《2023年秋北交计算机安全与保密在线作业二.docx》由会员分享,可在线阅读,更多相关《2023年秋北交计算机安全与保密在线作业二.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、北交计算机安全与保密在线作业二一、单选题(共15道试题,共30分。)1. 注册中心是()A. CAB.CR LRAC. CD对的答案:2 .奇偶校验并行位交错阵列是()RAID 0A. RAID1RAID2B. RAID3对的答案:3 .风险消减是风险管理过程的第()个阶段A. IB.23C. 4对的答案:4 .宏病毒是随着Offic e软件的广泛使用,有人运用高级语言宏语言编制的一种寄生于0时的答案:15.实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.对的对的答案:北交计算机安全与保密在线作业二一、单选题(共15道试题,共30分。)1.数字证书基于对
2、象的分类不包含()A.个人身份证书B.公司或机构身份证书服务器证书C. DER编码数字证书对的答案:D. .以下不属于个人防火墙的是()Norton Personal Fir e wallA. B1 a c k IC EC . Loc k d o wnD.淘宝助理对的答案:3 .并行海明纠错阵列是()RAID 0A. RAID 1RAID2B. RAID3对的答案:4 . o圆点病毒和大麻病毒属于0A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型对的答案:5 .以下安全级别最高的是()A.C1B.C2C.B 1D.B2对的答案:6 .宏病毒是随着Off ice软件的广泛使用,有人运
3、用高级语言宏语言编制的种寄生于()的宏中的计算机病毒A.应用程序B.文档或模板C.文献夹D.具有“隐藏”属性的文献对的答案:7 .传统密码体制不能实现的一些功能不涉及0A. 加密8 .认证C.鉴别D.数字署名对的答案:8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文属于哪种袭击()A.唯密文袭击.已知明文袭击C.选择明文袭击D.选择密文袭击对的答案:8 .在SSL中,实际的数据传输是使用()来实现的A. SSL记录协议B.SSL握手协议C.警告协议D.TCP对的答案:9 . PPD R模型有自己的理论体系是()A.基于机制的B.基于空间的C.基于时间的安全理论D
4、.基于策略的对的答案:1 I .在()加密和解密采用相同的密钥A. 对称加密系统B.非对称加密技术C.公开密钥加密技术D.以上都是对的答案:12 .()是DES算法的核心部分A.逆初始置换B.乘积变换C.初始置换D.选择扩展运算对的答案:13 .奇偶校验并行位交错阵列是()RAIDOA. RAID 1RAID2B. RAID3对的答案:1 4.公钥基础设施 PKI (Pu b lie Key Inf rastructurc, PKI)是基于()理论A.私有密钥B.公开密钥C. 口令D.密码对的答案:15. USB Key 不包含()A. CPUB.存储器C.芯片操作系统D.办公软件时的答案:北
5、交计算机安全与保密在线作业二二、多选题(共1 0 道试题,共40分。)1 .单机病毒的载体常见的有0A.软盘B.优盘C.软件D.下载对的答案:2 . PKI的组成涉及()A .公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略对的答案:3 .作废证书的策略涉及()A .作废一个或多个主体的证书B.作废由某一对密钥签发的所有证书作废由某CA签发的所有证书D,以上都不可以对的答案:4. PKI的应用涉及()SSLA. TCPS/MIMEB. POP3对的答案:5. 最简朴的证书包含()A. 一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字署名时的答案:6. 防火墙
6、具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动对的答案:7. 计算机病毒的特性涉及()A传播性B.程序性C.破坏性C. 潜伏性对的答案:8.防火墙重要由()部分组成A.服务访问规则8 .验证工具C.包过滤D.应用网关对的答案:9 . 数字证书的用途涉及()A.网上办公B.电子政务C.网上交易D.安全电子邮件对的答案:1 0.实体安全重要涉及以下哪几个()方面A.软件B.环境C.设备D.媒体对的答案:北交计算机安全与保密在线作业二三、判断题(共15道试题,共
7、30分。)1. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A.错误B.对的 时的答案:2 .加密算法和解密算法都是在一组密钥控制下进行A.错误B.对的对的答案:3 .在集群系统中,所有的计算机拥有一个共同的名称错误A. 对的对的答案:4 .加密只能为数据提供保密性,不能为通信业务流提供保密性A.错误B.对的对的答案:5 .计算机安全的国际标准化委员会的定义是“为数据解决系统所采用的技术的和管理的 安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露。” A.错误B.对的对的答案:6 . “黑客”与“非法侵入者”相同A.错误B.对的对的答案:7. .
8、动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A.错误B.对的时的答案:8. 明文转为密文的过程是加密A.错误B.对的对的答案:9. 系统的保密性依赖于对加密体制或算法的保密A.错误B. 对的对的答案:1 0.计算机发射电磁波,但是不受其余电磁波的影响A.错误B.对的对的答案:11 .实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.对的对的答案:12 .非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B.对的时的答案:13 .恶意软件是恶意植入系统破坏
9、和盗取系统信息的程序A.错误B.对的时的答案:14 .受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B.对的对的答案:1 5.区域防护是对特定区域边界实行控制提供某种形式的保护和隔离,来达成保护区域内部系统安全性的目的A. 错误对的对的答案:北交计算机安全与保密在线作业二一、单选题(共15 道试题,共30分。)1 .()安全级别有标签的安全保护A.C1B.C2B1B. B2对的答案:2 .以下不属于对称密码术的优点的是0A.算法简朴的宏中的计算机病毒A.应用程序B.文档或模板C.文献夹D.具有“隐藏”属性的文献对的答案:5.户身份认证三要素不涉及()A.
10、用户知道什么B.用户是谁C.用户拥有什么D.用户在做什么对的答案:6.数字证书基于对象的分类不包含()A.个人身份证书B.公司或机构身份证书C.服务器证书D. DER编码数字证书对的答案:7 . QoS 是()A.虚拟专用网络8 .加密技术C. 一种网络安全机制D.网络协议对的答案:8.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所相应的密文 属于哪种袭击0B.系统开销小C.适合加密大量数据D.进行安全通信前需要以安全方式进行密钥互换对的答案:3 .()是计算计算安全的最基本的要素,也是整个信息安全体系的基础A.数字署名B.加密算法C.身份认证D.保密技术对的答案:4 .宏病
11、毒是随着O ffke软件的广泛使用,有人运用高级语言宏语言编制的一种寄生于()的 宏中的计算机病毒A.应用程序B.文档或模板C.文献夹D.具有“隐藏”属性的文献对的答案:5 .()是风险管理的基础性活动A.风险评估B.风险消减是重要活动C.不拟定性分析D.以上都是对的答案:6 .户身份认证三要素不涉及()A.用户知道什么B.用户是谁C.用户拥有什么D.用户在做什么对的答案:7 .()是镜像RAIDOA. RAIDIRAID2B. RAID3对的答案:8 .冗余无校验的磁盘阵列是()RA ID 0A. RA I D 1RAID2B. RAID3对的答案:9 .数字证书基于对象的分类不包含()A.
12、个人身份证书B.公司或机构身份证书C.服务器证书D. DER编码数字证书时的答案:10.容错系统工作过程不涉及()A.自动侦测B.自动切换C.自动恢亚D.自动启动时的答案:11. USB Ke y 不包含()A. CPUB.存储器C.芯片操作系统D.办公软件对的答案:12. 我国将信息系统安全分为()个等级A.3B. 45C. 6对的答案:13.下列不属于公钥算法的是()A.背包B. RSADiffieHe 1 Iman 算法C. IDEA加密算法对的答案:1 4 .风险消减是风险管理过程的第()个阶段A. 1B.2C. 3D.4对的答案:15. 在()加密和解密采用相同的密钥A.时称加密系统
13、B.非对称加密技术C.公开密钥加密技术D.以上都是对的答案:北交计算机安全与保密在线作业二二、多选题(共10道试题,共40分。)1. .病毒检测的原理重要是基于()A.运用病毒特性代码串的特性代码法B .运用文献内容校验的校验和法C.运用病毒特有行为特性的行为监测法D.用软件虚拟分析的软件模拟法对的答案:2. 作废证书的策略涉及0A.作废一个或多个主体的证书B.作废由某一对密钥签发的所有证书C.作废由某CA签发的所有证书D,以上都不可以对的答案:3. 磁盘信息保密最重要的措施有()A.统一管理磁盘B.磁盘信息加密技术C.标明密级D.载密磁盘维修时要有专人监督对的答案:4 .单机病毒的载体常见的
14、有()A.软盘B.优盘C.软件D.下载对的答案:5 .本地计算机被感染病毒的途径也许是0A.使用软盘B.软盘表面受损C.机房电源不稳定D.上网对的答案:6 .实体安全重要涉及以下哪几个()方面A.软件B.环境C.设备D.媒体对的答案:7 .当前所采用的防火墙技术涉及()A.包过滤防火墙8 .应用代理网关技术防火墙C.软件使用D . 状态检测防火墙 对的答案:8 .计算机病毒的特性涉及()A.传播性B.程序性C.破坏性D.潜伏性对的答案:9 .以下属于恶意软件的有()A.广告软件B.间谍软件OFFICEC. VC6. 0对的答案:1 0. PKI的重要特点涉及()A.节省费用B.开放性C.互操作
15、性D.安全性对的答案:北交计算机安全与保密在线作业二三、判断题(共15道试题,共30分。)1.及时的检测和响应就是安全A.错误B.对的对的答案:2 .恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B.对的对的答案:3 .计算机安全仅涉及到技术问题、管理问题A.错误B.对的对的答案:4.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥) 只有解密人自己知道错误B.对的对的答案:5. 实体安全重要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.对的对的答案:6. 计算机安全的国际标准化委员会的定义是“为数据解决系统所采用的技术的
16、和管理的 安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露A.错误B.对的对的答案:7. 数字署名技术是私钥加密算法的典型应用A.错误A. 对的对的答案:8. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B.对的对的答案:9. 加密只能为数据提供保密性,不能为通信业务流提供保密性A.唯密文袭击.已知明文袭击C.选择明文袭击D.选择密文袭击对的答案:8 .在()加密和解密采用相同的密钥A.对称加密系统B.非对称加密技术C.公开密钥加密技术D.以上都是对的答案:10.容错系统工作过程不涉及()A.自动侦测B.自动切换C.自动
17、恢复D.自动启动对的答案:11 .根据密码分析者破译时已具有的前提条件,通常人们将袭击类型分为()种1A. 23D.4对的答案:12 .。圆点病毒和大麻病毒属于()A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型对的答案:13 . PPDR模型有自己的理论体系是()A.基于机制的B.基于空间的C.基于时间的安全理论D.基于策略的对的答案:14 .并行海明纠错阵列是()RA I D 0A. RA I D1RAID2B. RAI D 3对的答案:15 .我国将信息系统安全分为()个等级3B.4C.5D. 6时的答案:北交计算机安全与保密在线作业二二、多选题(共10道试题,共40分。)1
18、 .实体安全重要涉及以下哪几个()方面A.软件A. 环境C.设备D.媒体对的答案:2. 当前所采用的防火墙技术涉及0A.包过游防火墙B.应用代理网关技术防火墙C.软件使用D.状态检测防火墙对的答案:3. PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合A.在线身份认证B.是CA认证C.数字证书D.数字署名对的答案:4. PKI的组成涉及0A.公开密钥密码技术B.数字证书C.认证中心(CA)D.关于公开密钥的安全策略时的答案:5. PK I的应用涉及()SSLA. TCPS/M I MEB. POP3对的答案:6. VPN实现的关键技术是()A.隧道技术B.防火墙
19、技术C.加密技术D.路由器技术对的答案:7 .计算机病毒按传染方式分为()A.引导型8 .可执行文献型C.宏病毒D.混合型病毒对的答案:8 .本地计算机被感染病毒的途径也许是0A.使用软盘B.软盘表面受损C.机房电源不稳定D.上网对的答案:9 .目前的数字证书类型重要涉及0A.个人数字证书B.单位数字证书C.单位员工数字证书D.服务器证书对的答案:10 .最简朴的证书包含()A. 一个公开密钥B.多个公开秘钥C.名称D.证书授权中心的数字著名对的答案:北交计算机安全与保密在线作业二三、判断题(共15道试题,共30分。)1 .计算机安全的国际标准化委员会的定义是“为数据解决系统所采用的技术的和管
20、理的 安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露 A.错误B.对的对的答案:2 .计算机发射电磁波,但是不受其余电磁波的影响A.错误B.对的时的答案:3 .动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A.错误B.对的对的答案:4 .公开密钥密码体制下,加密密钥等于解密密钥A.错误B.对的对的答案:5 .要消减风险忽略或容忍所有的风险显然是可接受的A.错误B.对的对的答案:6 .区域防护是对特定区域边界实行控制提供某种形式的保护和隔离,来达成保护区域内部系统安全性的目的A.错误B.对的对的答案:7 .非对称密码体制
21、中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误.对的对的答案:8 .在集群系统中,所有的计算机拥有一个共同的名称A.错误B.对的对的答案:9. PDRR安全模型中安全策略的前三个环节与PP D R安全模型中后三个环节的内涵基 本形同A. 错误B.对的对的答案:10. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A.错误B.对的对的答案:I 1 .对称密码算法有时又叫传统密码算法,就是加密密钥可以从解密密钥中推算出来A.错误B.对的对的答案:12.加密算法和解密算法都是在一组密钥控制下进行A.错误B.对的对的答案:1 3.风险管理也是危机管理A.错误B.对的对的答案:14.计算机系统的可靠性用平均无端障时间来度量A.错误B.对的