤 B.正確 正確答案:

7.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:

8.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確 正確答案:

9.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形

A.錯誤 B.正確 正確答案:

10.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確 正確答案:

11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來 A.錯誤 B.正確 正確答案:

12.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確 正確答案:

13.風險管理也是危機管理 A.錯誤 B.正確 正確答案:

14.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確 正確答案:

15.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等

A.錯誤 B.正確 正確答案:

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書 C.服務器證書

D.DER 編碼數字證書

正確答案:

2.以下不屬于個人防火墻的是()A.Norton Personal Firewall B.BlackICE C.Lockdown D.淘寶助理 正確答案:

3.并行海明糾錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

4.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型 正確答案:

5.以下安全級別最高的是()A.C1 B.C2 C.B1 D.B2 正確答案:

6.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾

D.具有“隱藏”屬性的文件 正確答案:

7.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別

D.數字簽名 正確答案:

8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊

正確答案:

9.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 正確答案:

10.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的

C.基于時間的安全理論 D.基于策略的 正確答案:

11.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:

12.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換

D.選擇擴展運算 正確答案:

13.奇偶校驗并行位交錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

14.公鑰基礎設施PKI(Public Key Infrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼 正確答案:

15.USB Key不包含()A.CPU B.存儲器

C.芯片操作系統 D.辦公軟件 正確答案:

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 正確答案:

2.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書

C.認證中心(CA)D.關于公開密鑰的安全策略 正確答案:

3.作廢證書的策略包括()A.作廢一個或多個主體的證書

B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 正確答案:

4.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 正確答案:

5.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱

D.證書授權中心的數字簽名 正確答案:

6.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡

C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動

正確答案:

7.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 正確答案:

8.防火墻主要由()部分組成 A.服務訪問規則 B.驗證工具 C.包過濾 D.應用網關 正確答案:

9.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易

D.安全電子郵件 正確答案:

10.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:

北交《計算機安全與保密》在線作業二

三、判斷題(共 15 道試題,共 30 分。)

1.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確 正確答案:

2.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確 正確答案:

3.在集群系統中,所有的計算機擁有一個共同的名稱

A.錯誤 B.正確 正確答案:

4.加密只能為數據提供保密性,不能為通信業務流提供保密性 A.錯誤 B.正確 正確答案:

5.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:

6.“黑客”與“非法侵入者”相同 A.錯誤 B.正確 正確答案:

7.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確 正確答案:

8.明文轉為密文的過程是加密 A.錯誤 B.正確 正確答案:

9.系統的保密性依賴于對加密體制或算法的保密 A.錯誤 B.正確 正確答案:

10.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確 正確答案:

11.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等

A.錯誤 B.正確 正確答案:

12.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:

13.惡意軟件是惡意植入系統破壞和盜取系統信息的程序

A.錯誤 B.正確 正確答案:

14.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確 正確答案:

15.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的 A.錯誤 B.正確 正確答案:

北交《計算機安全與保密》在線作業二

一、單選題(共 15 道試題,共 30 分。)

1.()安全級別有標簽的安全保護 A.C1 B.C2 C.B1 D.B2 正確答案:

2.以下不屬于對稱密碼術的優點的是()A.算法簡單 B.系統開銷小

C.適合加密大量數據

D.進行安全通信前需要以安全方式進行密鑰交換 正確答案:

3.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎 A.數字簽名 B.加密算法 C.身份認證 D.保密技術 正確答案:

4.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序

B.文檔或模板 C.文件夾

D.具有“隱藏”屬性的文件 正確答案:

5.()是風險管理的基礎性活動 A.風險評估

B.風險消減是主要活動 C.不確定性分析 D.以上都是 正確答案:

6.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 正確答案: 7.()是鏡像 A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

8.冗余無校驗的磁盤陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:

9.數字證書基于對象的分類不包含()A.個人身份證書

B.企業或機構身份證書 C.服務器證書

D.DER 編碼數字證書 正確答案:

10.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動 正確答案:

11.USB Key不包含()A.CPU B.存儲器

C.芯片操作系統

D.辦公軟件 正確答案:

12.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 正確答案:

13.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法 正確答案:

14.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 正確答案:

15.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:

北交《計算機安全與保密》在線作業二

二、多選題(共 10 道試題,共 40 分。)

1.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法

C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 正確答案:

2.作廢證書的策略包括()A.作廢一個或多個主體的證書

B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 正確答案:

3.磁盤信息保密最主要的措施有()A.統一管理磁盤 B.磁盤信息加密技術 C.標明密級

D.載密磁盤維修時要有專人監督 正確答案:

4.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 正確答案:

5.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 正確答案:

6.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:

7.當前所采用的防火墻技術包括()A.包過濾防火墻

B.應用代理網關技術防火墻 C.軟件使用

D.狀態檢測防火墻 正確答案:

8.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 正確答案:

9.以下屬于惡意軟件的有()A.廣告軟件 B.間諜軟件 C.OFFICE

D.VC6.0 正確答案:

10.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 正確答案:

北交《計算機安全與保密》在線作業二

三、判斷題(共 15 道試題,共 30 分。)

1.及時的檢測和響應就是安全 A.錯誤 B.正確 正確答案:

2.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確 正確答案:

3.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確 正確答案:

4.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:

5.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確 正確答案:

6.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:

7.數字簽名技術是私鑰加密算法的典型應用 A.錯誤 B.正確 正確答案:

8.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害

A.錯誤 B.正確 正確答案:

9.加密只能為數據提供保密性,不能為通信業務流提供保密性

第五篇:232997 北交《計算機安全與保密》在線作業一 15秋答案

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

一、單選題(共 15 道試題,共 30 分。)

1.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:

2.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:

3.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

4.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

5.以下不屬于對稱密碼術的優點的是().算法簡單.系統開銷小

.適合加密大量數據

.進行安全通信前需要以安全方式進行密鑰交換 正確答案:

6.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3

謀學網www.mouxu.om

正確答案:

7.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:

8.()安全級別有標簽的安全保護.1.2.1.2 正確答案:

9.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:

10.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:

11.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊().唯密文攻擊.已知明文攻擊.選擇明文攻擊.選擇密文攻擊 正確答案:

12.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:

13.我國將信息系統安全分為()個等級.3.4.5.6

謀學網www.mouxu.om

正確答案:

14.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:

15.以下安全級別最高的是().1.2.1.2 正確答案:

北交《計算機安全與保密》在線作業一

二、多選題(共 10 道試題,共 40 分。)

1.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:

2.以下屬于惡意軟件的有().廣告軟件.間諜軟件.OFFI.V6.0 正確答案:

3.緩沖區溢出的防范措施有().寫正確的代碼

.過操作系統使得緩沖區不可執行

.利用編譯器的邊界檢查來實現緩沖區的保護.程序指針失效前進行完整性檢查 正確答案:

4.本地計算機被感染病毒的途徑可能是().使用軟盤

謀學網www.mouxu.om

.軟盤表面受損.機房電源不穩定.上網 正確答案:

5.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷

.路由和NS攻擊 正確答案:

6.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體 正確答案:

7.計算機病毒按傳染方式分為().引導型

.可執行文件型.宏病毒.混合型病毒 正確答案:

8.對計算機的人為惡意攻擊包括().主動攻擊.被動攻擊.軟件攻擊.硬件攻擊 正確答案:

9.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡

.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:

10.PKI的組成包括().公開密鑰密碼技術.數字證書.認證中心().關于公開密鑰的安全策略 正確答案:

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

三、判斷題(共 15 道試題,共 30 分。)

1.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:

2.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:

3.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:

4.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:

5.明文轉為密文的過程是加密.錯誤.正確 正確答案:

6.及時的檢測和響應就是安全.錯誤.正確 正確答案:

7.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

8.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒.錯誤.正確 正確答案:

9.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤

謀學網www.mouxu.om

.正確 正確答案:

10.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:

12.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:

13.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:

14.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:

15.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:

北交《計算機安全與保密》在線作業一

一、單選題(共 15 道試題,共 30 分。)

1.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除

.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:

謀學網www.mouxu.om

2.()是鏡像.RI 0.RI1.RI2.RI3 正確答案:

3.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案:

4.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:

5.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎.數字簽名.加密算法.身份認證.保密技術 正確答案:

6.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:

7.()的認證方式是最常用的一種技術.基于口令

.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:

8.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:

9.下列不屬于公鑰算法的是()

謀學網www.mouxu.om

.背包.RS.iffi-Hllmn算法.I加密算法 正確答案:

10.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:

11.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:

12.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾

.具有“隱藏”屬性的文件 正確答案:

13.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:

14.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

15.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

二、多選題(共 10 道試題,共 40 分。)

1.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:

2.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:

3.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡

.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:

4.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法

.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:

5.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型

.以用戶為中心的信任模型 正確答案:

6.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷

謀學網www.mouxu.om

.路由和NS攻擊 正確答案:

7.防火墻主要由()部分組成.服務訪問規則.驗證工具.包過濾.應用網關 正確答案:

8.PKI的組成包括().公開密鑰密碼技術.數字證書.認證中心().關于公開密鑰的安全策略 正確答案:

9.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:

10.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:

北交《計算機安全與保密》在線作業一

三、判斷題(共 15 道試題,共 30 分。)

1.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:

2.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確

謀學網www.mouxu.om

正確答案:

3.系統的保密性依賴于對加密體制或算法的保密.錯誤.正確 正確答案:

4.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:

5.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:

6.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

7.針對計算機安全的風險評估不需要評估計算機的脆弱性.錯誤.正確 正確答案:

8.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:

9.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:

10.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:

11.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:

12.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:

謀學網www.mouxu.om

13.風險管理也是危機管理.錯誤.正確 正確答案:

14.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:

15.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用.錯誤.正確 正確答案:

北交《計算機安全與保密》在線作業一

一、單選題(共 15 道試題,共 30 分。)

1.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:

2.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案: 3.QoS是().虛擬專用網絡.加密技術

.一種網絡安全機制.網絡協議 正確答案:

4.()的認證方式是最常用的一種技術.基于口令

謀學網www.mouxu.om

.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:

5.SSL握手協議握手過程分為幾個階段().1.2.3.4 正確答案:

6.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:

7.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:

8.注冊中心是()..RL.R.正確答案:

9.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾

.具有“隱藏”屬性的文件 正確答案:

10.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:

11.。圓點病毒和大麻病毒屬于().操作系統型病毒

謀學網www.mouxu.om

.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:

12.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:

13.US Ky不包含().PU.存儲器

.芯片操作系統.辦公軟件 正確答案:

14.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

15.在SSL中,實際的數據傳輸是使用()來實現的.SSL記錄協議.SSL握手協議.警告協議.TP 正確答案:

北交《計算機安全與保密》在線作業一

二、多選題(共 10 道試題,共 40 分。)

1.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡

.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動

謀學網www.mouxu.om

正確答案:

2.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:

3.本地計算機被感染病毒的途徑可能是().使用軟盤.軟盤表面受損.機房電源不穩定.上網 正確答案:

4.計算機的安全需求就是要保證系統資源的().保密性.完整性.可用性.實用性 正確答案:

5.計算機病毒按傳染方式分為().引導型

.可執行文件型.宏病毒.混合型病毒 正確答案:

6.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:

7.作廢證書的策略包括().作廢一個或多個主體的證書

.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書.以上都不可以 正確答案:

8.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:

謀學網www.mouxu.om

9.PKI的主要特點包括().節省費用.開放性.互操作性.安全性 正確答案:

10.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法

.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:

北交《計算機安全與保密》在線作業一

三、判斷題(共 15 道試題,共 30 分。)

1.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:

2.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:

3.加密算法和解密算法都是在一組密鑰控制下進行.錯誤.正確 正確答案:

4.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:

5.風險評估是風險管理的基礎性活動.錯誤.正確

謀學網www.mouxu.om

正確答案:

6.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

7.計算機系統的可靠性用平均無故障時間來度量.錯誤.正確 正確答案:

8.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:

9.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確 正確答案:

10.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:

11.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

12.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:

13.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:

14.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:

15.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

一、單選題(共 15 道試題,共 30 分。)

1.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:

2.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:

3.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:

4.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除

.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:

5.SSL協議包括()個子協議.1.2.3.4 正確答案:

6.我國將信息系統安全分為()個等級.3.4.5

謀學網www.mouxu.om

.6 正確答案:

7.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:

8.在()加密和解密采用相同的密鑰.對稱加密系統.非對稱加密技術.公開密鑰加密技術.以上都是 正確答案:

9.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:

10.注冊中心是()..RL.R.正確答案:

11.循環奇偶校驗陣列是().RI 2.RI3.RI5.RI0 正確答案:

12.US Ky不包含().PU.存儲器

.芯片操作系統.辦公軟件 正確答案:

13.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3

謀學網www.mouxu.om

正確答案:

14.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:

15.PPR模型有自己的理論體系是().基于機制的.基于空間的

.基于時間的安全理論.基于策略的 正確答案:

北交《計算機安全與保密》在線作業一

二、多選題(共 10 道試題,共 40 分。)

1.PKI的主要特點包括().節省費用.開放性.互操作性.安全性 正確答案:

2.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:

3.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:

4.作廢證書的策略包括().作廢一個或多個主體的證書

謀學網www.mouxu.om

.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書.以上都不可以 正確答案:

5.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法

.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:

6.PKI的應用包括().SSL.TP.S/MIM.POP3 正確答案:

7.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡

.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:

8.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:

9.當前所采用的防火墻技術包括().包過濾防火墻

.應用代理網關技術防火墻.軟件使用

.狀態檢測防火墻 正確答案:

10.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

三、判斷題(共 15 道試題,共 30 分。)

1.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:

2.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:

3.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

4.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:

5.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:

6.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:

7.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:

8.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:

9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確

謀學網www.mouxu.om

正確答案:

10.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:

11.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:

12.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:

13.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:

14.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

15.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:

北交《計算機安全與保密》在線作業一

一、單選題(共 15 道試題,共 30 分。)

1.風險消減是風險管理過程的第()個階段.1.2.3.4 正確答案: 2.()是鏡像

謀學網www.mouxu.om

.RI 0.RI1.RI2.RI3 正確答案:

3.數字證書基于對象的分類不包含().個人身份證書

.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:

4.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:

5.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:

6.以下不屬于對稱密碼術的優點的是().算法簡單.系統開銷小

.適合加密大量數據

.進行安全通信前需要以安全方式進行密鑰交換 正確答案:

7.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:

8.TS將安全分為()個方面.3.4.5.6 正確答案:

9.()安全級別有標簽的安全保護.1

謀學網www.mouxu.om

.2.1.2 正確答案:

10.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除

.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:

11.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:

12.SSL協議包括()個子協議.1.2.3.4 正確答案:

13.()的認證方式是最常用的一種技術.基于口令

.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:

14.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:

15.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊().唯密文攻擊.已知明文攻擊.選擇明文攻擊.選擇密文攻擊 正確答案:

謀學網www.mouxu.om

北交《計算機安全與保密》在線作業一

二、多選題(共 10 道試題,共 40 分。)

1.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法

.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:

2.磁盤信息保密最主要的措施有().統一管理磁盤.磁盤信息加密技術.標明密級

.載密磁盤維修時要有專人監督 正確答案:

3.計算機的安全需求就是要保證系統資源的().保密性.完整性.可用性.實用性 正確答案:

4.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:

5.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型

.以用戶為中心的信任模型 正確答案:

6.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體

謀學網www.mouxu.om

正確答案:

7.PKI體系在統一的安全認證標準和規范基礎上提供了()以及相關的安全應用組件的集合

.在線身份認證.是認證.數字證書.數字簽名 正確答案:

8.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:

9.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷

.路由和NS攻擊 正確答案:

10.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:

北交《計算機安全與保密》在線作業一

三、判斷題(共 15 道試題,共 30 分。)

1.加密算法和解密算法都是在一組密鑰控制下進行.錯誤.正確 正確答案:

2.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的.錯誤

謀學網www.mouxu.om

.正確 正確答案:

3.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:

4.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒.錯誤.正確 正確答案:

5.及時的檢測和響應就是安全.錯誤.正確 正確答案:

6.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:

7.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:

8.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:

9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:

10.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:

11.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:

12.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤

謀學網www.mouxu.om

.正確 正確答案:

13.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:

14.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:

15.計算機系統的可靠性用平均無故障時間來度量.錯誤.正確 正確答案:

下載17春秋北交《計算機安全與保密》在線作業一word格式文檔
下載17春秋北交《計算機安全與保密》在線作業一.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    16秋北交《計算機安全與保密》在線作業一(優秀范文五篇)

    北交《計算機安全與保密》在線作業一一、單選題(共 15 道試題,共 30 分。) 1. QoS是 A. 虛擬專用網絡 B. 加密技術 C. 一種網絡安全機制 D. 網絡協議 正確答案: 2. 我國將信......

    17春秋北交《管理運籌學》在線作業一

    謀學網www.tmdps.cn 一、單選題(共15道試題,共30分。)V1.若原問題是一標準型,則對偶問題的最優解值就等于原問題最優表中松弛變量的 A.值 B.個數 C.機會費用 D.檢驗數 2.......

    17春秋北交《管理學原理》在線作業一

    謀學網www.tmdps.cn 一、單選題(共15道試題,共30分。)V1.典型的風險型決策的決策方法是。 A.盈虧平衡分析法 B.決策樹法 C.線形規劃法 D.淘汰法 2.管理行政方法的優點不......

    17春秋北交《企業戰略管理》在線作業一

    謀學網www.tmdps.cn 一、單選題(共7道試題,共17.5分。)V1.指企業的根本性質與存在的目的或理由,說明企業的經營領域、經營思想,為企業目標的確立與戰略的制定提供依據。 A.......

    16秋北交《計算機安全與保密(專)》在線作業二

    北交《計算機安全與保密(專)》在線作業二一、單選題(共 10 道試題,共 25 分。) 1. ( )就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。 A.......

    17春秋北交《應用文寫作》在線作業一(推薦5篇)

    謀學網www.tmdps.cn 北交《應用文寫作》在線作業一 一、單選題(共 20 道試題,共 40 分。)V 1. 經濟合同中的“標的”是指( ) A. 合同雙方簽約者權利、義務所指向的對象 B.......

    17春秋北交《管理學原理》在線作業一1

    謀學網www.tmdps.cn 一、單選題(共 15 道試題,共 30 分。)V 1. 是指一位主管人員所能直接有效地管轄的下級人數。 A. 管理層次 B. 管理幅度 C. 管理規模 D. 管理結構 滿......

    17春秋北交《機電一體化技術》在線作業一

    謀學網www.tmdps.cn 一、單選題(共15道試題,共30分。)V1.在開環控制系統中,常用做驅動元件。 A.直流伺服電動機 B.步進電動機 C.同步交流伺服電動機 D.異步交流伺服電動......

主站蜘蛛池模板: 久久成人伊人欧洲精品| 亚洲欧美日韩国产综合一区二区| 免费看无码毛视频成片| 欧美老妇与禽交| 亚洲国产精品无码观看久久| 精品久久久久久国产| 99视频精品全部在线观看| 性饥渴少妇av无码毛片| 亚洲色无码国产精品网站可下载| 亚洲aⅴ永久无码一区二区三区| 亚洲中文字幕aⅴ无码天堂| 蜜臀国产在线视频| 少妇人妻陈艳和黑人教练| 午夜精品影视国产一区在线麻豆| 无码福利写真片在线播放| 国产精品推荐手机在线| 2021自拍偷在线精品自拍偷| 亚洲中文字幕va福利| 波多野结衣一区二区三区av高清| 国产va免费精品高清在线观看| 巨大黑人极品videos精品| 狠狠色丁香婷婷久久综合不卡| 一区二区三区午夜无码视频| 精品无码av一区二区三区不卡| 日韩内射美女人妻一区二区三区| 天无日天天射天天视| 午夜片少妇无码区在线观看| 日韩人妻无码一区2区3区里沙| 国产亚洲精品麻豆一区二区| 国产精品 中文字幕 亚洲 欧美| 国产精品一区在线观看你懂的| 午夜无码a级毛片免费视频| 波多野42部无码喷潮在线| 国产亚洲欧美精品永久| 色婷婷香蕉在线一区二区| 亚洲va中文字幕无码| 好男人社区www在线官网| 成人午夜精品无码一区二区三区| 在线观看片免费人成视频播放| 搡女人真爽免费视频大全| 成人免费看黄网站yyy456|