版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
北交《計算機安全與保密》在線作業(yè)二
一、單選題(共15道試題,共30分。)
1.注冊中心是()
A.CA
B.CRL
C.RA
D.CD
對的答案:
2.奇偶校驗并行位交錯陣列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
對的答案:
3.風險消減是風險管理過程的第()個階段
A.I
B.2
C.3
D.4
對的答案:
4.宏病毒是隨著Office軟件的廣泛使用,有人運用高級語言宏語言編制的一種寄生于0
的宏中的計算機病毒
A.應用程序
B.文檔或模板
C.文獻夾
D.具有“隱藏”屬性的文獻
對的答案:
5.戶身份認證三要素不涉及()
A.用戶知道什么
B.用戶是誰
C.用戶擁有什么
D.用戶在做什么
對的答案:
6.數(shù)字證書基于對象的分類不包含()
A.個人身份證書
B.公司或機構身份證書
C.服務器證書
D.DER編碼數(shù)字證書
對的答案:
7.QoS是()
A.虛擬專用網絡
B.加密技術
C.一種網絡安全機制
D.網絡協(xié)議
對的答案:
8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所相應的密文
屬于哪種襲擊0
A.唯密文襲擊
B.已知明文襲擊
C.選擇明文襲擊
D.選擇密文襲擊
對的答案:
9.在()加密和解密采用相同的密鑰
A.對稱加密系統(tǒng)
B.非對稱加密技術
C.公開密鑰加密技術
D.以上都是
對的答案:
10.容錯系統(tǒng)工作過程不涉及()
A.自動偵測
B.自動切換
C.自動恢復
D.自動啟動
對的答案:
11.根據(jù)密碼分析者破譯時已具有的前提條件,通常人們將襲擊類型分為()種
A.1
B.2
C.3
D.4
對的答案:
12.。圓點病毒和大麻病毒屬于()
A.操作系統(tǒng)型病毒
B.外殼型病毒
C.嵌入型病毒
D.源代碼類型
對的答案:
13.PPDR模型有自己的理論體系是()
A.基于機制的
B.基于空間的
C.基于時間的安全理論
D.基于策略的
對的答案:
14.并行海明糾錯陣列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
對的答案:
15.我國將信息系統(tǒng)安全分為()個等級
A.3
B.4
C.5
D.6
對的答案:
北交《計算機安全與保密》在線作業(yè)二
二、多選題(共10道試題,共40分。)
1.實體安全重要涉及以下哪幾個()方面
A.軟件
B.環(huán)境
C.設備
D.媒體
對的答案:
2.當前所采用的防火墻技術涉及0
A.包過游防火墻
B.應用代理網關技術防火墻
C.軟件使用
D.狀態(tài)檢測防火墻
對的答案:
3.PKI體系在統(tǒng)一的安全認證標準和規(guī)范基礎上提供了()以及相關的安全應用組件的集
合
A.在線身份認證
B.是CA認證
C.數(shù)字證書
D.數(shù)字署名
對的答案:
4.PKI的組成涉及0
A.公開密鑰密碼技術
B.數(shù)字證書
C.認證中心(CA)
D.關于公開密鑰的安全策略
時的答案:
5.PKI的應用涉及()
A.SSL
B.TCP
C.S/MIME
D.POP3
對的答案:
6.VPN實現(xiàn)的關鍵技術是()
A.隧道技術
B.防火墻技術
C.加密技術
D.路由器技術
對的答案:
7.計算機病毒按傳染方式分為()
A.引導型
B.可執(zhí)行文獻型
C.宏病毒
D.混合型病毒
對的答案:
8.本地計算機被感染病毒的途徑也許是0
A.使用軟盤
B.軟盤表面受損
C.機房電源不穩(wěn)定
D.上網
對的答案:
9.目前的數(shù)字證書類型重要涉及0
A.個人數(shù)字證書
B.單位數(shù)字證書
C.單位員工數(shù)字證書
D.服務器證書
對的答案:
10.最簡樸的證書包含()
A.一個公開密鑰
B.多個公開秘鑰
C.名稱
D.證書授權中心的數(shù)字著名
對的答案:
北交《計算機安全與保密》在線作業(yè)二
三、判斷題(共15道試題,共30分。)
1.計算機安全的國際標準化委員會的定義是“為數(shù)據(jù)解決系統(tǒng)所采用的技術的和管理的
安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶爾的或惡意的因素而遭到破壞、更改、顯露。”
A.錯誤
B.對的
對的答案:
2.計算機發(fā)射電磁波,但是不受其余電磁波的影響
A.錯誤
B.對的
時的答案:
3.動態(tài)口令技術即用戶每次登錄系統(tǒng)時都使用不同的口令,這個口令用過后就立刻作
廢,不能再次使用
A.錯誤
B.對的
對的答案:
4.公開密鑰密碼體制下加密密鑰等于解密密鑰
A.錯誤
B.對的
對的答案:
5.要消減風險忽略或容忍所有的風險顯然是可接受的
A.錯誤
B.對的
對的答案:
6.區(qū)域防護是對特定區(qū)域邊界實行控制提供某種形式的保護和隔離,來達成保護區(qū)域內
部系統(tǒng)安全性的目的
A.錯誤
B.對的
對的答案:
7.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密
鑰)只有解密人自己知道
A.錯誤
B.對的
對的答案:
8.在集群系統(tǒng)中,所有的計算機擁有一個共同的名稱
A.錯誤
B.對的
對的答案:
9.PDRR安全模型中安全策略的前三個環(huán)節(jié)與PPDR安全模型中后三個環(huán)節(jié)的內涵基
本形同
A.錯誤
B.對的
對的答案:
10.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好
A.錯誤
B.對的
對的答案:
I1.對稱密碼算法有時又叫傳統(tǒng)密碼算法,就是加密密鑰可以從解密密鑰中推算出來
A.錯誤
B.對的
對的答案:
12.加密算法和解密算法都是在一組密鑰控制下進行
A.錯誤
B.對的
對的答案:
13.風險管理也是危機管理
A.錯誤
B.對的
對的答案:
14.計算機系統(tǒng)的可靠性用平均無端障時間來度量
A.錯誤
B.對的
時的答案:
15.實體安全重要考慮的問題是環(huán)境、場地和設備的安全及實體訪問控制和應急處置計
劃等
A.錯誤
B.對的
對的答案:
北交《計算機安全與保密》在線作業(yè)二
一、單選題(共15道試題,共30分。)
1.數(shù)字證書基于對象的分類不包含()
A.個人身份證書
B.公司或機構身份證書
C.服務器證書
D.DER編碼數(shù)字證書
對的答案:
2.以下不屬于個人防火墻的是()
A.NortonPcrsonalFirewall
B.B1ackICE
C.Lockdown
D.淘寶助理
對的答案:
3.并行海明糾錯陣列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
對的答案:
4.o圓點病毒和大麻病毒屬于0
A.操作系統(tǒng)型病毒
B.外殼型病毒
C.嵌入型病毒
D.源代碼類型
對的答案:
5.以下安全級別最高的是()
A.C1
B.C2
C.B1
D.B2
對的答案:
6.宏病毒是隨著Office軟件的廣泛使用,有人運用高級語言宏語言編制的?種寄生于
()的宏中的計算機病毒
A.應用程序
B.文檔或模板
C.文獻夾
D.具有“隱藏”屬性的文獻
對的答案:
7.傳統(tǒng)密碼體制不能實現(xiàn)的一些功能不涉及0
A.加密
B.認證
C.鑒別
D.數(shù)字署名
對的答案:
8.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所相應的密文
屬于哪種襲擊()
A.唯密文襲擊
B.已知明文襲擊
C.選擇明文襲擊
D.選擇密文襲擊
對的答案:
9.在SSL中,實際的數(shù)據(jù)傳輸是使用()來實現(xiàn)的
A.SSL記錄協(xié)議
B.SSL握手協(xié)議
C.警告協(xié)議
D.TCP
對的答案:
10.PPDR模型有自己的理論體系是()
A.基于機制的
B.基于空間的
C.基于時間的安全理論
D.基于策略的
對的答案:
11.在()加密和解密采用相同的密鑰
A.對稱加密系統(tǒng)
B.非對稱加密技術
C.公開密鑰加密技術
D.以上都是
對的答案:
12.()是DES算法的核心部分
A.逆初始置換
B.乘積變換
C.初始置換
D.選擇擴展運算
對的答案:
13.奇偶校驗并行位交錯陣列是()
A.RAIDO
B.RAID1
C.RAID2
D.RAID3
對的答案:
14.公鑰基礎設施PKI(PublieKeyInfrastrueture,PKI)是基于()理論
A.私有密鑰
B.公開密鑰
C.口令
D.密碼
對的答案:
15.USBKey不包含()
A.CPU
B.存儲器
C.芯片操作系統(tǒng)
D.辦公軟件
時的答案:
北交《計算機安全與保密》在線作業(yè)二
二、多選題(共10道試題,共40分。)
1.單機病毒的載體常見的有0
A.軟盤
B.優(yōu)盤
C.軟件
D.下載
對的答案:
2.PKI的組成涉及()
A.公開密鑰密碼技術
B.數(shù)字證書
C.認證中心(CA)
D.關于公開密鑰的安全策略
對的答案:
3.作廢證II的策略涉及()
A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發(fā)的所有證書
C.作廢由某CA簽發(fā)的所有證書
D,以上都不可以
對的答案:
4.PKI的應用涉及()
A.SSL
B.TCP
C.S/MIME
D.POP3
對的答案:
5.最簡樸的證書包含()
A.一個公開密鑰
B.多個公開秘鑰
C.名稱
D.證書授權中心的數(shù)字署名
時的答案:
6.防火墻具有()幾種功能
A.限定內部用戶訪問特殊站點
B.防止未授權用戶訪問內部網絡
C.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數(shù)據(jù)和資源
D.記錄通過防火墻的信息內容和活動
對的答案:
7.計算機病毒的特性涉及()
A傳播性
B.程序性
C.破壞性
D.潛伏性
對的答案:
8.防火墻重要由()部分組成
A.服務訪問規(guī)則
B.驗證工具
C.包過濾
D.應用網關
對的答案:
9.數(shù)字證書的用途涉及()
A.網上辦公
B.電子政務
C.網上交易
D.安全電子郵件
對的答案:
10.實體安全重要涉及以下哪幾個()方面
A.軟件
B.環(huán)境
C.設備
D.媒體
對的答案:
北交《計算機安全與保密》在線作業(yè)二
三、判斷題(共15道試題,共30分。)
1.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好
A.錯誤
B.對的
時的答案:
2.加密算法和解密算法都是在一組密鑰控制下進行
A.錯誤
B.對的
對的答案:
3.在集群系統(tǒng)中,所有的計算機擁有一個共同的名稱
A.錯誤
B.對的
對的答案:
4.加密只能為數(shù)據(jù)提供保密性,不能為通信業(yè)務流提供保密性
A.錯誤
B.對的
對的答案:
5.計算機安全的國際標準化委員會的定義是“為數(shù)據(jù)解決系統(tǒng)所采用的技術的和管理的
安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶爾的或惡意的因素而遭到破壞、更改、顯露
A.錯誤
B.對的
對的答案:
6.“黑客”與“非法侵入者”相同
A.錯誤
B.乂寸的
對的答案:
7.動態(tài)口令技術即用戶每次登錄系統(tǒng)時都使用不同的口令,這個口令用過后就立刻作
廢,不能再次使川
A.錯誤
B.對的
時的答案:
8.明文轉為密文的過程是加密
A.錯誤
B.對的
對的答案:
9.系統(tǒng)的保密性依賴于對加密體制或算法的保密
A.錯誤
B.對的
對的答案:
10.計算機發(fā)射電磁波,但是不受其余電磁波的影響
A.錯誤
B.對的
對的答案:
11.實體安全重要考慮的問題是環(huán)境、場地和設備的安全及實體訪問控制和應急處置計劃
等
A.錯誤
B.對的
對的答案:
12.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘
密密鑰)只有解密人自己知道
A.錯誤
B.對的
時的答案:
13.惡意軟件是惡意植入系統(tǒng)破壞和盜取系統(tǒng)信息的程序
A.錯誤
B.對的
時的答案:
14.受災防護的目的是保護計算機信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的
危害
A.錯誤
B.對的
對的答案:
15.區(qū)域防護是對特定區(qū)域邊界實行控制提供某種形式的保護和隔離,來達成保護區(qū)域內
部系統(tǒng)安全性的目的
A.錯誤
B.對的
對的答案:
北交《計算機安全與保密》在線作業(yè)二
一、單選題(共15道試題,共30分。)
1.()安全級別有標簽的安全保護
A.C1
B.C2
C.B1
D.B2
對的答案:
2.以下不屬于對稱密碼術的優(yōu)點的是0
A.算法簡樸
B.系統(tǒng)開銷小
C.適合加密大量數(shù)據(jù)
D.進行安全通信前需要以安全方式進行密鑰互換
對的答案:
3.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎
A.數(shù)字署名
B.加密算法
C.身份認證
D.保密技術
對的答案:
4.宏病毒是隨著Offke軟件的廣泛使用,有人運用高級語言宏語言編制的一種寄生于0的
宏中的計算機病毒
A.應用程序
B.文檔或模板
C.文獻夾
D.具有“陷藏”屬性的文獻
對的答案:
5.()是風險管理的基礎性活動
A.風險評估
B.風險消減是重要活動
C.不擬定性分析
D.以上都是
對的答案:
6.戶身份認證三要素不涉及()
A.用戶知道什么
B.用戶是誰
C.用戶擁有什么
D.用戶在做什么
對的答案:
7.()是鏡像
A.RAIDO
B.RAIDI
C.RAID2
D.RAID3
對的答案:
8.冗余無校驗的磁盤陣列是()
A.RAID0
B.RAID1
C.RAID2
D.RAID3
對的答案:
9.數(shù)字證書基于對象的分類不包含()
A.個人身份證書
B.公司或機構身份證書
C.服務器證書
D.DER編碼數(shù)字證書
對的答案:
10.容錯系統(tǒng)工作過程不涉及()
A.自動偵測
B.自動切換
C.自動恢亞
D.自動啟動
時的答案:
II.USBKey不包含0
A.CPU
B.存儲器
C.芯片操作系統(tǒng)
D.辦公軟件
對的答案:
12.我國將信息系統(tǒng)安全分為()個等級
A.3
B.4
C.5
D.6
對的答案:
13.下列不屬于公鑰算法的是()
A.背包
B.RSA
C.Diffie—He1Iman算法
D.IDEA加密算法
對的答案:
14.風險消減是風險管理過程的第()個階段
A.1
B.2
C.3
D.4
對的答案:
15.在()加密和解密采用相同的密鑰
A.時稱加密系統(tǒng)
B.非對稱加密技術
C.公開密鑰加密技術
D.以上都是
對的答案:
北交《計算機安全與保密》在線作業(yè)二
二、多選題(共10道試題,共40分。)
1.病毒檢測的原理重要是基于()
A.運用病毒特性代碼串的特性代碼法
B.運用文獻內容校驗的校驗和法
C.運用病毒特有行為特性的行為監(jiān)測法
D.用軟件虛擬分析的軟件模擬法
對的答案:
2.作廢證書的策略涉及0
A.作廢一個或多個主體的證書
B.作廢由某一對密鑰簽發(fā)的所有證打
C.作廢由某CA簽發(fā)的所有證書
D,以上都不可以
對的答案:
3.磁盤信息保密最重要的措施有()
A.統(tǒng)一管理磁盤
B.磁盤信息加密技術
C.標明密級
D.載密磁盤維修時要有專人監(jiān)督
對的答案:
4.單機病毒的載體常見的有()
A.軟盤
B.優(yōu)盤
C.軟件
D.下載
對的答案:
5.本地計算機被感染病毒的途徑也許是0
A.使用軟盤
B.軟盤表面受損
C.機房電源不穩(wěn)定
D.上網
對的答案:
6.實體安全重要涉及以下哪幾個()方面
A.軟件
B.環(huán)境
C
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年甘肅建筑安全員B證考試題庫及答案
- 2025江西省安全員考試題庫附答案
- 上腔靜脈壓迫綜合征的處理
- 《汽車出口調查》課件
- 單位人力資源管理制度集錦合集十篇
- 課題申報書:偵查中的數(shù)據(jù)畫像研究
- 2024年培訓學校工作總結(34篇)
- 2025關于合同解除的條件工程
- 2025關于出租車駕駛員勞動合同范本
- 平滑劑560行業(yè)行業(yè)發(fā)展趨勢及投資戰(zhàn)略研究分析報告
- 小細胞肺癌治療進展及預后
- 成品出貨檢驗報告模板
- 湖北省武漢市江岸區(qū)2023-2024學年四上數(shù)學期末檢測模擬試題含答案
- 藍色手繪風美術學碩士畢業(yè)論文答辯ppt模板
- 2023-2024學年貴陽市花溪區(qū)四年級數(shù)學第一學期期末檢測模擬試題含答案
- 鍋爐使用記錄三張表
- 五年級上冊書法教學設計-7《點與撇的分布》 湘美版
- 法院解凍協(xié)議書
- 《神筆馬良》教學課件
- 林業(yè)造林工程質量問題及改進措施
- 產品安規(guī)認證知識培訓課件
評論
0/150
提交評論