您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 招标投标 > 232999北交《计算机安全与保密》在线作业二15秋答案
谋学网北交《计算机安全与保密》在线作业二一、单选题(共15道试题,共30分。)1.在SSL中,实际的数据传输是使用()来实现的.SSL记录协议.SSL握手协议.警告协议.TP正确答案:2.数字证书基于对象的分类不包含().个人身份证书.企业或机构身份证书.服务器证书.R编码数字证书正确答案:3.下面列出的计算机病毒传播途径,不正确的是().使用来路不明的软件.通过借用他人的软盘.机器使用时间过长.通过网络传输正确答案:4.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹.具有“隐藏”属性的文件正确答案:5.冗余无校验的磁盘阵列是().RI0.RI1.RI2.RI3正确答案:6.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4谋学网正确答案:7.()安全级别有标签的安全保护.1.2.1.2正确答案:8.()是风险管理的基础性活动.风险评估.风险消减是主要活动.不确定性分析.以上都是正确答案:9.我国将信息系统安全分为()个等级.3.4.5.6正确答案:10.下列不属于公钥算法的是().背包.RS.iffi-Hllmn算法.I加密算法正确答案:11.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:12.公钥基础设施PKI(PuliKyInfrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码正确答案:13.风险消减是风险管理过程的第()个阶段.1.2.3.4谋学网正确答案:14.以下不属于对称密码术的优点的是().算法简单.系统开销小.适合加密大量数据.进行安全通信前需要以安全方式进行密钥交换正确答案:15.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)1.单机病毒的载体常见的有().软盘.优盘.软件.下载正确答案:2.VPN实现的关键技术是().隧道技术.防火墙技术.加密技术.路由器技术正确答案:3.缓冲区溢出的防范措施有().写正确的代码.过操作系统使得缓冲区不可执行.利用编译器的边界检查来实现缓冲区的保护.程序指针失效前进行完整性检查正确答案:4.拒绝服务攻击的类型包括()谋学网攻击正确答案:5.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法正确答案:6.PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合.在线身份认证.是认证.数字证书.数字签名正确答案:7.数字证书的存储载体包含().磁盘.软盘.USKy.软件正确答案:8.目前的数字证书类型主要包括().个人数字证书.单位数字证书.单位员工数字证书.服务器证书正确答案:9.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件正确答案:10.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性正确答案:谋学网北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用.错误.正确正确答案:2.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的.错误.正确正确答案:3.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确正确答案:4.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确正确答案:5.风险管理也是危机管理.错误.正确正确答案:6.风险评估是风险管理的基础性活动.错误.正确正确答案:7.针对计算机安全的风险评估不需要评估计算机的脆弱性.错误.正确正确答案:8.及时的检测和响应就是安全.错误.正确正确答案:谋学网公开密钥密码体制下,加密密钥等于解密密钥.错误.正确正确答案:10.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确正确答案:11.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒.错误.正确正确答案:12.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确正确答案:13.明文转为密文的过程是加密.错误.正确正确答案:14.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确正确答案:15.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单选题(共15道试题,共30分。)1.USKy不包含().PU谋学网存储器.芯片操作系统.办公软件正确答案:2.TS将安全分为()个方面.3.4.5.6正确答案:3.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击正确答案:4.在()加密和解密采用相同的密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是正确答案:5.冗余无校验的磁盘阵列是().RI0.RI1.RI2.RI3正确答案:6.()是风险管理的基础性活动.风险评估.风险消减是主要活动.不确定性分析.以上都是正确答案:7.()的认证方式是最常用的一种技术.基于口令.基于USKy的身份认证.基于数字证书.身份认证技术正确答案:8.SSL握手协议握手过程分为几个阶段().1谋学网正确答案:9.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率正确答案:10.风险消减是风险管理过程的第()个阶段.1.2.3.4正确答案:11.并行海明纠错阵列是().RI0.RI1.RI2.RI3正确答案:12.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算正确答案:13.()是镜像.RI0.RI1.RI2.RI3正确答案:14.以下不属于个人防火墙的是().NortonPrsonlFirwll.lkI.Lokown.淘宝助理正确答案:15.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3谋学网正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)1.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件正确答案:2.PKI的主要特点包括().节省费用.开放性.互操作性.安全性正确答案:3.以下是恶意软件的是().特洛伊木马.蠕虫.OFFI.WOR正确答案:4.PKI的应用包括().SSL.TP.S/MIM.POP3正确答案:5.数字证书的存储载体包含().磁盘.软盘.USKy.软件正确答案:谋学网扫描技术主要包括().Ping扫描.端口扫描.安全漏洞扫描.M命令正确答案:7.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法正确答案:8.本地计算机被感染病毒的途径可能是().使用软盘.软盘表面受损.机房电源不稳定.上网正确答案:9.作废证书的策略包括().作废一个或多个主体的证书.作废由某一对密钥签发的所有证书.作废由某签发的所有证书.以上都不可以正确答案:10.PKI的基本信任模型主要有().认证中心的严格层次结构模型.分布式信任结构模型.W模型.以用户为中心的信任模型正确答案:北交《计算机安全与保密》在线作业二三、判断题(共15道试题,共30分。)1.要消减风险忽略或容忍所有的风险显然是可接受的.错误.正确谋学网正确答案:2.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确正确答案:3.明文转为密文的过程是加密.错误.正确正确答案:4.分组密码在加密时,明文分组的长度是不固定的.错误.正确正确答案:5.“黑客”与“非法侵入者”相同.错误.正确正确答案:6.针对计算机安全的风险评估不需要评估计算机的脆弱性.错误.正确正确答案:7.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确正确答案:8.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确正确答案:9.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确正确答案:10.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确正确答案:11.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确正确答案:12.在集群系统中,所有的计算机拥有一个共同的名称谋学网错误.正确正确答案:13.计算机安全仅涉及到技术问题、管理问题.错误.正确正确答案:14.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确正确答案:15.加密算法和解密算法都是在一组密钥控制下进行.错误.正确正确答案:北交《计算机安全与保密》在线作业二一、单选题(共15道试题,共30分。)1.公钥基础设施PKI(PuliKyInfrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码正确答案:2.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型正确答案:3.风险消减是风险管理过程的第()个阶段.1.2.3.4谋学网正确答案:4.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5正确答案:5.以下不属于对称密码术的优点的是().算法简单.系统开销小.适合加密大量数据.进行安全通信前需要以安全方式进行密钥交换正确答案:6.以下不属于个人防火墙的是().NortonPrsonlFirwll.lkI.Lokown.淘宝助理正确答案:7.并行海明纠错阵列是().RI0.RI1.RI2.RI3正确答案:8.QoS是().虚拟专用网络.加密技术.一种网络安全机制.网络协议正确答案:9.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹.具有“隐藏”属性的文件正确答案:10.循环奇偶校验阵列是().RI2.RI3.RI5.RI0谋学网正确答案:11.奇偶校验并行位交错阵列是().RI0.RI1.RI2.RI3正确答案:12.()安全级别有标签的安全保护.1.2.1.2正确答案:13.保密通信协议不包含().SSL.TSL.S/MIM.POP3正确答案:14.()是风险管理的基础性活动.风险评估.风险消减是主要活动.不确定性分析.以上都是正确答案:15.()的认证方式是最常用的一种技术.基于口令.基于USKy的身份认证.基于数字证书.身份认证技术正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10道试题,共40分。)1.拒绝服务攻击的类型包括().带宽消耗谋学网系统资源消耗.编程缺陷.路由
本文标题:232999北交《计算机安全与保密》在线作业二15秋答案
链接地址:https://www.777doc.com/doc-2913131 .html