春北交《计算机安全与保密》在线作业二.docx

上传人:b****3 文档编号:10572771 上传时间:2023-05-26 格式:DOCX 页数:22 大小:19.73KB
下载 相关 举报
春北交《计算机安全与保密》在线作业二.docx_第1页
第1页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第2页
第2页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第3页
第3页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第4页
第4页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第5页
第5页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第6页
第6页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第7页
第7页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第8页
第8页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第9页
第9页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第10页
第10页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第11页
第11页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第12页
第12页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第13页
第13页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第14页
第14页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第15页
第15页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第16页
第16页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第17页
第17页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第18页
第18页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第19页
第19页 / 共22页
春北交《计算机安全与保密》在线作业二.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

春北交《计算机安全与保密》在线作业二.docx

《春北交《计算机安全与保密》在线作业二.docx》由会员分享,可在线阅读,更多相关《春北交《计算机安全与保密》在线作业二.docx(22页珍藏版)》请在冰点文库上搜索。

春北交《计算机安全与保密》在线作业二.docx

春北交《计算机安全与保密》在线作业二

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.以下安全级别最高的是(

.1

.2

.1

.2

正确答案:

2.SSL握手协议握手过程分为几个阶段(

.1

.2

.3

.4

正确答案:

3.并行海明纠错阵列是(

.RI0

.RI1

.RI2

.RI3

正确答案:

4.数字证书基于对象的分类不包含(

.个人身份证书

.企业或机构身份证书

.服务器证书

.R编码数字证书

正确答案:

5.下列不属于公钥算法的是(

.背包

.RS

.iffi-Hllmn算法

.I加密算法

正确答案:

6.公钥基础设施PKI(PuliKyInfrstrutur,PKI是基于(理论.私有密钥

.公开密钥

.口令

.密码

正确答案:

7.在SSL中,实际的数据传输是使用(来实现的.SSL记录协议

.SSL握手协议

.警告协议

.TP

正确答案:

8.以下不属于个人防火墙的是(

.NortonPrsonlFirwll

.lkI

.Lokown

.淘宝助理

正确答案:

9.(的认证方式是最常用的一种技术

.基于口令

.基于USKy的身份认证

.基于数字证书

.身份认证技术

正确答案:

10.奇偶校验并行位交错阵列是(

.RI0

.RI1

.RI2

.RI3

正确答案:

11.SSL协议包括(个子协议

.1

.2

.3

.4

正确答案:

12.(是S算法的核心部分

.逆初始置换

.乘积变换

.初始置换

.选择扩展运算

正确答案:

13.保密通信协议不包含(

.SSL

.TSL

.S/MIM

.POP3

正确答案:

14.(是风险管理的基础性活动

.风险评估

.风险消减是主要活动

.不确定性分析

.以上都是

正确答案:

15.(安全级别有标签的安全保护

.1

.2

.1

.2

正确答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.计算机病毒按传染方式分为(

.引导型

.可执行文件型

.宏病毒

.混合型病毒

正确答案:

2.防火墙主要由(部分组成

.服务访问规则

.验证工具

.包过滤

.应用网关

正确答案:

3.恶意软件的特征包括(

.强制安装

.难卸载

.广告弹出

.恶意捆绑

正确答案:

4.当前所采用的防火墙技术包括(

.包过滤防火墙

.应用代理网关技术防火墙

.软件使用

.状态检测防火墙

正确答案:

5.PKI体系在统一的安全认证标准和规范基础上提供了(以及相关的安全应用组件的集合

.在线身份认证

.是认证

.数字证书

.数字签名

正确答案:

6.数字证书的用途包括(

.网上办公

.电子政务

.网上交易

.安全电子邮件

正确答案:

7.VPN实现的关键技术是(

.隧道技术

.防火墙技术

.加密技术

.路由器技术

正确答案:

8.扫描技术主要包括(

.Ping扫描

.端口扫描

.安全漏洞扫描

.M命令

正确答案:

9.目前的数字证书类型主要包括(

.个人数字证书

.单位数字证书

.单位员工数字证书

.服务器证书

正确答案:

10.PKI的基本信任模型主要有(

.认证中心的严格层次结构模型

.分布式信任结构模型

.W模型

.以用户为中心的信任模型

正确答案:

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。

1.在集群系统中,所有的计算机拥有一个共同的名称

.错误

.正确

正确答案:

2.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误

.正确

正确答案:

3.分组密码在加密时,明文分组的长度是不固定的

.错误

.正确

正确答案:

4.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

”.错误

.正确

正确答案:

5.公开密钥密码体制下,加密密钥等于解密密钥

.错误

.正确

正确答案:

6.容错是用软件技术使计算机具有容忍故障的能力

.错误

.正确

正确答案:

7.恶意软件是恶意植入系统破坏和盗取系统信息的程序

.错误

.正确

正确答案:

8.非对称密码体制中,加密密钥(公开密钥向公众公开,谁都可以使用,解密密钥(秘密密钥只有解密人自己知道

.错误

.正确

正确答案:

9.身份认证是指计算机及网络系统确认操作者身份的过程

.错误

.正确

正确答案:

10.明文转为密文的过程是加密

.错误

.正确

正确答案:

11.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来

.错误

.正确

正确答案:

12.及时的检测和响应就是安全

.错误

.正确

正确答案:

13.计算机安全仅涉及到技术问题、管理问题

.错误

.正确

正确答案:

14.加密只能为数据提供保密性,不能为通信业务流提供保密性

.错误

.正确

正确答案:

15.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害

.错误

.正确

正确答案:

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.下列不属于公钥算法的是(

.背包

.RS

.iffi-Hllmn算法

.I加密算法

正确答案:

2.数字证书基于对象的分类不包含(

.个人身份证书

.企业或机构身份证书

.服务器证书

.R编码数字证书

正确答案:

3.我国将信息系统安全分为(个等级

.3

.4

.5

.6

正确答案:

4.并行海明纠错阵列是(

.RI0

.RI1

.RI2

.RI3

正确答案:

5.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(的宏中的计算机病毒

.应用程序

.文档或模板

.文件夹

.具有“隐藏”属性的文件

正确答案:

6.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为(种

.1

.2

.3

.4

正确答案:

7.下面列出的计算机病毒传播途径,不正确的是(

.使用来路不明的软件

.通过借用他人的软盘

.机器使用时间过长

.通过网络传输

正确答案:

8.奇偶校验并行位交错阵列是(

.RI0

.RI1

.RI2

.RI3

正确答案:

9.循环奇偶校验阵列是(

.RI2

.RI3

.RI5

.RI0

正确答案:

10.冗余无校验的磁盘阵列是(

.RI0

.RI1

.RI2

.RI3

正确答案:

11.风险消减是风险管理过程的第(个阶段

.1

.2

.3

.4

正确答案:

12.USKy不包含(

.PU

.存储器

.芯片操作系统

.办公软件

正确答案:

13.公钥基础设施PKI(PuliKyInfrstrutur,PKI是基于(理论.私有密钥

.公开密钥

.口令

.密码

正确答案:

14.(是S算法的核心部分

.逆初始置换

.乘积变换

.初始置换

.选择扩展运算

正确答案:

15.IOSI安全体系结构规定了开放系统必须具备(种安全服务

.2

.3

.4

.5

正确答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.数字证书的存储载体包含(

.磁盘

.软盘

.USKy

.软件

正确答案:

2.扫描技术主要包括(

.Ping扫描

.端口扫描

.安全漏洞扫描

.M命令

正确答案:

3.以下是恶意软件的是(

.特洛伊木马

.蠕虫

.OFFI

.WOR

正确答案:

4.最简单的证书包含(

.一个公开密钥

.多个公开秘钥

.名称

.证书授权中心的数字签名

正确答案:

5.计算机病毒按传染方式分为(

.引导型

.可执行文件型

.宏病毒

.混合型病毒

正确答案:

6.作废证书的策略包括(

.作废一个或多个主体的证书

.作废由某一对密钥签发的所有证书

.作废由某签发的所有证书

.以上都不可以

正确答案:

7.恶意软件的特征包括(

.强制安装

.难卸载

.广告弹出

.恶意捆绑

正确答案:

8.PKI的应用包括(

.SSL

.TP

.S/MIM

.POP3

正确答案:

9.实体安全主要包括以下哪几个(方面

.软件

.环境

.设备

.媒体

正确答案:

10.单机病毒的载体常见的有(

.软盘

.优盘

.软件

.下载

正确答案:

北交《计算机安全与保密》在线作业二

三、判断题(共15道试题,共30分。

1.在集群系统中,所有的计算机拥有一个共同的名称.错误

.正确

正确答案:

2.明文转为密文的过程是加密

.错误

.正确

正确答案:

3.加密只能为数据提供保密性,不能为通信业务流提供保密性

.错误

.正确

正确答案:

4.容错是用软件技术使计算机具有容忍故障的能力

.错误

.正确

正确答案:

5.恶意软件是恶意植入系统破坏和盗取系统信息的程序

.错误

.正确

正确答案:

6.非对称密码体制中,加密密钥(公开密钥向公众公开,谁都可以使用,解密密钥(秘密密钥只有解密人自己知道

.错误

.正确

正确答案:

7.要消减风险忽略或容忍所有的风险显然是可接受的

.错误

.正确

正确答案:

8.计算机安全仅涉及到技术问题、管理问题

.错误

.正确

正确答案:

9.身份认证是指计算机及网络系统确认操作者身份的过程

.错误

.正确

正确答案:

10.“黑客”与“非法侵入者”相同

.错误

.正确

正确答案:

11.PRR安全模型中安全策略的前三个环节与PPR安全模型中后三个环节的内涵基本形同.错误

.正确

正确答案:

12.数字签名技术是私钥加密算法的典型应用

.错误

.正确

正确答案:

13.针对计算机安全的风险评估不需要评估计算机的脆弱性

.错误

.正确

正确答案:

14.风险评估是风险管理的基础性活动

.错误

.正确

正确答案:

15.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误

.正确

正确答案:

北交《计算机安全与保密》在线作业二

一、单选题(共15道试题,共30分。

1.证书撤销列表不包含(

.版本

.签名

.更新

.秘钥

正确答案:

2.保密性是指(

.确保信息不暴露给未授权的实体或进程

.信息不被偶然或蓄意地删除

.无论何时,只要用户需要,信息系统必须是可用的

.系统在规定条件下和规定时间内、完成规定功能的概率

正确答案:

3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为(种

.1

.2

.3

.4

正确答案:

4.SSL协议包括(个子协议

.1

.2

.3

.4

正确答案:

5.保密通信协议不包含(

.SSL

.TSL

.S/MIM

.POP3

正确答案:

6.USKy不包含(

.PU

.存储器

.芯片操作系统

.办公软件

正确答案:

7.(是S算法的核心部分

.逆初始置换

.乘积变换

.初始置换

.选择扩展运算

正确答案:

8.容错系统工作过程不包括(

.自动侦测

.自动切换

.自动恢复

.自动启动

正确答案:

9.数字证书基于对象的分类不包含(.个人身份证书

.企业或机构身份证书

.服务器证书

.R编码数字证书

正确答案:

10.户身份认证三要素不包括(

.用户知道什么

.用户是谁

.用户拥有什么

.用户在做什么

正确答案:

11.(的认证方式是最常用的一种技术.基于口令

.基于USKy的身份认证

.基于数字证书

.身份认证技术

正确答案:

12.传统密码体制不能实现的一些功能不包括(

.加密

.认证

.鉴别

.数字签名

正确答案:

13.(是计算计算安全的最基本的要素,也是整个信息安全体系的基础.数字签名

.加密算法

.身份认证

.保密技术

正确答案:

14.(是镜像

.RI0

.RI1

.RI2

.RI3

正确答案:

15.。

圆点病毒和大麻病毒属于(

.操作系统型病毒

.外壳型病毒

.嵌入型病毒

.源代码类型

正确答案:

北交《计算机安全与保密》在线作业二

二、多选题(共10道试题,共40分。

1.目前的数字证书类型主要包括(

.个人数字证书

.单位数字证书

.单位员工数字证书

.服务器证书

正确答案:

2.数字证书的存储载体包含(

.磁盘

.软盘

.USKy

.软件

正确答案:

3.实体安全主要包括以下哪几个(方面

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2