北交18秋《计算机安全与保密》在线作业二(随机)题目
北交《计算机安全与保密》在线作业二北交作业答案
奥鹏北京交通大学作业答案请联系QQ515224986
一、单选题:
1.[单选题]在SSL中,实际的数据传输是使用()来实现的 (满分:)
A. SSL记录协议
B. SSL握手协议
C. 警告协议
D. TCP
正确答案:——A——
2.[单选题]以下不属于个人防火墙的是() (满分:)
A. NortonPersonalFirewall
B. BlackICE
C. Lockdown
D. 淘宝助理
正确答案:——D——
3.[单选题]并行海明纠错阵列是() (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:——C——
4.[单选题]下面列出的计算机病毒传播途径,不正确的是() (满分:)
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 机器使用时间过长
D. 通过网络传输
正确答案:————
5.[单选题]IOSI安全体系结构规定了开放系统必须具备()种安全服务 (满分:)
A. 2
B. 3
C. 4
D. 5
正确答案:————
6.[单选题]()是镜像 (满分:)
A. RAID0 奥鹏答案
B. RAID1
C. RAID2
D. RAID3
正确答案:————
7.[单选题]()是风险管理的基础性活动 (满分:)
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
正确答案:————
8.[单选题]()是DES算法的核心部分 (满分:)
A. 逆初始置换
B. 乘积变换
C. 初始置换
D. 选择扩展运算
正确答案:————
9.[单选题]SSL协议包括()个子协议 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
10.[单选题]容错系统工作过程不包括() (满分:)
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
正确答案:————
11.[单选题]以下不属于对称密码术的优点的是() (满分:)
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
正确答案:————
12.[单选题]在()加密和解密采用相同的密钥 (满分:)
A. 对称加密系统
B. 非对称加密技术
C. 公开密钥加密技术
D. 以上都是
正确答案:————
13.[单选题]宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 (满分:)
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
正确答案:————
14.[单选题]注册中心是() (满分:)
A. CA
B. CRL
C. RA
D. CD
正确答案:————
15.[单选题]()的认证方式是最常用的一种技术 (满分:)
A. 基于口令
B. 基于USBKey的身份认证
C. 基于数字证书
D. 身份认证技术
正确答案:————
二、多选题:
16.[多选题]计算机病毒的特征包括() (满分:)
A. 传播性
B. 程序性
C. 破坏性
D. 潜伏性
正确答案:————
17.[多选题]冗余技术分为() (满分:)
A. 硬件冗余
B. 软件冗余
C. 时间冗余
D. 信息冗余
正确答案:————
18.[多选题]磁盘信息保密最主要的措施有() (满分:)
A. 统一管理磁盘
B. 磁盘信息加密技术
C. 标明密级
D. 载密磁盘维修时要有专人监督
正确答案:————
19.[多选题]PKI的应用包括() (满分:)
A. SSL
B. TCP
C. S/MIME
D. POP3
正确答案:————
20.[多选题]以下是恶意软件的是() (满分:)
A. 特洛伊木马
B. 蠕虫
C. OFFICE
D. WORD
正确答案:————
21.[多选题]以下属于恶意软件的有() (满分:)
A. 广告软件
B. 间谍软件
C. OFFICE
D. VC6.0
正确答案:————
22.[多选题]缓冲区溢出的防范措施有() (满分:)
A. 写正确的代码
B. 过操作系统使得缓冲区不可执行
C. 利用编译器的边界检查来实现缓冲区的保护
D. 程序指针失效前进行完整性检查
正确答案:————
23.[多选题]最简单的证书包含() (满分:)
A. 一个公开密钥
B. 多个公开秘钥
C. 名称
D. 证书授权中心的数字签名
正确答案:————
24.[多选题]拒绝服务攻击的类型包括() (满分:)
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
正确答案:————
25.[多选题]数字证书的存储载体包含() (满分:)
A. 磁盘
B. 软盘
C. USBKey
D. 软件
正确答案:————
三、判断题:
26.[判断题]针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]数字签名技术是私钥加密算法的典型应用 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]风险评估是风险管理的基础性活动 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]计算机系统的可靠性用平均无故障时间来度量 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]及时的检测和响应就是安全 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]风险管理也是危机管理 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]恶意软件是恶意植入系统破坏和盗取系统信息的程序 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]计算机发射电磁波,但是不受其余电磁波的影响 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]要消减风险忽略或容忍所有的风险显然是可接受的 (满分:)
A. 错误
B. 正确
正确答案:————
奥鹏作业答案
页:
[1]