18春北交《计算机安全与保密》在线作业二(随机)
北交《计算机安全与保密》在线作业二北京交通大学
一、单选题:
1.[单选题]保密性是指() (满分:)
A. 确保信息不暴露给未授权的实体或进程
B. 信息不被偶然或蓄意地删除
C. 无论何时,只要用户需要,信息系统必须是可用的
D. 系统在规定条件下和规定时间内、完成规定功能的概率
正确答案:——A——
2.[单选题]在SSL中,实际的数据传输是使用()来实现的 (满分:)
A. SSL记录协议
B. SSL握手协议
C. 警告协议
D. TCP
正确答案:——A——
3.[单选题]我国将信息系统安全分为()个等级 (满分:)
A. 3
B. 4
C. 5
D. 6
正确答案:——C——
4.[单选题]QoS是() (满分:)
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
正确答案:————
5.[单选题]SSL协议包括()个子协议 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
6.[单选题]证书撤销列表不包含() (满分:)
A. 版本
B. 签名
C. 更新
D. 秘钥
正确答案:————
7.[单选题]PPDR模型有自己的理论体系是() (满分:)
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
正确答案:————
8.[单选题]以下安全级别最高的是() (满分:)
A. C1
B. C2
C. B1
D. B2
正确答案:————
9.[单选题]容错系统工作过程不包括() (满分:)
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
正确答案:————
10.[单选题]数字证书基于对象的分类不包含() (满分:)
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER编码数字证书
正确答案:————
11.[单选题]以下不属于对称密码术的优点的是() (满分:)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
正确答案:————
12.[单选题]风险消减是风险管理过程的第()个阶段 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
13.[单选题]保密通信协议不包含() (满分:)
A. SSL
B. TSL
C. S/MIME
D. POP3
正确答案:————
14.[单选题]根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
15.[单选题]注册中心是() (满分:)
A. CA
B. CRL
C. RA
D. CD
正确答案:————
二、多选题:
16.[多选题]实体安全主要包括以下哪几个()方面 (满分:)
A. 软件
B. 环境
C. 设备
D. 媒体
正确答案:————
17.[多选题]计算机的安全需求就是要保证系统资源的() (满分:)
A. 保密性
B. 完整性
C. 可用性
D. 实用性
正确答案:————
18.[多选题]以下属于恶意软件的有() (满分:)
A. 广告软件
B. 间谍软件
C. OFFICE
D. VC6.0
正确答案:————
19.[多选题]本地计算机被感染病毒的途径可能是() (满分:)
A. 使用软盘
B. 软盘表面受损
C. 机房电源不稳定
D. 上网
正确答案:————
20.[多选题]对计算机的人为恶意攻击包括() (满分:)
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
正确答案:————
21.[多选题]防火墙主要由()部分组成 (满分:)
A. 服务访问规则
B. 验证工具
C. 包过滤
D. 应用网关
正确答案:————
22.[多选题]计算机病毒按传染方式分为() (满分:)
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
正确答案:————
23.[多选题]缓冲区溢出的防范措施有() (满分:)
A. 写正确的代码
B. 过操作系统使得缓冲区不可执行
C. 利用编译器的边界检查来实现缓冲区的保护
D. 程序指针失效前进行完整性检查
正确答案:————
24.[多选题]防火墙具有()几种功能 (满分:)
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
正确答案:————
25.[多选题]PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合 (满分:)
A. 在线身份认证
B. 是CA认证
C. 数字证书
D. 数字签名
正确答案:————
三、判断题:
26.[判断题]病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]风险评估是风险管理的基础性活动 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]明文转为密文的过程是加密 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]风险管理也是危机管理 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]公开密钥密码体制下,加密密钥等于解密密钥 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]计算机安全仅涉及到技术问题、管理问题 (满分:)
A. 错误
B. 正确
正确答案:————
更多学习资料请登录www.openhelp100.com
页:
[1]