|
北交《计算机安全与保密》在线作业二
一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 以下安全级别最高的是()
. 1
. 2
. 1
. 2
正确资料:
2. SSL握手协议握手过程分为几个阶段()
. 1
. 2
. 3
. 4
正确资料:
3. 并行海明纠错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
4. 数字证书基于对象的分类不包含()
. 个人身份证书
. 企业或机构身份证书
. 服务器证书
. ER 编码数字证书
正确资料:
5. 下列不属于公钥算法的是()
. 背包
. RS
. iffie-Hellmn算法
. IE加密算法
正确资料:
6. 公钥基础设施PKI(Puli Key Infrstruture,PKI)是基于( )理论
. 私有密钥
. 公开密钥
. 口令
. 密码
正确资料:
7. 在SSL中,实际的数据传输是使用( )来实现的
. SSL记录协议
. SSL握手协议
. 警告协议
. TP
正确资料:
8. 以下不属于个人防火墙的是()
. Norton Personl Firewll
. lkIE
. Lokown
. 淘宝助理
正确资料:
9. ( )的认证方式是最常用的一种技术
. 基于口令
. 基于US Key的身份认证
. 基于数字证书
. 身份认证技术
正确资料:
10. 奇偶校验并行位交错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
11. SSL协议包括()个子协议
. 1
. 2
. 3
. 4
正确资料:
12. ( )是ES算法的核心部分
. 逆初始置换
. 乘积变换
. 初始置换
. 选择扩展运算
正确资料:
13. 保密通信协议不包含()
. SSL
. TSL
. S/MIME
. POP3
正确资料:
14. ()是风险管理的基础性活动
. 风险评估
. 风险消减是主要活动
. 不确定性分析
. 以上都是
正确资料:
15. ( )安全级别有标签的安全保护
. 1
. 2
. 1
. 2
正确资料:
北交《计算机安全与保密》在线作业二
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
1. 计算机病毒按传染方式分为()
. 引导型
. 可执行文件型
. 宏病毒
. 混合型病毒
正确资料:
2. 防火墙主要由()部分组成
. 服务访问规则
. 验证工具
. 包过滤
. 应用网关
正确资料:
3. 恶意软件的特征包括()
. 强制安装
. 难卸载
. 广告弹出
. 恶意捆绑
正确资料:
4. 当前所采用的防火墙技术包括()
. 包过滤防火墙
. 应用代理网关技术防火墙
. 软件使用
. 状态检测防火墙
正确资料:
5. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
. 在线身份认证
. 是认证
. 数字证书
. 数字签名
正确资料:
6. 数字证书的用途包括()
. 网上办公
. 电子政务
. 网上交易
. 安全电子邮件
正确资料:
7. VPN实现的关键技术是()
. 隧道技术
. 防火墙技术
. 加密技术
. 路由器技术
正确资料:
8. 扫描技术主要包括()
. Ping扫描
. 端口扫描
. 安全漏洞扫描
. M命令
正确资料:
9. 目前的数字证书类型主要包括()
. 个人数字证书
. 单位数字证书
. 单位员工数字证书
. 服务器证书
正确资料:
10. PKI的基本信任模型主要有()
. 认证中心的严格层次结构模型
. 分布式信任结构模型
. We模型
. 以用户为中心的信任模型
正确资料:
北交《计算机安全与保密》在线作业二
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 在集群系统中,所有的计算机拥有一个共同的名称
. 错误
. 正确
正确资料:
2. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
. 错误
. 正确
正确资料:
3. 分组密码在加密时,明文分组的长度是不固定的
. 错误
. 正确
正确资料:
4. 计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
. 错误
. 正确
正确资料:
5. 公开密钥密码体制下,加密密钥等于解密密钥
. 错误
. 正确
正确资料:
6. 容错是用软件技术使计算机具有容忍故障的能力
. 错误
. 正确
正确资料:
7. 恶意软件是恶意植入系统破坏和盗取系统信息的程序
. 错误
. 正确
正确资料:
8. 非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
. 错误
. 正确
正确资料:
9. 身份认证是指计算机及网络系统确认操作者身份的过程
. 错误
. 正确
正确资料:
10. 明文转为密文的过程是加密
. 错误
. 正确
正确资料:
11. 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
. 错误
. 正确
正确资料:
12. 及时的检测和响应就是安全
. 错误
. 正确
正确资料:
13. 计算机安全仅涉及到技术问题、管理问题
. 错误
. 正确
正确资料:
14. 加密只能为数据提供保密性,不能为通信业务流提供保密性
. 错误
. 正确
正确资料:
15. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
. 错误
. 正确
正确资料:
北交《计算机安全与保密》在线作业二
一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 下列不属于公钥算法的是()
. 背包
. RS
. iffie-Hellmn算法
. IE加密算法
正确资料:
2. 数字证书基于对象的分类不包含()
. 个人身份证书
. 企业或机构身份证书
. 服务器证书
. ER 编码数字证书
正确资料:
3. 我国将信息系统安全分为( )个等级
. 3
. 4
. 5
. 6
正确资料:
4. 并行海明纠错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
5. 宏病毒是随着Offie软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
. 应用程序
. 文档或模板
. 文件夹
. 具有“隐藏”属性的文件
正确资料:
6. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
. 1
. 2
. 3
. 4
正确资料:
7. 下面列出的计算机病毒传播途径,不正确的是()
. 使用来路不明的软件
. 通过借用他人的软盘
. 机器使用时间过长
. 通过网络传输
正确资料:
8. 奇偶校验并行位交错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
9. 循环奇偶校验阵列是()
. RI 2
. RI3
. RI5
. RI0
正确资料:
10. 冗余无校验的磁盘阵列是( )
. RI 0
. RI1
. RI2
. RI3
正确资料:
11. 风险消减是风险管理过程的第( )个阶段
. 1
. 2
. 3
. 4
正确资料:
12. US Key不包含()
. PU
. 存储器
. 芯片操作系统
. 办公软件
正确资料:
13. 公钥基础设施PKI(Puli Key Infrstruture,PKI)是基于( )理论
. 私有密钥
. 公开密钥
. 口令
. 密码
正确资料:
14. ( )是ES算法的核心部分
. 逆初始置换
. 乘积变换
. 初始置换
. 选择扩展运算
正确资料:
15. IOSI安全体系结构规定了开放系统必须具备( )种安全服务
. 2
. 3
. 4
. 5
正确资料:
北交《计算机安全与保密》在线作业二
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
1. 数字证书的存储载体包含()
. 磁盘
. 软盘
. US Key
. 软件
正确资料:
2. 扫描技术主要包括()
. Ping扫描
. 端口扫描
. 安全漏洞扫描
. M命令
正确资料:
3. 以下是恶意软件的是()
. 特洛伊木马
. 蠕虫
. OFFIE
. WOR
正确资料:
4. 最简单的证书包含()
. 一个公开密钥
. 多个公开秘钥
. 名称
. 证书授权中心的数字签名
正确资料:
5. 计算机病毒按传染方式分为()
. 引导型
. 可执行文件型
. 宏病毒
. 混合型病毒
正确资料:
6. 作废证书的策略包括()
. 作废一个或多个主体的证书
. 作废由某一对密钥签发的所有证书
. 作废由某签发的所有证书
. 以上都不可以
正确资料:
7. 恶意软件的特征包括()
. 强制安装
. 难卸载
. 广告弹出
. 恶意捆绑
正确资料:
8. PKI的应用包括()
. SSL
. TP
. S/MIME
. POP3
正确资料:
9. 实体安全主要包括以下哪几个( )方面
. 软件
. 环境
. 设备
. 媒体
正确资料:
10. 单机病毒的载体常见的有()
. 软盘
. 优盘
. 软件
. 下载
正确资料:
北交《计算机安全与保密》在线作业二
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 在集群系统中,所有的计算机拥有一个共同的名称
. 错误
. 正确
正确资料:
2. 明文转为密文的过程是加密
. 错误
. 正确
正确资料:
3. 加密只能为数据提供保密性,不能为通信业务流提供保密性
. 错误
. 正确
正确资料:
4. 容错是用软件技术使计算机具有容忍故障的能力
. 错误
. 正确
正确资料:
5. 恶意软件是恶意植入系统破坏和盗取系统信息的程序
. 错误
. 正确
正确资料:
6. 非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
. 错误
. 正确
正确资料:
7. 要消减风险忽略或容忍所有的风险显然是可接受的
. 错误
. 正确
正确资料:
8. 计算机安全仅涉及到技术问题、管理问题
. 错误
. 正确
正确资料:
9. 身份认证是指计算机及网络系统确认操作者身份的过程
. 错误
. 正确
正确资料:
10. “黑客”与“非法侵入者”相同
. 错误
. 正确
正确资料:
11. PRR安全模型中安全策略的前三个环节与PPR安全模型中后三个环节的内涵基本形同
. 错误
. 正确
正确资料:
12. 数字签名技术是私钥加密算法的典型应用
. 错误
. 正确
正确资料:
13. 针对计算机安全的风险评估不需要评估计算机的脆弱性
. 错误
. 正确
正确资料:
14. 风险评估是风险管理的基础性活动
. 错误
. 正确
正确资料:
15. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
. 错误
. 正确
正确资料:
北交《计算机安全与保密》在线作业二
一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 证书撤销列表不包含()
. 版本
. 签名
. 更新
. 秘钥
正确资料:
2. 保密性是指()
. 确保信息不暴露给未授权的实体或进程
. 信息不被偶然或蓄意地删除
. 无论何时,只要用户需要,信息系统必须是可用的
. 系统在规定条件下和规定时间内、完成规定功能的概率
正确资料:
3. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
. 1
. 2
. 3
. 4
正确资料:
4. SSL协议包括()个子协议
. 1
. 2
. 3
. 4
正确资料:
5. 保密通信协议不包含()
. SSL
. TSL
. S/MIME
. POP3
正确资料:
6. US Key不包含()
. PU
. 存储器
. 芯片操作系统
. 办公软件
正确资料:
7. ( )是ES算法的核心部分
. 逆初始置换
. 乘积变换
. 初始置换
. 选择扩展运算
正确资料:
8. 容错系统工作过程不包括()
. 自动侦测
. 自动切换
. 自动恢复
. 自动启动
正确资料:
9. 数字证书基于对象的分类不包含()
. 个人身份证书
. 企业或机构身份证书
. 服务器证书
. ER 编码数字证书
正确资料:
10. 户身份认证三要素不包括()
. 用户知道什么
. 用户是谁
. 用户拥有什么
. 用户在做什么
正确资料:
11. ( )的认证方式是最常用的一种技术
. 基于口令
. 基于US Key的身份认证
. 基于数字证书
. 身份认证技术
正确资料:
12. 传统密码体制不能实现的一些功能不包括()
. 加密
. 认证
. 鉴别
. 数字签名
正确资料:
13. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
. 数字签名
. 加密算法
. 身份认证
. 保密技术
正确资料:
14. ()是镜像
. RI 0
. RI1
. RI2
. RI3
正确资料:
15. 。圆点病毒和大麻病毒属于()
. 操作系统型病毒
. 外壳型病毒
. 嵌入型病毒
. 源代码类型
正确资料:
北交《计算机安全与保密》在线作业二
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
1. 目前的数字证书类型主要包括()
. 个人数字证书
. 单位数字证书
. 单位员工数字证书
. 服务器证书
正确资料:
2. 数字证书的存储载体包含()
. 磁盘
. 软盘
. US Key
. 软件
正确资料:
3. 实体安全主要包括以下哪几个( )方面
??
??
??
??
|
|