第一篇:17春秋北交《計算機安全與保密》在線作業二
謀學網www.tmdps.cn
一、單選題(共15道試題,共30分。)V1.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸
2.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是
3.注冊中心是()A.CA B.CRL C.RA D.CD 4.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 5.USBKey不包含()A.CPU B.存儲器
C.芯片操作系統 D.辦公軟件
6.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾
D.具有“隱藏”屬性的文件
7.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎 A.數字簽名 B.加密算法 C.身份認證 D.保密技術
8.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 9.數字證書基于對象的分類不包含()A.個人身份證書
謀學網www.tmdps.cn
B.企業或機構身份證書 C.服務器證書
D.DER編碼數字證書
10.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法 11.()是鏡像 A.RAID0 B.RAID1 C.RAID2 D.RAID3 12.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 13.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰
14.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名
15.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換 D.選擇擴展運算
二、多選題(共10道試題,共40分。)V1.數字證書的存儲載體包含()A.磁盤 B.軟盤 C.USBKey D.軟件 C 2.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易
謀學網www.tmdps.cn
D.安全電子郵件 BCD 3.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型
D.以用戶為中心的信任模型 BCD 4.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 5.當前所采用的防火墻技術包括()A.包過濾防火墻
B.應用代理網關技術防火墻 C.軟件使用
D.狀態檢測防火墻 BD 6.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C 7.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法
C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD 8.拒絕服務攻擊的類型包括()A.帶寬消耗 B.系統資源消耗 C.編程缺陷
D.路由和DNS攻擊 BCD 9.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網
謀學網www.tmdps.cn
D 10.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC
三、判斷題(共15道試題,共30分。)V1.風險評估是風險管理的基礎性活動 A.錯誤 B.正確
2.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確
3.針對計算機安全的風險評估不需要評估計算機的脆弱性 A.錯誤 B.正確
4.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確
5.風險管理也是危機管理 A.錯誤 B.正確
6.“黑客”與“非法侵入者”相同 A.錯誤 B.正確
7.系統的保密性依賴于對加密體制或算法的保密 A.錯誤 B.正確
8.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確
9.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確
10.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確
11.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確
12.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤
謀學網www.tmdps.cn
B.正確
13.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確
14.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確
15.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確
一、單選題(共15道試題,共30分。)V1.()安全級別有標簽的安全保護 A.C1 B.C2 C.B1 D.B2 2.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 3.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 4.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除
C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率 5.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是
6.奇偶校驗并行位交錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 7.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒
謀學網www.tmdps.cn
A.應用程序 B.文檔或模板 C.文件夾
D.具有“隱藏”屬性的文件 8.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動
9.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰
10.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 11.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 12.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的
C.基于時間的安全理論 D.基于策略的
13.TCSEC將安全分為()個方面 A.3 B.4 C.5 D.6 14.QoS是()A.虛擬專用網絡 B.加密技術
C.一種網絡安全機制 D.網絡協議
15.()的認證方式是最常用的一種技術 A.基于口令
B.基于USBKey的身份認證 C.基于數字證書
謀學網www.tmdps.cn
D.身份認證技術
二、多選題(共10道試題,共40分。)V1.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 2.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 3.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 4.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱
D.證書授權中心的數字簽名 CD 5.數字證書的存儲載體包含()A.磁盤 B.軟盤 C.USBKey D.軟件 C 6.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型
D.以用戶為中心的信任模型 BCD 7.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 D
謀學網www.tmdps.cn
8.惡意軟件的特征包括()A.強制安裝 B.難卸載 C.廣告彈出 D.惡意捆綁 BCD 9.作廢證書的策略包括()A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 BC 10.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC
三、判斷題(共15道試題,共30分。)V1.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確
2.身份認證是指計算機及網絡系統確認操作者身份的過程 A.錯誤 B.正確
3.風險管理也是危機管理 A.錯誤 B.正確
4.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確
5.加密只能為數據提供保密性,不能為通信業務流提供保密性 A.錯誤 B.正確
6.明文轉為密文的過程是加密 A.錯誤 B.正確
7.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確
8.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確
謀學網www.tmdps.cn
9.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確
10.針對計算機安全的風險評估不需要評估計算機的脆弱性 A.錯誤 B.正確
11.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確
12.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確
13.風險評估是風險管理的基礎性活動 A.錯誤 B.正確
14.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確
15.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確
一、單選題(共15道試題,共30分。)V1.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 2.SSL協議包括()個子協議 A.1 B.2 C.3 D.4 3.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 4.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型
5.()安全級別有標簽的安全保護
謀學網www.tmdps.cn
A.C1 B.C2 C.B1 D.B2 6.并行海明糾錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 7.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書 C.服務器證書
D.DER編碼數字證書
8.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么
9.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是
10.公鑰基礎設施PKI(PublicKeyInfrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼
11.TCSEC將安全分為()個方面 A.3 B.4 C.5 D.6 12.QoS是()A.虛擬專用網絡 B.加密技術
C.一種網絡安全機制 D.網絡協議
13.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5
謀學網www.tmdps.cn
D.6 14.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 15.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除
C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率
二、多選題(共10道試題,共40分。)V1.計算機病毒按傳染方式分為()A.引導型
B.可執行文件型 C.宏病毒 D.混合型病毒 BCD 2.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 3.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 4.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 5.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 6.實體安全主要包括以下哪幾個()方面 A.軟件
謀學網www.tmdps.cn
B.環境 C.設備 D.媒體 CD 7.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型
D.以用戶為中心的信任模型 BCD 8.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法
C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD 9.作廢證書的策略包括()A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 BC 10.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C
第二篇:17春秋北交《計算機安全與保密》在線作業一
謀學網www.tmdps.cn
一、單選題(共15道試題,共30分。)V1.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 2.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是
3.奇偶校驗并行位交錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 4.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 5.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法
6.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 7.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書 C.服務器證書
D.DER編碼數字證書
8.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換 D.選擇擴展運算
9.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒
謀學網www.tmdps.cn
C.嵌入型病毒 D.源代碼類型
10.()的認證方式是最常用的一種技術 A.基于口令
B.基于USBKey的身份認證 C.基于數字證書 D.身份認證技術
11.IOSI安全體系結構規定了開放系統必須具備()種安全服務 A.2 B.3 C.4 D.5 12.USBKey不包含()A.CPU B.存儲器
C.芯片操作系統 D.辦公軟件
13.證書撤銷列表不包含()A.版本 B.簽名 C.更新 D.秘鑰
14.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 15.注冊中心是()A.CA B.CRL C.RA D.CD
二、多選題(共10道試題,共40分。)V1.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱
D.證書授權中心的數字簽名 CD 2.作廢證書的策略包括()A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以
謀學網www.tmdps.cn
BC 3.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 4.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 BCD 5.掃描技術主要包括()A.Ping掃描 B.端口掃描 C.安全漏洞掃描 D.CMD命令 BC 6.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 BC 7.緩沖區溢出的防范措施有()A.寫正確的代碼
B.過操作系統使得緩沖區不可執行
C.利用編譯器的邊界檢查來實現緩沖區的保護 D.程序指針失效前進行完整性檢查 BCD 8.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 CD 9.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法
C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 BCD
謀學網www.tmdps.cn
10.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD
三、判斷題(共15道試題,共30分。)V1.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確
2.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確
3.容錯是用軟件技術使計算機具有容忍故障的能力 A.錯誤 B.正確
4.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確
5.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確
6.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形同 A.錯誤 B.正確
7.“黑客”與“非法侵入者”相同 A.錯誤 B.正確
8.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確
9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確
10.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確
11.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確
12.風險管理也是危機管理 A.錯誤
謀學網www.tmdps.cn
B.正確
13.數字簽名技術是私鑰加密算法的典型應用 A.錯誤 B.正確
14.明文轉為密文的過程是加密 A.錯誤 B.正確
15.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確
一、單選題(共15道試題,共30分。)V1.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法
2.保密通信協議不包含()A.SSL B.TSL C.S/MIME D.POP3 3.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸
4.SSL協議包括()個子協議 A.1 B.2 C.3 D.4 5.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 6.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名
7.以下不屬于個人防火墻的是()A.NortonPersonalFirewall B.BlackICE
謀學網www.tmdps.cn
C.Lockdown D.淘寶助理
8.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 9.循環奇偶校驗陣列是()A.RAID2 B.RAID3 C.RAID5 D.RAID0 10.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 11.USBKey不包含()A.CPU B.存儲器
C.芯片操作系統 D.辦公軟件
12.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 13.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊
14.冗余無校驗的磁盤陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 15.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除
C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率
謀學網www.tmdps.cn
二、多選題(共10道試題,共40分。)V1.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 2.當前所采用的防火墻技術包括()A.包過濾防火墻
B.應用代理網關技術防火墻 C.軟件使用
D.狀態檢測防火墻 BD 3.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 B 4.以下是惡意軟件的是()A.特洛伊木馬 B.蠕蟲 C.OFFICE D.WORD B 5.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱
D.證書授權中心的數字簽名 CD 6.拒絕服務攻擊的類型包括()A.帶寬消耗 B.系統資源消耗 C.編程缺陷
D.路由和DNS攻擊 BCD 7.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 CD 8.PKI的組成包括()
謀學網www.tmdps.cn
A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 9.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 10.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 C
三、判斷題(共15道試題,共30分。)V1.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確
2.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確
3.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確
4.風險評估是風險管理的基礎性活動 A.錯誤 B.正確
5.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒 A.錯誤 B.正確
6.分組密碼在加密時,明文分組的長度是不固定的 A.錯誤 B.正確
7.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確
8.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確
9.明文轉為密文的過程是加密
謀學網www.tmdps.cn
A.錯誤 B.正確
10.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來 A.錯誤 B.正確
11.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確
12.“黑客”與“非法侵入者”相同 A.錯誤 B.正確
13.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確
14.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形同 A.錯誤 B.正確
15.風險管理也是危機管理 A.錯誤 B.正確
一、單選題(共15道試題,共30分。)V1.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別 D.數字簽名 2.保密性是指()A.確保信息不暴露給未授權的實體或進程 B.信息不被偶然或蓄意地刪除
C.無論何時,只要用戶需要,信息系統必須是可用的 D.系統在規定條件下和規定時間內、完成規定功能的概率 3.注冊中心是()A.CA B.CRL C.RA D.CD 4.以下安全級別最高的是()A.C1 B.C2 C.B1 D.B2 5.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書
謀學網www.tmdps.cn
C.服務器證書
D.DER編碼數字證書
6.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 7.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是
8.下面列出的計算機病毒傳播途徑,不正確的是()A.使用來路不明的軟件 B.通過借用他人的軟盤 C.機器使用時間過長 D.通過網絡傳輸
9.IOSI安全體系結構規定了開放系統必須具備()種安全服務 A.2 B.3 C.4 D.5 10.公鑰基礎設施PKI(PublicKeyInfrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼
11.SSL握手協議握手過程分為幾個階段()A.1 B.2 C.3 D.4 12.PDRR模型也是一個最常用的網絡安全模型,該模型把網絡體系結構劃分為()幾部分 A.3 B.4 C.5 D.6 13.并行海明糾錯陣列是()A.RAID0 B.RAID1 C.RAID2 D.RAID3 14.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于
謀學網www.tmdps.cn
哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊
15.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是
二、多選題(共10道試題,共40分。)V1.PKI的基本信任模型主要有()A.認證中心的嚴格層次結構模型 B.分布式信任結構模型 C.Web模型
D.以用戶為中心的信任模型 BCD 2.當前所采用的防火墻技術包括()A.包過濾防火墻
B.應用代理網關技術防火墻 C.軟件使用
D.狀態檢測防火墻 BD 3.以下是惡意軟件的是()A.特洛伊木馬 B.蠕蟲 C.OFFICE D.WORD B 4.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易 D.安全電子郵件 BCD 5.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 C 6.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
謀學網www.tmdps.cn
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動 BCD 7.計算機的安全需求就是要保證系統資源的()A.保密性 B.完整性 C.可用性 D.實用性 BC 8.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 BC 9.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書 C.認證中心(CA)D.關于公開密鑰的安全策略 BCD 10.PKI體系在統一的安全認證標準和規范基礎上提供了(合
A.在線身份認證 B.是CA認證 C.數字證書 D.數字簽名 BCD)以及相關的安全應用組件的集
第三篇:2016春北交《計算機安全與保密》在線作業二
謀學網www.tmdps.cn
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.以下安全級別最高的是().1.2.1.2 正確答案:
2.SSL握手協議握手過程分為幾個階段().1.2.3.4 正確答案:
3.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
4.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
5.下列不屬于公鑰算法的是().背包.RS.iffi-Hllmn算法.I加密算法 正確答案:
6.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼
謀學網www.tmdps.cn
正確答案:
7.在SSL中,實際的數據傳輸是使用()來實現的.SSL記錄協議.SSL握手協議.警告協議.TP 正確答案:
8.以下不屬于個人防火墻的是().Norton Prsonl Firwll.lkI.Lokown.淘寶助理 正確答案:
9.()的認證方式是最常用的一種技術.基于口令
.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:
10.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
11.SSL協議包括()個子協議.1.2.3.4 正確答案:
12.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:
13.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:
謀學網www.tmdps.cn
14.()是風險管理的基礎性活動.風險評估
.風險消減是主要活動.不確定性分析.以上都是 正確答案:
15.()安全級別有標簽的安全保護.1.2.1.2 正確答案:
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.計算機病毒按傳染方式分為().引導型
.可執行文件型.宏病毒.混合型病毒 正確答案:
2.防火墻主要由()部分組成.服務訪問規則.驗證工具.包過濾.應用網關 正確答案:
3.惡意軟件的特征包括().強制安裝.難卸載.廣告彈出.惡意捆綁 正確答案:
4.當前所采用的防火墻技術包括().包過濾防火墻
.應用代理網關技術防火墻
謀學網www.tmdps.cn
.軟件使用
.狀態檢測防火墻 正確答案:
5.PKI體系在統一的安全認證標準和規范基礎上提供了()以及相關的安全應用組件的集合
.在線身份認證.是認證.數字證書.數字簽名 正確答案:
6.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:
7.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:
8.掃描技術主要包括().Ping掃描.端口掃描.安全漏洞掃描.M命令 正確答案:
9.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:
10.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型
.以用戶為中心的信任模型 正確答案:
謀學網www.tmdps.cn
北交《計算機安全與保密》在線作業二
三、判斷題(共 15 道試題,共 30 分。)
1.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
2.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:
3.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:
4.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:
5.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:
6.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:
7.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:
8.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:
9.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤
謀學網www.tmdps.cn
.正確 正確答案:
10.明文轉為密文的過程是加密.錯誤.正確 正確答案:
11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:
12.及時的檢測和響應就是安全.錯誤.正確 正確答案:
13.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:
14.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:
15.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.下列不屬于公鑰算法的是().背包.RS.iffi-Hllmn算法.I加密算法 正確答案:
謀學網www.tmdps.cn
2.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
3.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:
4.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
5.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾
.具有“隱藏”屬性的文件 正確答案:
6.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:
7.下面列出的計算機病毒傳播途徑,不正確的是().使用來路不明的軟件.通過借用他人的軟盤.機器使用時間過長.通過網絡傳輸 正確答案:
8.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
謀學網www.tmdps.cn
9.循環奇偶校驗陣列是().RI 2.RI3.RI5.RI0 正確答案:
10.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案:
11.風險消減是風險管理過程的第()個階段.1.2.3.4 正確答案:
12.US Ky不包含().PU.存儲器
.芯片操作系統.辦公軟件 正確答案:
13.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:
14.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:
15.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:
謀學網www.tmdps.cn
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:
2.掃描技術主要包括().Ping掃描.端口掃描.安全漏洞掃描.M命令 正確答案:
3.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:
4.最簡單的證書包含().一個公開密鑰.多個公開秘鑰.名稱
.證書授權中心的數字簽名 正確答案:
5.計算機病毒按傳染方式分為().引導型
.可執行文件型.宏病毒.混合型病毒 正確答案:
6.作廢證書的策略包括().作廢一個或多個主體的證書
.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書
謀學網www.tmdps.cn
.以上都不可以 正確答案:
7.惡意軟件的特征包括().強制安裝.難卸載.廣告彈出.惡意捆綁 正確答案:
8.PKI的應用包括().SSL.TP.S/MIM.POP3 正確答案:
9.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體 正確答案:
10.單機病毒的載體常見的有().軟盤.優盤.軟件.下載 正確答案:
北交《計算機安全與保密》在線作業二
三、判斷題(共 15 道試題,共 30 分。)
1.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
2.明文轉為密文的過程是加密.錯誤.正確
謀學網www.tmdps.cn
正確答案:
3.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:
4.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:
5.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:
6.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:
7.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確 正確答案:
8.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:
9.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:
10.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:
11.PRR安全模型中安全策略的前三個環節與PPR安全模型中后三個環節的內涵基本形同.錯誤.正確 正確答案:
12.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:
13.針對計算機安全的風險評估不需要評估計算機的脆弱性
謀學網www.tmdps.cn
.錯誤.正確 正確答案:
14.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:
15.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:
2.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除
.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:
3.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:
4.SSL協議包括()個子協議.1.2.3
謀學網www.tmdps.cn
.4 正確答案:
5.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:
6.US Ky不包含().PU.存儲器
.芯片操作系統.辦公軟件 正確答案:
7.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:
8.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:
9.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
10.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:
11.()的認證方式是最常用的一種技術.基于口令
.基于US Ky的身份認證.基于數字證書.身份認證技術
謀學網www.tmdps.cn
正確答案:
12.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:
13.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎.數字簽名.加密算法.身份認證.保密技術 正確答案:
14.()是鏡像.RI 0.RI1.RI2.RI3 正確答案:
15.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:
2.數字證書的存儲載體包含().磁盤
謀學網www.tmdps.cn
.軟盤.US Ky.軟件 正確答案:
3.實體安全主要包括以下哪幾個()方面
第四篇:16秋北交《計算機安全與保密》在線作業二
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.注冊中心是()A.CA B.CRL C.RA D.CD 正確答案:
2.奇偶校驗并行位交錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
3.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 正確答案:
4.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾
D.具有“隱藏”屬性的文件 正確答案:
5.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 正確答案:
6.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書
C.服務器證書
D.DER 編碼數字證書 正確答案: 7.QoS是()A.虛擬專用網絡 B.加密技術
C.一種網絡安全機制 D.網絡協議 正確答案:
8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊 正確答案:
9.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:
10.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動 正確答案:
11.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種 A.1 B.2 C.3 D.4 正確答案:
12.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型 正確答案:
13.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的
C.基于時間的安全理論
D.基于策略的 正確答案:
14.并行海明糾錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
15.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 正確答案:
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:
2.當前所采用的防火墻技術包括()A.包過濾防火墻
B.應用代理網關技術防火墻 C.軟件使用
D.狀態檢測防火墻 正確答案:
3.PKI體系在統一的安全認證標準和規范基礎上提供了(合
A.在線身份認證 B.是CA認證 C.數字證書 D.數字簽名 正確答案:
4.PKI的組成包括()
以及相關的安全應用組件的集)A.公開密鑰密碼技術 B.數字證書
C.認證中心(CA)D.關于公開密鑰的安全策略 正確答案:
5.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 正確答案:
6.VPN實現的關鍵技術是()A.隧道技術 B.防火墻技術 C.加密技術 D.路由器技術 正確答案:
7.計算機病毒按傳染方式分為()A.引導型
B.可執行文件型 C.宏病毒
D.混合型病毒 正確答案:
8.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 正確答案:
9.目前的數字證書類型主要包括()A.個人數字證書 B.單位數字證書 C.單位員工數字證書 D.服務器證書 正確答案:
10.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱
D.證書授權中心的數字簽名 正確答案:
北交《計算機安全與保密》在線作業二
三、判斷題(共 15 道試題,共 30 分。)
1.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:
2.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確 正確答案:
3.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確 正確答案:
4.公開密鑰密碼體制下,加密密鑰等于解密密鑰 A.錯誤 B.正確 正確答案:
5.要消減風險忽略或容忍所有的風險顯然是可接受的 A.錯誤 B.正確 正確答案:
6.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的 A.錯誤 B.正確 正確答案:
7.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:
8.在集群系統中,所有的計算機擁有一個共同的名稱 A.錯誤 B.正確 正確答案:
9.PDRR安全模型中安全策略的前三個環節與PPDR安全模型中后三個環節的內涵基本形
同
A.錯誤 B.正確 正確答案:
10.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確 正確答案:
11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來 A.錯誤 B.正確 正確答案:
12.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確 正確答案:
13.風險管理也是危機管理 A.錯誤 B.正確 正確答案:
14.計算機系統的可靠性用平均無故障時間來度量 A.錯誤 B.正確 正確答案:
15.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等
A.錯誤 B.正確 正確答案:
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書 C.服務器證書
D.DER 編碼數字證書
正確答案:
2.以下不屬于個人防火墻的是()A.Norton Personal Firewall B.BlackICE C.Lockdown D.淘寶助理 正確答案:
3.并行海明糾錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
4.。圓點病毒和大麻病毒屬于()A.操作系統型病毒 B.外殼型病毒 C.嵌入型病毒 D.源代碼類型 正確答案:
5.以下安全級別最高的是()A.C1 B.C2 C.B1 D.B2 正確答案:
6.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序 B.文檔或模板 C.文件夾
D.具有“隱藏”屬性的文件 正確答案:
7.傳統密碼體制不能實現的一些功能不包括()A.加密 B.認證 C.鑒別
D.數字簽名 正確答案:
8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊()A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊
正確答案:
9.在SSL中,實際的數據傳輸是使用()來實現的 A.SSL記錄協議 B.SSL握手協議 C.警告協議 D.TCP 正確答案:
10.PPDR模型有自己的理論體系是()A.基于機制的 B.基于空間的
C.基于時間的安全理論 D.基于策略的 正確答案:
11.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:
12.()是DES算法的核心部分 A.逆初始置換 B.乘積變換 C.初始置換
D.選擇擴展運算 正確答案:
13.奇偶校驗并行位交錯陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
14.公鑰基礎設施PKI(Public Key Infrastructure,PKI)是基于()理論 A.私有密鑰 B.公開密鑰 C.口令 D.密碼 正確答案:
15.USB Key不包含()A.CPU B.存儲器
C.芯片操作系統 D.辦公軟件 正確答案:
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 正確答案:
2.PKI的組成包括()A.公開密鑰密碼技術 B.數字證書
C.認證中心(CA)D.關于公開密鑰的安全策略 正確答案:
3.作廢證書的策略包括()A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 正確答案:
4.PKI的應用包括()A.SSL B.TCP C.S/MIME D.POP3 正確答案:
5.最簡單的證書包含()A.一個公開密鑰 B.多個公開秘鑰 C.名稱
D.證書授權中心的數字簽名 正確答案:
6.防火墻具有()幾種功能 A.限定內部用戶訪問特殊站點 B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源 D.記錄通過防火墻的信息內容和活動
正確答案:
7.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 正確答案:
8.防火墻主要由()部分組成 A.服務訪問規則 B.驗證工具 C.包過濾 D.應用網關 正確答案:
9.數字證書的用途包括()A.網上辦公 B.電子政務 C.網上交易
D.安全電子郵件 正確答案:
10.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:
北交《計算機安全與保密》在線作業二
三、判斷題(共 15 道試題,共 30 分。)
1.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好 A.錯誤 B.正確 正確答案:
2.加密算法和解密算法都是在一組密鑰控制下進行 A.錯誤 B.正確 正確答案:
3.在集群系統中,所有的計算機擁有一個共同的名稱
A.錯誤 B.正確 正確答案:
4.加密只能為數據提供保密性,不能為通信業務流提供保密性 A.錯誤 B.正確 正確答案:
5.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:
6.“黑客”與“非法侵入者”相同 A.錯誤 B.正確 正確答案:
7.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用 A.錯誤 B.正確 正確答案:
8.明文轉為密文的過程是加密 A.錯誤 B.正確 正確答案:
9.系統的保密性依賴于對加密體制或算法的保密 A.錯誤 B.正確 正確答案:
10.計算機發射電磁波,但是不受其余電磁波的影響 A.錯誤 B.正確 正確答案:
11.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等
A.錯誤 B.正確 正確答案:
12.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:
13.惡意軟件是惡意植入系統破壞和盜取系統信息的程序
A.錯誤 B.正確 正確答案:
14.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害 A.錯誤 B.正確 正確答案:
15.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的 A.錯誤 B.正確 正確答案:
北交《計算機安全與保密》在線作業二
一、單選題(共 15 道試題,共 30 分。)
1.()安全級別有標簽的安全保護 A.C1 B.C2 C.B1 D.B2 正確答案:
2.以下不屬于對稱密碼術的優點的是()A.算法簡單 B.系統開銷小
C.適合加密大量數據
D.進行安全通信前需要以安全方式進行密鑰交換 正確答案:
3.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎 A.數字簽名 B.加密算法 C.身份認證 D.保密技術 正確答案:
4.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒 A.應用程序
B.文檔或模板 C.文件夾
D.具有“隱藏”屬性的文件 正確答案:
5.()是風險管理的基礎性活動 A.風險評估
B.風險消減是主要活動 C.不確定性分析 D.以上都是 正確答案:
6.戶身份認證三要素不包括()A.用戶知道什么 B.用戶是誰 C.用戶擁有什么 D.用戶在做什么 正確答案: 7.()是鏡像 A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
8.冗余無校驗的磁盤陣列是()A.RAID 0 B.RAID1 C.RAID2 D.RAID3 正確答案:
9.數字證書基于對象的分類不包含()A.個人身份證書
B.企業或機構身份證書 C.服務器證書
D.DER 編碼數字證書 正確答案:
10.容錯系統工作過程不包括()A.自動偵測 B.自動切換 C.自動恢復 D.自動啟動 正確答案:
11.USB Key不包含()A.CPU B.存儲器
C.芯片操作系統
D.辦公軟件 正確答案:
12.我國將信息系統安全分為()個等級 A.3 B.4 C.5 D.6 正確答案:
13.下列不屬于公鑰算法的是()A.背包 B.RSA C.Diffie-Hellman算法 D.IDEA加密算法 正確答案:
14.風險消減是風險管理過程的第()個階段 A.1 B.2 C.3 D.4 正確答案:
15.在()加密和解密采用相同的密鑰 A.對稱加密系統 B.非對稱加密技術 C.公開密鑰加密技術 D.以上都是 正確答案:
北交《計算機安全與保密》在線作業二
二、多選題(共 10 道試題,共 40 分。)
1.病毒檢測的原理主要是基于()A.利用病毒特征代碼串的特征代碼法 B.利用文件內容校驗的校驗和法
C.利用病毒特有行為特征的行為監測法 D.用軟件虛擬分析的軟件模擬法 正確答案:
2.作廢證書的策略包括()A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發的所有證書 C.作廢由某CA簽發的所有證書 D.以上都不可以 正確答案:
3.磁盤信息保密最主要的措施有()A.統一管理磁盤 B.磁盤信息加密技術 C.標明密級
D.載密磁盤維修時要有專人監督 正確答案:
4.單機病毒的載體常見的有()A.軟盤 B.優盤 C.軟件 D.下載 正確答案:
5.本地計算機被感染病毒的途徑可能是()A.使用軟盤 B.軟盤表面受損 C.機房電源不穩定 D.上網 正確答案:
6.實體安全主要包括以下哪幾個()方面 A.軟件 B.環境 C.設備 D.媒體 正確答案:
7.當前所采用的防火墻技術包括()A.包過濾防火墻
B.應用代理網關技術防火墻 C.軟件使用
D.狀態檢測防火墻 正確答案:
8.計算機病毒的特征包括()A.傳播性 B.程序性 C.破壞性 D.潛伏性 正確答案:
9.以下屬于惡意軟件的有()A.廣告軟件 B.間諜軟件 C.OFFICE
D.VC6.0 正確答案:
10.PKI的主要特點包括()A.節省費用 B.開放性 C.互操作性 D.安全性 正確答案:
北交《計算機安全與保密》在線作業二
三、判斷題(共 15 道試題,共 30 分。)
1.及時的檢測和響應就是安全 A.錯誤 B.正確 正確答案:
2.惡意軟件是惡意植入系統破壞和盜取系統信息的程序 A.錯誤 B.正確 正確答案:
3.計算機安全僅涉及到技術問題、管理問題 A.錯誤 B.正確 正確答案:
4.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道 A.錯誤 B.正確 正確答案:
5.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等 A.錯誤 B.正確 正確答案:
6.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。” A.錯誤 B.正確 正確答案:
7.數字簽名技術是私鑰加密算法的典型應用 A.錯誤 B.正確 正確答案:
8.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害
A.錯誤 B.正確 正確答案:
9.加密只能為數據提供保密性,不能為通信業務流提供保密性
第五篇:16秋北交《計算機安全與保密(專)》在線作業二
北交《計算機安全與保密(專)》在線作業二
一、單選題(共 10 道試題,共 25 分。)
1.()就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。A.信息安全分析 B.運行安全分析 C.風險分析
D.安全管理分析 正確答案:
2.安全計劃的參與制定者不可能是單位的全體人員,但是安全計劃的貫徹實施卻需要全員的參與。這就需要對單位的()進行安全教育,提高他們的安全意識。A.安全人員 B.領導干部 C.全體工作人員 D.管理人員 正確答案:
3.()是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設備之間的相互不影響的電磁特性。A.電磁兼容性 B.傳導干擾 C.電磁干擾 D.輻射干擾 正確答案:
4.負責計算機信息系統安全專用產品銷售許可證的審批和頒發《計算機信息系統安全專用產品銷售許可證》的是()。A.國家技術監督局 B.信息產業部
C.公安部公共信息網絡安全監察局 D.國家安全部 正確答案:
5.計算機犯罪的統計數字都表明計算機安全問題主要來源于()。A.黑客攻擊
B.計算機病毒侵襲 C.系統內部 D.信息輻射 正確答案:
6.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A.實體安全保護 B.人員管理 C.媒體安全保護 D.設備安全保護 正確答案:
7.計算機信息系統防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所以防雷保安器必須有合理的()。A.屏蔽配置 B.接地配置 C.分流配置 D.均壓配置 正確答案:
8.對于入侵檢測系統(IDS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A.應對措施
B.響應手段或措施 C.防范政策 D.響應設備 正確答案:
9.計算機信息系統的使用單位()安全管理制度。A.不一定都要建立 B.可以建立 C.應當建立 D.自愿建立 正確答案:
10.數據鏈路層可以采用()和加密技術,由于不同的鏈路層協議的幀格式都有區別廠所以在加密時必須區別不同的鏈路層協議。A.路由選擇 B.入侵檢測 C.數字簽名 D.訪問控制 正確答案:
北交《計算機安全與保密(專)》在線作業二
二、多選題(共 10 道試題,共 25 分。)
1.風險管理過程有三個基本的要素:()。
A.對意外事件的計劃 B.安全措施的選擇 C.確認、鑒定 D.經濟風險估算 正確答案:
2.行政賠償的義務機關是()。A.實施侵害行為的行政機關 B.實施侵害的工作人員個人
C.實施侵害的工作人員所屬的行政機關 D.縣級以上人民政府 正確答案:
3.行政相對人違反計算機信息系統安全保護法可能承擔的法律責任有:()。A.民事責任 B.刑事責任 C.行政責任
D.國家賠償責任 正確答案:
4.A類媒體:媒體上的記錄內容對()功能來說是最重要的,不能替代的,毀壞后不能立即恢復的。A.安全 B.運行 C.系統 D.設備 正確答案:
5.實體安全技術包括:()。A.環境安全 B.設備安全 C.人員安全 D.媒體安全 正確答案:
6.信息系統的設備在工作時能經過()等輻射出去,產生電磁泄漏。這些電磁信號如被接收下來,經過提取處理,就可恢復出原信息,造成信息失密。A.地線 電源線 B.信號線
C.寄生電磁信號或諧波 D.天線 正確答案:
7.OSI層的安全技術來考慮安全模型()。A.物理層 B.數據鏈路層
C.網絡層、傳輸層、會話層 D.表示層、應用層 正確答案:
8.防雷保安器分為:()。
A.運行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器 D.電源防雷保安器 正確答案:
9.雷電侵入計算機信息系統的途徑主要有:()。A.信息傳輸通道線侵入 B.電源饋線侵入 C.建筑物
D.地電位反擊 正確答案:
10.風險分析的好處是:()。
A.有助于加強安全管理的科學決策和防范手段 B.有助于合理使用經費 C.有助于提高安全意 D.有利于安全工程規劃 正確答案:
北交《計算機安全與保密(專)》在線作業二
三、判斷題(共 20 道試題,共 50 分。)
1.公安機關在對其他國家行政機關行使計算機信息系統安全監管時,其雙方的法律地位是對等的。A.錯誤 B.正確 正確答案:
2.在計算機信息系統的建設、運行管理中,重要安全技術的采用、安全標準的貫徹,制度措施的建設與實施,重大安全防患、違法違規的發現,事故的發生,以及以安全管理中的其他情況所構成的涉及安全的重大行為,統稱安全事件。A.錯誤 B.正確 正確答案:
3.網吧可以出租給他人經營。A.錯誤 B.正確 正確答案:
4.防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設專用防雷設備——防雷保安器,同時規范地線,防止雷擊時在地線上產生的高電位反擊。
A.錯誤 B.正確 正確答案:
5.行政賠償是指行政機關及其工作人員違法行使職權侵犯了行政相對人的合法權益并造成損害,依法由賠償義務機關承擔損害賠償。A.錯誤 B.正確 正確答案:
6.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用的一組計算機指令或者程序代碼。A.錯誤 B.正確 正確答案:
7.公安機關在網吧正式營業前不需要對網吧進行安全審核。A.錯誤 B.正確 正確答案:
8.一般不需要建立計算機系統的維護檔案。A.錯誤 B.正確 正確答案:
9.提到防雷,大家很容易聯想到避雷針。其實我們平常看到的避雷針是用來保護房屋免遭雷電直擊即防直擊雷的。計算機信息系統的電子設備雷害一般由感應雷擊產生,因此防護的方法完全不一樣。A.錯誤 B.正確 正確答案:
10.紅信號是指那些一旦被竊取,會造成用戶所關心的信息失密的那些信號。其他的信號則稱為“黑信號”。A.錯誤 B.正確 正確答案:
11.加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁信息泄漏問題。A.錯誤 B.正確 正確答案:
12.只要在我國境內的計算機信息系統,其安全保護一律適用該《計算機信息系統的安全保護條例》。A.錯誤 B.正確 正確答案:
13.審計與計算機犯罪的關系是:建立審計跟蹤,防范計算機犯罪;利用審計跟蹤,揭露可能的計算機犯罪;根據審計跟蹤,排查計算機犯罪;依據審計跟蹤,打擊計算機犯罪。
A.錯誤 B.正確 正確答案:
14.安全法規、安全技術和安全管理,是計算機信息系統安全保護的三大組成部分。A.錯誤 B.正確 正確答案:
15.主管計算機信息系統安全的公安機關和城建及規劃部門,應與施工單位進行協調,在不危害用戶利益的大前提下,制定措施、合理施工,做好計算機信息系統安全保護工作。A.錯誤 B.正確 正確答案:
16.計算機信息系統的安全威脅同時來自內、外兩個方面。A.錯誤 B.正確 正確答案:
17.對全國公共信息網絡安全監察工作是公安工作的一個重要組成部分。A.錯誤 B.正確 正確答案:
18.使用入侵檢測系統(IDS)檢測的時候,首先面臨的問題就是決定應該在系統的什么位置安裝檢測和分析入侵行為用的感應器(Sensor)或檢測引擎(Engine)。A.錯誤 B.正確 正確答案:
19.審計跟蹤是預先估計評價威脅安全的因素和采取的預防措施的有效性,而風險分析是作為一種事后追查的手段來保持系統的安全。A.錯誤 B.正確 正確答案:
20.網吧的業主和安全管理人員要進行安全知識培訓。A.錯誤 B.正確 正確答案:
北交《計算機安全與保密(專)》在線作業二
一、單選題(共 10 道試題,共 25 分。)
1.安裝了合格防雷保安器的計算機信息系統,還必須在()雷雨季節前對防雷保安器:保護接地裝置進行一次檢查,發現不合格時,應及時修復或更換。A.第三年 B.第二年 C.每年 D.當年 正確答案:
2.計算機信息系統雷過壓過流安全防護必須采用技術先進、經濟合理、安全實用、經國家認證的部級以上專門從事防雷設備檢測的試驗室檢測,并經()確認的符合標準GAl73-1998《計算機信息系統防雷保安器》的定型優良產品。A.國家安全部門 B.國家質檢部門 C.工商管理部門
D.公共信息網絡安全監察部門 正確答案:
3.計算機信息系統防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所以防雷保安器必須有合理的()。A.屏蔽配置 B.接地配置 C.分流配置 D.均壓配置 正確答案:
4.區域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主要通過特殊標識符、口令、指紋等實現。A.來訪者所持物 B.物理訪問控制 C.來訪者所具有特征 D.來訪者所知信息 正確答案:
5.要防止計算機信息系統遭到雷害,不能指望(),它不但不能保護計算機系統,反而增加了計算機系統的雷害。A.建在開闊區 B.避雷針 C.建筑物高度
D.降低計算機系統安裝樓層 正確答案:
6.()就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。A.信息安全分析 B.運行安全分析 C.風險分析
D.安全管理分析 正確答案:
7.EMC標準是為了保證()正常工作而制定的。
A.網絡 B.媒體 C.信息
D.系統和設備 正確答案:
8.對于入侵檢測系統(IDS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A.應對措施
B.響應手段或措施 C.防范政策 D.響應設備 正確答案:
9.計算機場地是計算機信息網絡安置和運行的地方,也是“人機系統”界面構成的地方,是“人機交流”的物理場所。是我們實施()的重要部位。對計算機場地實施切實可行的檢查,是保障信息網絡安全的重要手段。A.計算機信息網絡安全運行 B.計算機信息網絡安全監察 C.計算機信息網絡安全保護 D.計算機信息網絡安全測試 正確答案:
10.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A.實體安全保護 B.人員管理 C.媒體安全保護 D.設備安全保護 正確答案:
北交《計算機安全與保密(專)》在線作業二
二、多選題(共 10 道試題,共 25 分。)
1.信息系統的設備在工作時能經過()等輻射出去,產生電磁泄漏。這些電磁信號如被接收下來,經過提取處理,就可恢復出原信息,造成信息失密。A.地線 電源線 B.信號線
C.寄生電磁信號或諧波 D.天線 正確答案:
2.公開密鑰基礎設施(PKl)由以下部分組成:()。
A.認證中心;登記中心 B.質檢中心 C.咨詢服務
D.證書持有者;用戶;證書庫 正確答案:
3.計算機病毒是指能夠()的一組計算機指令或者程序代碼。A.破壞計算機功能 B.毀壞計算機數據 C.自我復制
D.危害計算機操作人員健康 正確答案:
4.網絡攻擊一般有三個階段:()。A.獲取信息,廣泛傳播
B.獲得初始的訪問權,進而設法獲得目標的特權
C.留下后門,攻擊其他系統目標,甚至攻擊整個網絡 D.收集信息,尋找目標 正確答案:
5.雷電侵入計算機信息系統的途徑主要有:()。A.信息傳輸通道線侵入 B.電源饋線侵入 C.建筑物
D.地電位反擊 正確答案:
6.入侵檢測的內容主要包括:()。A.獨占資源、惡意使用
B.試圖闖入或成功闖入、冒充其他用戶 C.安全審計
D.違反安全策略、合法用戶的泄漏 正確答案:A 7.風險管理過程有三個基本的要素:()。A.對意外事件的計劃 B.安全措施的選擇 C.確認、鑒定 D.經濟風險估算 正確答案:
8.我國計算機信息系統安全保護的重點是維護()等重要領域的計算機信息系統的安全。A.國家事務
B.經濟建設、國防建設 C.尖端科學技術 D.教育文化 正確答案:
9.從系統工程的角度,要求計算機信息網絡具有()。A.可用性、完整性、保密性 B.真實性(不可抵賴性)
C.可靠性、可控性 D.穩定性 正確答案:
10.OSI層的安全技術來考慮安全模型()。A.物理層 B.數據鏈路層
C.網絡層、傳輸層、會話層 D.表示層、應用層 正確答案:
北交《計算機安全與保密(專)》在線作業二
三、判斷題(共 20 道試題,共 50 分。)
1.TEMPEST技術有三種主要的防護措施:第一是抑制;第二是屏蔽;第三是施放干擾信號。即在系統工作的同時施放偽噪聲,掩蓋系統的工作頻率和信息特征,使外界無法探測到信息內容。A.錯誤 B.正確 正確答案:
2.采用屏蔽機房的一是為了隔離外界及內部設備相互間的電場、磁場、電磁場的干擾,二是為了防止干擾源產生的電磁場輻射到外部空間。A.錯誤 B.正確 正確答案:
3.主管計算機信息系統安全的公安機關和城建及規劃部門,應與施工單位進行協調,在不危害用戶利益的大前提下,制定措施、合理施工,做好計算機信息系統安全保護工作。A.錯誤 B.正確 正確答案:
4.加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁信息泄漏問題。A.錯誤 B.正確 正確答案:
5.計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。A.錯誤 B.正確
正確答案:
6.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用的一組計算機指令或者程序代碼。A.錯誤 B.正確 正確答案:
7.只要在我國境內的計算機信息系統,其安全保護一律適用該《計算機信息系統的安全保護條例》。A.錯誤 B.正確 正確答案:
8.計算機信息網絡脆弱性引發信息社會脆弱性和安全問題。A.錯誤 B.正確 正確答案:
9.使用入侵檢測系統(IDS)檢測的時候,首先面臨的問題就是決定應該在系統的什么位置安裝檢測和分析入侵行為用的感應器(Sensor)或檢測引擎(Engine)。A.錯誤 B.正確 正確答案:
10.網吧的業主和安全管理人員要進行安全知識培訓。A.錯誤 B.正確 正確答案:
11.網吧消費者必須憑有效身份證件用機上網。A.錯誤 B.正確 正確答案:
12.紅信號是指那些一旦被竊取,會造成用戶所關心的信息失密的那些信號。其他的信號則稱為“黑信號”。A.錯誤 B.正確 正確答案:
13.提到防雷,大家很容易聯想到避雷針。其實我們平常看到的避雷針是用來保護房屋免遭雷電直擊即防直擊雷的。計算機信息系統的電子設備雷害一般由感應雷擊產生,因此防護的方法完全不一樣。A.錯誤 B.正確 正確答案:
14.EMC測試和約束用戶關心的信息信號的電磁發射。TEMPEST只測試和約束系統和設備的所有電磁發射。A.錯誤 B.正確 正確答案:
15.違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。A.錯誤 B.正確 正確答案:
16.行政賠償是指行政機關及其工作人員違法行使職權侵犯了行政相對人的合法權益并造成損害,依法由賠償義務機關承擔損害賠償。A.錯誤 B.正確 正確答案:
17.紅區:紅信號的傳輸通道或單元電路稱為紅區,反之為黑區。A.錯誤 B.正確 正確答案:
18.強制性技術標準,是由國家法律法規確認,相對人自愿遵守和執行的技術標準。A.錯誤 B.正確 正確答案:
19.公安機關在網吧正式營業前不需要對網吧進行安全審核。A.錯誤 B.正確 正確答案:
20.基本防護三個方法:一是抑制電磁發射,采取各種措施減小“紅區”電路電磁發射。二是屏蔽隔離,在其周圍利用各種屏蔽材料使其衰減紅信息信號電磁發射場到足夠小,使其不易被接收,甚至接收不到。三是相關干擾(包容),采取各種措施使信息相關電磁發射泄漏被接收到也無法識別。A.錯誤 B.正確 正確答案:
北交《計算機安全與保密(專)》在線作業二
一、單選題(共 10 道試題,共 25 分。)
1.要防止計算機信息系統遭到雷害,不能指望(),它不但不能保護計算機系統,反而增加了計算機系統的雷害。A.建在開闊區 B.避雷針 C.建筑物高度
D.降低計算機系統安裝樓層
正確答案:
2.()就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。A.信息安全分析 B.運行安全分析 C.風險分析
D.安全管理分析 正確答案:
3.計算機場地是計算機信息網絡安置和運行的地方,也是“人機系統”界面構成的地方,是“人機交流”的物理場所。是我們實施()的重要部位。對計算機場地實施切實可行的檢查,是保障信息網絡安全的重要手段。A.計算機信息網絡安全運行 B.計算機信息網絡安全監察 C.計算機信息網絡安全保護 D.計算機信息網絡安全測試 正確答案:
4.計算機信息系統的使用單位()安全管理制度。A.不一定都要建立 B.可以建立 C.應當建立 D.自愿建立 正確答案:
5.公安部公共信息網絡安全監察局負責計算機信息系統安全專用產品銷售許可證的()工作。A.管理
B.審批、頒證 C.報批 D.制作· 正確答案:
6.安全等級是計算機信息系統所()的重要性和敏感性的反映。A.應用領域 B.使用系統硬件 C.采取安全措施 D.處理信息 正確答案:
7.計算機信息系統雷過壓過流安全防護必須采用技術先進、經濟合理、安全實用、經國家認證的部級以上專門從事防雷設備檢測的試驗室檢測,并經()確認的符合標準GAl73-1998《計算機信息系統防雷保安器》的定型優良產品。A.國家安全部門 B.國家質檢部門 C.工商管理部門
D.公共信息網絡安全監察部門 正確答案:
8.區域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主
要通過特殊標識符、口令、指紋等實現。A.來訪者所持物 B.物理訪問控制 C.來訪者所具有特征 D.來訪者所知信息 正確答案:
9.()是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設備之間的相互不影響的電磁特性。A.電磁兼容性 B.傳導干擾 C.電磁干擾 D.輻射干擾 正確答案:
10.負責計算機信息系統安全專用產品銷售許可證的審批和頒發《計算機信息系統安全專用產品銷售許可證》的是()。A.國家技術監督局 B.信息產業部
C.公安部公共信息網絡安全監察局 D.國家安全部 正確答案:
北交《計算機安全與保密(專)》在線作業二
二、多選題(共 10 道試題,共 25 分。)
1.防雷保安器分為:()。A.運行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器 D.電源防雷保安器 正確答案:
2.計算機場地安全測試包括:()。A.溫度,濕度,塵埃
B.照度,噪聲,電磁場干擾環境場強 C.接地電阻,電壓、頻率
D.波形失真率,腐蝕性氣體的分析方法 正確答案:
3.風險管理過程有三個基本的要素:()。A.對意外事件的計劃
B.安全措施的選擇 C.確認、鑒定 D.經濟風險估算 正確答案:
4.行政相對人違反計算機信息系統安全保護法可能承擔的法律責任有:()。A.民事責任 B.刑事責任 C.行政責任
D.國家賠償責任 正確答案:
5.國家賠償可分為()。A.軍事賠償 B.刑事賠償 C.行政賠償 D.司法賠償 正確答案:
6.行政賠償的義務機關是()。A.實施侵害行為的行政機關 B.實施侵害的工作人員個人
C.實施侵害的工作人員所屬的行政機關 D.縣級以上人民政府 正確答案:
7.風險分析的步聚是:()。
A.資產清查;了解威脅來源及對資產脆弱性的影響;估計威脅發生的可能性 B.檢討安全策略
C.計算每年預期造成的損失;調查可行的安全措施及其成本開銷 D.計算安全措施帶來的年收益;制定安全防護計劃 正確答案:
8.雷電侵入計算機信息系統的途徑主要有:()。A.信息傳輸通道線侵入 B.電源饋線侵入 C.建筑物
D.地電位反擊 正確答案:
9.風險分析的好處是:()。
A.有助于加強安全管理的科學決策和防范手段 B.有助于合理使用經費 C.有助于提高安全意 D.有利于安全工程規劃 正確答案:
10.入侵檢測的內容主要包括:()。A.獨占資源、惡意使用
B.試圖闖入或成功闖入、冒充其他用戶 C.安全審計
D.違反安全策略、合法用戶的泄漏 正確答案:A
北交《計算機安全與保密(專)》在線作業二
三、判斷題(共 20 道試題,共 50 分。)
1.在計算機信息系統的建設、運行管理中,重要安全技術的采用、安全標準的貫徹,制度措施的建設與實施,重大安全防患、違法違規的發現,事故的發生,以及以安全管理中的其他情況所構成的涉及安全的重大行為,統稱安全事件。A.錯誤 B.正確 正確答案:
2.使用入侵檢測系統(IDS)檢測的時候,首先面臨的問題就是決定應該在系統的什么位置安裝檢測和分析入侵行為用的感應器(Sensor)或檢測引擎(Engine)。A.錯誤 B.正確 正確答案:
3.防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設專用防雷設備——防雷保安器,同時規范地線,防止雷擊時在地線上產生的高電位反擊。A.錯誤 B.正確 正確答案:
4.只要在我國境內的計算機信息系統,其安全保護一律適用該《計算機信息系統的安全保護條例》。A.錯誤 B.正確 正確答案:
5.網吧消費者必須憑有效身份證件用機上網。A.錯誤 B.正確 正確答案:
6.加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁信息泄漏問題。A.錯誤 B.正確 正確答案:
7.紅區:紅信號的傳輸通道或單元電路稱為紅區,反之為黑區。A.錯誤
B.正確 正確答案:
8.審計跟蹤技術可以為信息系統的運行狀況建立一個“工作日志”,如果啟動了審計跟蹤功能,這個工作日志可以改動。它由系統維護,由分權治衡的各級安全管理人員管理。A.錯誤 B.正確 正確答案:
9.行政賠償是指行政機關及其工作人員違法行使職權侵犯了行政相對人的合法權益并造成損害,依法由賠償義務機關承擔損害賠償。