|
北交《计算机安全与保密》在线作业一
北京交通大学
一、单选题:
1.[单选题]数字证书基于对象的分类不包含() (满分:)
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER编码数字证书
正确答案:——D——
2.[单选题]注册中心是() (满分:)
A. CA
B. CRL
C. RA
D. CD
正确答案:——C——
3.[单选题]()是DES算法的核心部分 (满分:)
A. 逆初始置换
B. 乘积变换
C. 初始置换
D. 选择扩展运算
正确答案:——B——
4.[单选题]PPDR模型有自己的理论体系是() (满分:)
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
正确答案:————
5.[单选题]公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论 (满分:)
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
正确答案:————
6.[单选题]传统密码体制不能实现的一些功能不包括() (满分:)
A. 加密
B. 认证
C. 鉴别
D. 数字签名
正确答案:————
7.[单选题]SSL协议包括()个子协议 (满分:)
A. 1
B. 2
C. 3
D. 4
正确答案:————
8.[单选题]USBKey不包含() (满分:)
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
正确答案:————
9.[单选题]PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分 (满分:)
A. 3
B. 4
C. 5
D. 6
正确答案:————
10.[单选题]QoS是() (满分:)
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
正确答案:————
11.[单选题]宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 (满分:)
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
正确答案:————
12.[单选题]除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() (满分:)
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
正确答案:————
13.[单选题]保密通信协议不包含() (满分:)
A. SSL
B. TSL
C. S/MIME
D. POP3
正确答案:————
14.[单选题]并行海明纠错阵列是() (满分:)
A. RAID0
B. RAID1
C. RAID2
D. RAID3
正确答案:————
15.[单选题]以下不属于个人防火墙的是() (满分:)
A. NortonPersonalFirewall
B. BlackICE
C. Lockdown
D. 淘宝助理
正确答案:————
二、多选题:
16.[多选题]磁盘信息保密最主要的措施有() (满分:)
A. 统一管理磁盘
B. 磁盘信息加密技术
C. 标明密级
D. 载密磁盘维修时要有专人监督
正确答案:————
17.[多选题]缓冲区溢出的防范措施有() (满分:)
A. 写正确的代码
B. 过操作系统使得缓冲区不可执行
C. 利用编译器的边界检查来实现缓冲区的保护
D. 程序指针失效前进行完整性检查
正确答案:————
18.[多选题]病毒检测的原理主要是基于() (满分:)
A. 利用病毒特征代码串的特征代码法
B. 利用文件内容校验的校验和法
C. 利用病毒特有行为特征的行为监测法
D. 用软件虚拟分析的软件模拟法
正确答案:————
19.[多选题]防火墙主要由()部分组成 (满分:)
A. 服务访问规则
B. 验证工具
C. 包过滤
D. 应用网关
正确答案:————
20.[多选题]计算机病毒按传染方式分为() (满分:)
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
正确答案:————
21.[多选题]数字证书的用途包括() (满分:)
A. 网上办公
B. 电子政务
C. 网上交易
D. 安全电子邮件
正确答案:————
22.[多选题]扫描技术主要包括() (满分:)
A. Ping扫描
B. 端口扫描
C. 安全漏洞扫描
D. CMD命令
正确答案:————
23.[多选题]恶意软件的特征包括() (满分:)
A. 强制安装
B. 难卸载
C. 广告弹出
D. 恶意捆绑
正确答案:————
24.[多选题]目前的数字证书类型主要包括() (满分:)
A. 个人数字证书
B. 单位数字证书
C. 单位员工数字证书
D. 服务器证书
正确答案:————
25.[多选题]单机病毒的载体常见的有() (满分:)
A. 软盘
B. 优盘
C. 软件
D. 下载
正确答案:————
三、判断题:
26.[判断题]恶意软件是恶意植入系统破坏和盗取系统信息的程序 (满分:)
A. 错误
B. 正确
正确答案:————
27.[判断题]受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 (满分:)
A. 错误
B. 正确
正确答案:————
28.[判断题]PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 (满分:)
A. 错误
B. 正确
正确答案:————
29.[判断题]要消减风险忽略或容忍所有的风险显然是可接受的 (满分:)
A. 错误
B. 正确
正确答案:————
30.[判断题]计算机系统的可靠性用平均无故障时间来度量 (满分:)
A. 错误
B. 正确
正确答案:————
31.[判断题]在集群系统中,所有的计算机拥有一个共同的名称 (满分:)
A. 错误
B. 正确
正确答案:————
32.[判断题]非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)
A. 错误
B. 正确
正确答案:————
33.[判断题]动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用 (满分:)
A. 错误
B. 正确
正确答案:————
34.[判断题]病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:)
A. 错误
B. 正确
正确答案:————
35.[判断题]加密算法和解密算法都是在一组密钥控制下进行 (满分:)
A. 错误
B. 正确
正确答案:————
36.[判断题]针对计算机安全的风险评估不需要评估计算机的脆弱性 (满分:)
A. 错误
B. 正确
正确答案:————
37.[判断题]对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:)
A. 错误
B. 正确
正确答案:————
38.[判断题]公开密钥密码体制下,加密密钥等于解密密钥 (满分:)
A. 错误
B. 正确
正确答案:————
39.[判断题]风险评估是风险管理的基础性活动 (满分:)
A. 错误
B. 正确
正确答案:————
40.[判断题]数字签名技术是私钥加密算法的典型应用 (满分:)
A. 错误
B. 正确
正确答案:————
更多学习资料请登录www.openhelp100.com
|
|