13秋北京交通大学《计算机安全与保密》在线作业一

所属学校:北京交通大学 科目:计算机安全与保密 2015-03-11 13:21:26
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. 下面列出的计算机病毒传播途径,不正确的是()
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 机器使用时间过长
D. 通过网络传输
需要购买答案的联系QQ:79691519满分:2 分
2. 计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
此题选: D 满分:2 分
3. ()是风险管理的基础性活动
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
需要购买答案的联系QQ:79691519满分:2 分
4. DoS是()
A. 拒绝服务攻击
B. 端口扫描
C. 探嗅器
D. 接受服务攻击
需要购买答案的联系QQ:79691519满分:2 分
5. ()描述了建立信任关系的方法,寻找和遍历信任路径的规则
A. 信任域
B. 信任锚
C. 信任关系
D. 信任
需要购买答案的联系QQ:79691519满分:2 分
6. 注册中心是()
A. CA
B. CRL
C. RA
D. CD
需要购买答案的联系QQ:79691519满分:2 分
7. SSL协议包括()个子协议
A. 1
B. 2
C. 3
D. 4
需要购买答案的联系QQ:79691519满分:2 分
8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
需要购买答案的联系QQ:79691519满分:2 分
9. PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A. 3
B. 4
C. 5
D. 6
需要购买答案的联系QQ:79691519满分:2 分
10. 公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
需要购买答案的联系QQ:79691519满分:2 分
11. ()是保护敏感信息不被未授权的泄露或访问
A. 机密性
B. 完整性
C. 可用性
D. 可靠性
需要购买答案的联系QQ:79691519满分:2 分
12. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
13. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
需要购买答案的联系QQ:79691519满分:2 分
14. 传统密码体制不能实现的一些功能不包括()
A. 加密
B. 认证
C. 鉴别
D. 数字签名
需要购买答案的联系QQ:79691519满分:2 分
15. ( )的认证方式是最常用的一种技术
A. 基于口令
B. 基于USB Key的身份认证
C. 基于数字证书
D. 身份认证技术
需要购买答案的联系QQ:79691519满分:2 分
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 通常的密码体制采用()进行加密和解密的变换
A. 置换法
B. 替代法
C. 代数方法
D. 几何法
需要购买答案的联系QQ:79691519满分:4 分
2. 风险评估的主要任务包括( )
A. 识别组织面临的各种风险
B. 评估风险概率和可能带来的负面影响
C. .确定组织承受风险的能力
D. 确定风险消减和控制的优先等级
需要购买答案的联系QQ:79691519满分:4 分
3. 降低风险包括( )
A. 减少威胁
B. 减少弱点
C. 降低影响
D. 规避风险
需要购买答案的联系QQ:79691519满分:4 分
4. PKI的组成包括()
A. 公开密钥密码技术
B. 数字证书
C. 认证中心(CA)
D. 关于公开密钥的安全策略
需要购买答案的联系QQ:79691519满分:4 分
5. 设备安全主要包括()
A. 设备的防盗和防毁
B. 防止电磁信息泄漏
C. 防止线路截获
D. 抗电磁干扰以及电源保护
需要购买答案的联系QQ:79691519满分:4 分
6. 数字证书的存储载体包含()
A. 磁盘
B. 软盘
C. USB Key
D. 软件
需要购买答案的联系QQ:79691519满分:4 分
7. 计算机安全包括哪几部分()
A. 实体安全
B. 软件安全
C. 数据安全
D. 运行安全
需要购买答案的联系QQ:79691519满分:4 分
8. PKI的主要特点包括()
A. 节省费用
B. 开放性
C. 互操作性
D. 安全性
需要购买答案的联系QQ:79691519满分:4 分
9. 数据备份按备份的策略可分为( )
A. 完全备份
B. 增量备份
C. 差分备份
D. 等倍备份
需要购买答案的联系QQ:79691519满分:4 分
10. 作废证书的策略包括()
A. 作废一个或多个主体的证书
B. 作废由某一对密钥签发的所有证书
C. 作废由某CA签发的所有证书
D. 以上都不可以
需要购买答案的联系QQ:79691519满分:4 分
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 交叉认证把以前无关的CA连在一起,使各自主体群之间的安全通信成为可能
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
2. 计算机病毒是一段可执行程序
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
3. 及时的检测和响应就是安全
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
4. 计算机发射电磁波,但是不受其余电磁波的影响
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
5. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
6. 在集群系统中,所有的计算机拥有一个共同的名称
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
7. 集群即是一系列的计算机的集合
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
8. SET协议仅可采用对称密钥
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
9. 恶意软件是病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
10. 对计算机信息系统实体的破坏,不会导致系统中的机密信息数据丢失和破坏。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
11. 动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
12. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
13. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
14. 风险管理也是危机管理
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
15. 加密算法和解密算法都是在一组密钥控制下进行
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: