13春北京交通大学《计算机安全与保密》在线作业二

所属学校:北京交通大学 科目:计算机安全与保密 2015-03-11 13:24:34
北交《计算机安全与保密》在线作业二
试卷总分:100
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. ()是保护敏感信息不被未授权的泄露或访问
A. 机密性
B. 完整性
C. 可用性
D. 可靠性
满分:2 分
2. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
A. 数字签名
B. 加密算法
C. 身份认证
D. 保密技术
满分:2 分
3. 户身份认证三要素不包括()
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
此题选: D 满分:2 分
4. 注册中心是()
A. CA
B. CRL
C. RA
D. CD
满分:2 分
5. 我国将信息系统安全分为( )个等级
A. 3
B. 4
C. 5
D. 6
满分:2 分
6. 冗余无校验的磁盘阵列是( )
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
满分:2 分
7. ( )的认证方式是最常用的一种技术
A. 基于口令
B. 基于USB Key的身份认证
C. 基于数字证书
D. 身份认证技术
满分:2 分
8. 公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论
A. 私有密钥
B. 公开密钥
C. 口令
D. 密码
满分:2 分
9. ( )安全级别有标签的安全保护
A. C1
B. C2
C. B1
D. B2
满分:2 分
10. 容错系统工作过程不包括()
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动启动
此题选: D 满分:2 分
11. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
满分:2 分
12. 数字证书基于对象的分类不包含()
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
此题选: D 满分:2 分
13. QoS是()
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
满分:2 分
14. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
满分:2 分
15. 计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
此题选: D 满分:2 分
北交《计算机安全与保密》在线作业二
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 拒绝服务攻击的类型包括()
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
满分:4 分
2. 本地计算机被感染病毒的途径可能是()
A. 使用软盘
B. 软盘表面受损
C. 机房电源不稳定
D. 上网
满分:4 分
3. 目前的数字证书类型主要包括()
A. 个人数字证书
B. 单位数字证书
C. 单位员工数字证书
D. 服务器证书
满分:4 分
4. PKI的应用包括()
A. SSL
B. TCP
C. S/MIME
D. POP3
满分:4 分
5. 防火墙具有()几种功能
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
满分:4 分
6. 计算机病毒按传染方式分为()
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
满分:4 分
7. RAID 3 的特点包括()
A. 速度快
B. 适合较大单位数据的读写
C. 不适合小单位数据的读写
D. 校验磁盘没有冗余
满分:4 分
8. 风险评估过程中要完成以下()几个任务
A. 威胁分析
B. 系统脆弱性分析
C. 风险定级和排序
D. 软件威胁
满分:4 分
9. PPDR模型包含()几个部分
A. 安全策略
B. 防护
C. 检测
D. 响应
满分:4 分
10. 病毒检测的原理主要是基于()
A. 利用病毒特征代码串的特征代码法
B. 利用文件内容校验的校验和法
C. 利用病毒特有行为特征的行为监测法
D. 用软件虚拟分析的软件模拟法
满分:4 分
北交《计算机安全与保密》在线作业二
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 明文转为密文的过程是加密
A. 错误
B. 正确
满分:2 分
2. 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A. 错误
B. 正确
满分:2 分
3. 防火墙仅在网络应用层上传播
A. 错误
B. 正确
满分:2 分
4. 集群即是一系列的计算机的集合
A. 错误
B. 正确
满分:2 分
5. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒
A. 错误
B. 正确
满分:2 分
6. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
满分:2 分
7. 公开密钥密码体制下,加密密钥等于解密密钥
A. 错误
B. 正确
满分:2 分
8. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
A. 错误
B. 正确
满分:2 分
9. 要消减风险忽略或容忍所有的风险显然是可接受的
A. 错误
B. 正确
满分:2 分
10. 加密算法和解密算法都是在一组密钥控制下进行
A. 错误
B. 正确
满分:2 分
11. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
满分:2 分
12. 密码体制就是完成加密和解密的算法
A. 错误
B. 正确
满分:2 分
13. 为解决互联网的安全问题,仅能使用PKI技术
A. 错误
B. 正确
满分:2 分
14. 实体A认定实体B将严格地按A所期望的那样行动,则B 信任A
A. 错误
B. 正确
满分:2 分
15. IP欺骗是利用了主机之间的正常信任关系来发动的
A. 错误
B. 正确
满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: