北交《计算机安全与保密》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
2. 证书撤销列表不包含()
A. 版本
B. 签名
C. 更新
D. 秘钥
此题选: D 满分:2 分
3. ()是证书撤销列表
A. CA
B. CRL
C. RA
D. CD
需要购买答案的联系QQ:79691519满分:2 分
4. ()是风险管理的基础性活动
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
需要购买答案的联系QQ:79691519满分:2 分
5. 下列不属于公钥算法的是()
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
此题选: D 满分:2 分
6. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
需要购买答案的联系QQ:79691519满分:2 分
7. 计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
此题选: D 满分:2 分
8. 数字证书基于对象的分类不包含()
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
此题选: D 满分:2 分
9. 户身份认证三要素不包括()
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
此题选: D 满分:2 分
10. 冗余无校验的磁盘阵列是( )
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
需要购买答案的联系QQ:79691519满分:2 分
11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A. 1
B. 2
C. 3
D. 4
此题选: D 满分:2 分
12. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
需要购买答案的联系QQ:79691519满分:2 分
13. 容错系统工作过程不包括()
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
此题选: D 满分:2 分
14. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
需要购买答案的联系QQ:79691519满分:2 分
15. 保密通信协议不包含()
A. SSL
B. TSL
C. S/MIME
D. POP3
此题选: D 满分:2 分
北交《计算机安全与保密》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 单机病毒的载体常见的有()
A. 软盘
B. 优盘
C. 软件
D. 下载
需要购买答案的联系QQ:79691519满分:4 分
2. 数据备份按备份的策略可分为( )
A. 完全备份
B. 增量备份
C. 差分备份
D. 等倍备份
需要购买答案的联系QQ:79691519满分:4 分
3. 当前所采用的防火墙技术包括()
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
需要购买答案的联系QQ:79691519满分:4 分
4. 动态口令认证系统一般由()组成
A. 动态口令令牌
B. 动态口令认证服务器
C. 代理软件
D. 验证软件
需要购买答案的联系QQ:79691519满分:4 分
5. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A. 在线身份认证
B. 是CA认证
C. 数字证书
D. 数字签名
需要购买答案的联系QQ:79691519满分:4 分
6. 对计算机的人为恶意攻击包括()
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
需要购买答案的联系QQ:79691519满分:4 分
7. 作废证书的策略包括()
A. 作废一个或多个主体的证书
B. 作废由某一对密钥签发的所有证书
C. 作废由某CA签发的所有证书
D. 以上都不可以
需要购买答案的联系QQ:79691519满分:4 分
8. 风险评估过程中要完成以下()几个任务
A. 威胁分析
B. 系统脆弱性分析
C. 风险定级和排序
D. 软件威胁
需要购买答案的联系QQ:79691519满分:4 分
9. 以下属于恶意软件的有()
A. 广告软件
B. 间谍软件
C. OFFICE
D. VC6.0
需要购买答案的联系QQ:79691519满分:4 分
10. 实体安全主要包括以下哪几个( )方面
A. 软件
B. 环境
C. 设备
D. 媒体
需要购买答案的联系QQ:79691519满分:4 分
北交《计算机安全与保密》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 证书库不可被篡改
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
2. 计算机系统的可靠性用平均无故障时间来度量
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
3. 计算机发射电磁波,但是不受其余电磁波的影响
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
4. 数字签名技术是私钥加密算法的典型应用
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
5. PKI最终实体也就是PKI中的用户
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
6. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
7. 恶意软件是病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
8. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
9. PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
10. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
11. 加密算法和解密算法都是在一组密钥控制下进行
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
12. 风险评估是风险管理的基础性活动
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
13. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
14. 风险管理也是危机管理
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
15. 防火墙仅在网络应用层上传播
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
2. 证书撤销列表不包含()
A. 版本
B. 签名
C. 更新
D. 秘钥
此题选: D 满分:2 分
3. ()是证书撤销列表
A. CA
B. CRL
C. RA
D. CD
需要购买答案的联系QQ:79691519满分:2 分
4. ()是风险管理的基础性活动
A. 风险评估
B. 风险消减是主要活动
C. 不确定性分析
D. 以上都是
需要购买答案的联系QQ:79691519满分:2 分
5. 下列不属于公钥算法的是()
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
此题选: D 满分:2 分
6. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
需要购买答案的联系QQ:79691519满分:2 分
7. 计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
此题选: D 满分:2 分
8. 数字证书基于对象的分类不包含()
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
此题选: D 满分:2 分
9. 户身份认证三要素不包括()
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
此题选: D 满分:2 分
10. 冗余无校验的磁盘阵列是( )
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
需要购买答案的联系QQ:79691519满分:2 分
11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种
A. 1
B. 2
C. 3
D. 4
此题选: D 满分:2 分
12. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
需要购买答案的联系QQ:79691519满分:2 分
13. 容错系统工作过程不包括()
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
此题选: D 满分:2 分
14. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
需要购买答案的联系QQ:79691519满分:2 分
15. 保密通信协议不包含()
A. SSL
B. TSL
C. S/MIME
D. POP3
此题选: D 满分:2 分
北交《计算机安全与保密》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 单机病毒的载体常见的有()
A. 软盘
B. 优盘
C. 软件
D. 下载
需要购买答案的联系QQ:79691519满分:4 分
2. 数据备份按备份的策略可分为( )
A. 完全备份
B. 增量备份
C. 差分备份
D. 等倍备份
需要购买答案的联系QQ:79691519满分:4 分
3. 当前所采用的防火墙技术包括()
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
需要购买答案的联系QQ:79691519满分:4 分
4. 动态口令认证系统一般由()组成
A. 动态口令令牌
B. 动态口令认证服务器
C. 代理软件
D. 验证软件
需要购买答案的联系QQ:79691519满分:4 分
5. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
A. 在线身份认证
B. 是CA认证
C. 数字证书
D. 数字签名
需要购买答案的联系QQ:79691519满分:4 分
6. 对计算机的人为恶意攻击包括()
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
需要购买答案的联系QQ:79691519满分:4 分
7. 作废证书的策略包括()
A. 作废一个或多个主体的证书
B. 作废由某一对密钥签发的所有证书
C. 作废由某CA签发的所有证书
D. 以上都不可以
需要购买答案的联系QQ:79691519满分:4 分
8. 风险评估过程中要完成以下()几个任务
A. 威胁分析
B. 系统脆弱性分析
C. 风险定级和排序
D. 软件威胁
需要购买答案的联系QQ:79691519满分:4 分
9. 以下属于恶意软件的有()
A. 广告软件
B. 间谍软件
C. OFFICE
D. VC6.0
需要购买答案的联系QQ:79691519满分:4 分
10. 实体安全主要包括以下哪几个( )方面
A. 软件
B. 环境
C. 设备
D. 媒体
需要购买答案的联系QQ:79691519满分:4 分
北交《计算机安全与保密》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 证书库不可被篡改
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
2. 计算机系统的可靠性用平均无故障时间来度量
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
3. 计算机发射电磁波,但是不受其余电磁波的影响
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
4. 数字签名技术是私钥加密算法的典型应用
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
5. PKI最终实体也就是PKI中的用户
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
6. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
7. 恶意软件是病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
8. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
9. PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
10. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
11. 加密算法和解密算法都是在一组密钥控制下进行
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
12. 风险评估是风险管理的基础性活动
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
13. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
14. 风险管理也是危机管理
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
15. 防火墙仅在网络应用层上传播
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:2 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 14春北京交通大学《计算机安全与保密》在线作业一