14春北京交通大学《计算机安全与保密》在线作业一

所属学校:北京交通大学 科目:计算机安全与保密 2015-03-11 13:21:43
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. 下列四条叙述中,正确的一条是()
A. 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
B. 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
C. 计算机病毒是由于硬件配置不完善造成的
D. 计算机病毒是人为制造的程序
此题选: D 满分:2 分
2. 计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
此题选: D 满分:2 分
3. 容错系统工作过程不包括()
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
此题选: D 满分:2 分
4. ()是风险管理的基础性活动
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
需要购买答案的联系QQ:79691519满分:2 分
5. 传统密码体制不能实现的一些功能不包括()
A. 加密
B. 认证
C. 鉴别
D. 数字签名
需要购买答案的联系QQ:79691519满分:2 分
6. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
7. ()是镜像
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
需要购买答案的联系QQ:79691519满分:2 分
8. 风险消减是风险管理过程的第( )个阶段
A. 1
B. 2
C. 3
D. 4
需要购买答案的联系QQ:79691519满分:2 分
9. 户身份认证三要素不包括()
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
此题选: D 满分:2 分
10. 注册中心是()
A. CA
B. CRL
C. RA
D. CD
需要购买答案的联系QQ:79691519满分:2 分
11. 证书撤销列表不包含()
A. 版本
B. 签名
C. 更新
D. 秘钥
此题选: D 满分:2 分
12. TCSEC将安全分为( )个方面
A. 3
B. 4
C. 5
D. 6
需要购买答案的联系QQ:79691519满分:2 分
13. QoS是()
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
需要购买答案的联系QQ:79691519满分:2 分
14. 以下不属于对称密码术的优点的是()
A. 算法简单
B. 系统开销小
C. 适合加密大量数据
D. 进行安全通信前需要以安全方式进行密钥交换
此题选: D 满分:2 分
15. PPDR模型有自己的理论体系是()
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
需要购买答案的联系QQ:79691519满分:2 分
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防火墙具有()几种功能
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
需要购买答案的联系QQ:79691519满分:4 分
2. PKI的应用包括()
A. SSL
B. TCP
C. S/MIME
D. POP3
需要购买答案的联系QQ:79691519满分:4 分
3. 拒绝服务攻击的类型包括()
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
需要购买答案的联系QQ:79691519满分:4 分
4. 计算机的安全需求就是要保证系统资源的()
A. 保密性
B. 完整性
C. 可用性
D. 实用性
需要购买答案的联系QQ:79691519满分:4 分
5. 计算机面临的威胁主要来自()
A. 电磁泄露
B. 雷击等环境安全构成的威胁
C. 软硬件故障和工作人员误操作等人为或偶然事故构成的威胁
D. 利用计算机实施盗窃
需要购买答案的联系QQ:79691519满分:4 分
6. 计算机病毒按传染方式分为()
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
需要购买答案的联系QQ:79691519满分:4 分
7. 通常的密码体制采用()进行加密和解密的变换
A. 置换法
B. 替代法
C. 代数方法
D. 几何法
需要购买答案的联系QQ:79691519满分:4 分
8. 防火墙主要由()部分组成
A. 服务访问规则
B. 验证工具
C. 包过滤
D. 应用网关
需要购买答案的联系QQ:79691519满分:4 分
9. 计算机安全包括哪几部分()
A. 实体安全
B. 软件安全
C. 数据安全
D. 运行安全
需要购买答案的联系QQ:79691519满分:4 分
10. 对计算机的人为恶意攻击包括()
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
需要购买答案的联系QQ:79691519满分:4 分
北交《计算机安全与保密》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 安全基础设施对终端用户是完全透明的,
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
2. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
3. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
4. 要消减风险忽略或容忍所有的风险显然是可接受的
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
5. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
6. 公开密钥密码体制下,加密密钥等于解密密钥
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
7. 集群即是一系列的计算机的集合
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
8. 计算机安全仅涉及到技术问题、管理问题
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
9. 明文转为密文的过程是加密
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
10. 从本质上来说防火墙是一种保护装置
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
11. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
12. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
13. 计算机的风险是威胁和薄弱点的结合
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
14. 在集群系统中,所有的计算机拥有一个共同的名称
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
15. IP欺骗是利用了主机之间的正常信任关系来发动的
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: