15秋北交《计算机安全与保密》在线作业一满分答案.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《15秋北交《计算机安全与保密》在线作业一满分答案.docx》由会员分享,可在线阅读,更多相关《15秋北交《计算机安全与保密》在线作业一满分答案.docx(105页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、15秋北交计算机安全与保密在线作业满分答案、单选题(共15道试题,共30分。)1.公钥基础设施 PKI (Public Key Infrastructure, PKI)是基于()理论A,私有密钥B,公开密钥C. 口令D.密码正确答案2 .户身份认证三要素不包括()A.用户知道什么B.用户是谁C,用户拥有什么D.用户在做什么3 .数字证书基于对象的分类不包含()A.个人身份证书B,企业或机构身份证书C.服务器证书D. DER编码数字证书正确答案:D4 .奇偶校验并行位交错阵列是A. RAID 0B. RAID1C. RAID2D. RAID3正确答案5 .以下不属于对称密码术的优点的是A,算法简
2、单B,系统开销小C.适合加密大量数据D.进行安全通信前需要以安全方式进行密钥交换正确答案:D6 .冗余无校验的磁盘阵列是()A. RAID0B. RAID1C. RAID2D. RAID3正确答案:A7 .根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()A. 1B.2C.3D.4正确答案:D8 .()安全级别有标签的安全保护A.C1B. C2C.B1D. B2正确答案:C9 .容错系统工作过程不包括0A.自动侦测B,自动切换C,自动恢复D,自动启动正确答案:D10 . 圆点病毒和大麻病毒属于A,操作系统型病毒B,外壳型病毒C,嵌入型病毒D,源代码类型正确答案:AH,除待解的密文
3、外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击A.唯密文攻击B,已知明文攻击C.选择明文攻击D.选择密文攻击正确答案12 . PDRR模型也是个最常用的网络安全模型,该模型把网络体系结构划分为几部分A.3B.4C.5D.6正确答案13 .我国将信息系统安全分为()个等级A.3B.4C.5D.6:C14 .()是DES算法的核心部分A,逆初始置换B,乘积变换C,初始置换D.选择扩展运算正确答案15 .以下安全级别最高的是()A.C1B. C2C. B1D. B2正确答案北交计算机安全与保密在线作业二、多选题(共10道试题,共40分。)1 .数字证书的存储载体包含0A,
4、磁盘B.软盘C. USB KeyD.软件:AC2.以下属于恶意软件的有A.广告软件B,间谍软件C. OFFICED. VC6.0正确答案:AB3 .缓冲区溢出的防范措施有()A.写正确的代码B.过操作系统使得缓冲区不可执行C.利用编译器的边界检査来实现缓冲区的保护D.程序指针失效前进行完整性检査正确答案:ABCD4 .本地计算机被感染病毒的途径可能是()A,使用软盘B.软盘表面受损C.机房电源不稳定D.上网正确答案:AD5.拒绝服务攻击的类型包括()A,带宽消耗B.系统资源消耗C,编程缺陷D,路由和DNS攻击正确答案:ABCD6 .实体安全主要包括以下哪几个()方面A.软件B.环境C.设备D.
5、媒体正确答案:BCD7 .计算机病毒按传染方式分为A.引导型8 .可执行文件型C.宏病毒D,混合型病毒正确答案:ABCD8 .对计算机的人为恶意攻击包括()A.主动攻击B,被动攻击C,软件攻击D,硬件攻击:AB9 .防火墙具有()几种功能A,限定内部用户访问特殊站点B,防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据 和资源D.记录通过防火墙的信息内容和活动正确答案:ABCD10 . PKI的组成包括()A,公开密钥密码技术B.数字证书C.认证中心(CA)D,关于公开密钥的安全策略:ABCD北交计算机安全与保密在线作业三、判断题(共15道试题,共
6、30分。)1 .实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B,正确2 .计算机安全仅涉及到技术问题、管理问题A.错误B,正确正确答案:A3 .风险评估是风险管理的基础性活动A.错误B,正确正确答案:A4 .恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B,正确5 .明文转为密文的过程是加密A.错误B,正确正确答案:B6 .及时的检测和响应就是安全A.错误B,正确正确答案:B7 .计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而 遭到破坏、更改、显露。”A.错误
7、B,正确正确答案8 .病毒”指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的组物理病毒A.错误B,正确正确答案:A9 .加密只能为数据提供保密性,不能为通信业务流提供保密性A.错误B,正确10 .在集群系统中,所有的计算机拥有一个共同的名称A.错误B,正确正确答案11 .对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B,正确正确答案:B12 .计算机发射电磁波,但是不受其余电磁波的影响A.错误B,正确:A13 .非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误
8、B,正确正确答案14 .数字签名技术是私钥加密算法的典型应用A.错误B.正确正确答案15 .分组密码在加密时,明文分组的长度是不固定的A.错误B,正确正确答案:A北交计算机安全与保密在线作业、单选题(共15道试题,共30分。)1 .保密性是指()A.确保信息不暴露给未授权的实体或进程B,信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D,系统在规定条件下和规定时间内、完成规定功能的概率正确答案:A2 .()是镜像A. RAID 0B. RAID1C. RAID2D. RAID3正确答案3,冗余无校验的磁盘阵列是()A. RAID 0B. RAID1:A4.公钥基础设施
9、PKI (Public Key Infrastructure, PKI)是基于()理论A,私有密钥B.公开密钥C. 令D.密码正确答案5. 是计算计算安全的最基本的要素,也是整个信息安全体系的基础A.数字签名B.加密算法C.身份认证D,保密技术6 .证书撤销列表不包含A.版本B.签名C,更新D.秘钥正确答案:D7 .()的认证方式是最常用的一种技术A.基于口令B,基于USB Key的身份认证C.基于数字证书D.身份认证技术正确答案8 .户身份认证三要素不包括0A,用户知道什么B.用户是谁C,用户拥有什么D.用户在做什么正确答案:D9 .下列不属于公钥算法的是()A.背包B. RSAC. Dif
10、fie-Hellman 算法D. IDEA加密算法正确答案:D10 . IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.5正确答案:D11 .我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C12 .宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的种寄生于()的宏中的计算机病毒A.应用程序B,文档或模板D,具有“隐藏”属性的文件正确答案13 .容错系统工作过程不包括()A.自动侦测B,自动切换C,自动恢复D,自动启动正确答案:D14 .奇偶校验并行位交错阵列是A. RAID0B. RAID1:D15.数字证书基于对象的分类不包
11、含。A.个人身份证书B,企业或机构身份证书C.服务器证书D. DER编码数字证书正确答案:D北交计算机安全与保密在线作业二、多选题(共10道试题,共40分。)1 .冗余技术分为()A.硬件冗余B,软件冗余C,时间冗余D.信息冗余正确答案:ABCD2 .以下是恶意软件的是A,特洛伊木马B.蠕虫C. OFFICED. WORD:AB3 .防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据 和资源D.记录通过防火墙的信息内容和活动正确答案:ABCD4 .病毒检测的原理主要是基于()A.利用病毒特征代码
12、串的特征代码法B,利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D,用软件虚拟分析的软件模拟法正确答案 :ABCD5 . PK!的基本信任模型主要有A.认证中心的严格层次结构模型B,分布式信任结构模型C. Web模型D,以用户为中心的信任模型正确答案:ABCD6,拒绝服务攻击的类型包括()A,带宽消耗B.系统资源消耗C.编程缺陷D,路由和DNS攻击正确答案:ABCD7 .防火墙主要由部分组成A.服务访问规则8 .验证工具C,包过滤D.应用网关正确答案:ABCD9 . PKI的组成包括()A,公开密钥密码技术B.数字证书C.认证中心(CA)D,关于公开密钥的安全策略正确答案:AB
13、CD10 VPN实现的关键技术是()A,隧道技术B,防火墙技术D.路由器技术正确答案:AC11 .计算机病毒的特征包括()A.传播性B.程序性C,破坏性D.潜伏性正确答案:ABCD北交计算机安全与保密在线作业三、判断题(共15道试题,共30分。)1 .身份认证是指计算机及网络系统确认操作者身份的过程A.错误B,正确正确答案2 .要消减风险忽略或容忍所有的风险显然是可接受的A.错误B,正确正确答案:A3 .系统的保密性依赖于对加密体制或算法的保密A.错误B,正确正确答案:A4 .受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B,正确正确答案5 .数字签名技
14、术是私钥加密算法的典型应用A.错误B,正确6 .计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的 和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而 遭到破坏、更改、显露。”A.错误B,正确正确答案:B7 .针对计算机安全的风险评估不需要评估计算机的脆弱性A.错误B,正确正确答案:A8 .公开密钥密码体制下,加密密钥等于解密密钥A.错误B,正确正确答案 :A9 .风险评估是风险管理的基础性活动A.错误B,正确正确答案:A10 .容错是用软件技术使计算机具有容忍故障的能力A.错误B,正确正确答案:A11 .密码设备中的加密、解密和生成密钥的操作应当复杂点,保密
15、性好A.错误B,正确正确答案:A12 .对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B,正确正确答案13 .风险管理也是危机管理A.错误B.正确14 .计算机安全仅涉及到技术问题、管理问题A.错误B,正确正确答案:A15 .动态令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A.错误B.正确正确答案北交计算机安全与保密在线作业、单选题(共15道试题,共30分。)1 .证书撤销列表不包含()A.版本B.签名C,更新D.秘钥正确答案:D2 .冗余无校验的磁盘阵列是()A. RAID0B. RAID1正确答案:A3. QoS 是()
16、A.虚拟专用网络B.加密技术C. 种网络安全机制D.网络协议正确答案:C4 .()的认证方式是最常用的一种技术A.基于口令B,基于USB Key的身份认证C.基于数字证书D.身份认证技术5 . SSL握手协议握手过程分为几个阶段()A. 1B.2C.3D.4正确答案:D6.传统密码体制不能实现的些功能不包括()A.加密B.认证C.鉴别D.数字签名7. PDRR模型也是个最常用的网络安全模型,该模型把网络体系结构划分为几部分A.3B.4C.5D.6正确答案8 .注册中心是A. CAB. CRLC. RAD. CD正确答案9 .宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的种
17、寄生于()的宏中的计算机病毒A.应用程序B.文档或模板C.文件夹D,具有“隐藏”属性的文件正确答案:B10. 我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C11. 圆点病毒和大麻病毒属于A,操作系统型病毒B,外壳型病毒C,嵌入型病毒D,源代码类型正确答案:A12. IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.5正确答案:D13. USB Key 不包含()A. CPUB.存储器C,芯片操作系统D.办公软件正确答案:D14 .奇偶校验并行位交错阵列是A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:D15 .在SS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机安全与保密 15 秋北交 计算机 安全 保密 在线 作业 满分 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内