北交18秋《计算机安全与保密》在线作业一(随机)题目
北交《计算机安全与保密》在线作业一北交作业答案
奥鹏北京交通大学作业答案请联系QQ515224986
一、单选题:
1.[单选题]()安全级别有标签的安全保护 (满分:)
A. C1
B. C2
C. B1
D. B2
正确答案:——C——
2.[单选题]下面列出的计算机病毒传播途径,不正确的是() (满分:)
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 机器使用时间过长
D. 通过网络传输
正确答案:——C——
3.[单选题]()是计算计算安全的最基本的要素,也是整个信息安全体系的基础 (满分:)
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
正确答案:——C——
4.[单选题]以下不属于个人防火墙的是() (满分:)
A. NortonPersonalFirewall
B. BlackICE
C. Lockdown
D. 淘宝助理
正确答案:————
5.[单选题]TCSEC将安全分为()个方面 (满分:)
A. 3
B. 4
C. 5
D. 6
正确答案:————
6.[单选题]奇偶校验并行位交错阵列是() (满分:)
A. RAID0 奥鹏答案
B. RAID1
C. RAID2
D. RAID3
正确答案:————
7.[单选题]注册中心是() (满分:)
A. CA
B. CRL
C. RA
D. CD
正确答案:————
8.[单选题]()是镜像 (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:————
9.[单选题]根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
10.[单选题]在()加密和解密采用相同的密钥 (满分:)
A. 对称加密系统
B. 非对称加密技术
C. 公开密钥加密技术
D. 以上都是
正确答案:————
11.[单选题]下列不属于公钥算法的是() (满分:)
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
正确答案:————
12.[单选题]公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论 (满分:)
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
正确答案:————
13.[单选题]冗余无校验的磁盘阵列是() (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:————
14.[单选题]以下不属于对称密码术的优点的是() (满分:)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
正确答案:————
15.[单选题]PPDR模型有自己的理论体系是() (满分:)
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
正确答案:————
二、多选题:
16.[多选题]最简单的证书包含() (满分:)
A. 一个公开密钥
B. 多个公开秘钥
C. 名称
D. 证书授权中心的数字签名
正确答案:————
17.[多选题]计算机的安全需求就是要保证系统资源的() (满分:)
A. 保密性
B. 完整性
C. 可用性
D. 实用性
正确答案:————
18.[多选题]实体安全主要包括以下哪几个()方面 (满分:)
A. 软件
B. 环境
C. 设备
D. 媒体
正确答案:————
19.[多选题]作废证书的策略包括() (满分:)
A. 作废一个或多个主体的证书
B. 作废由某一对密钥签发的所有证书
C. 作废由某CA签发的所有证书
D. 以上都不可以
正确答案:————
20.[多选题]当前所采用的防火墙技术包括() (满分:)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
正确答案:————
21.[多选题]PKI的主要特点包括() (满分:)
A. 节省费用
B. 开放性
C. 互操作性
D. 安全性
正确答案:————
22.[多选题]对计算机的人为恶意攻击包括() (满分:)
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
正确答案:————
23.[多选题]计算机病毒的特征包括() (满分:)
A. 传播性
B. 程序性
C. 破坏性
D. 潜伏性
正确答案:————
24.[多选题]拒绝服务攻击的类型包括() (满分:)
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
正确答案:————
25.[多选题]PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合 (满分:)
A. 在线身份认证
B. 是CA认证
C. 数字证书
D. 数字签名
正确答案:————
三、判断题:
26.[判断题]计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]风险评估是风险管理的基础性活动 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]及时的检测和响应就是安全 (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]明文转为密文的过程是加密 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]容错是用软件技术使计算机具有容忍故障的能力 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]风险管理也是危机管理 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]“黑客”与“非法侵入者”相同 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]分组密码在加密时,明文分组的长度是不固定的 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]公开密钥密码体制下,加密密钥等于解密密钥 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)
A. 错误
B. 正确
正确答案:————
奥鹏作业答案
页:
[1]