北交《计算机安全与保密》在线作业一
试卷总分:100
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. SSL协议包括()个子协议
A. 1
B. 2
C. 3
D. 4
满分:2 分
2. ()描述了建立信任关系的方法,寻找和遍历信任路径的规则
A. 信任域
B. 信任锚
C. 信任关系
D. 信任
满分:2 分
3. ()是保护敏感信息不被未授权的泄露或访问
A. 机密性
B. 完整性
C. 可用性
D. 可靠性
满分:2 分
4. PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A. 3
B. 4
C. 5
D. 6
满分:2 分
5. 我国将信息系统安全分为( )个等级
A. 3
B. 4
C. 5
D. 6
满分:2 分
6. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
7. 下列不属于公钥算法的是()
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
此题选: D 满分:2 分
8. 并行海明纠错阵列是()
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
满分:2 分
9. PPDR模型有自己的理论体系是()
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
满分:2 分
10. QoS是()
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
满分:2 分
11. 。圆点病毒和大麻病毒属于()
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源代码类型
满分:2 分
12. 证书撤销列表不包含()
A. 版本
B. 签名
C. 更新
D. 秘钥
此题选: D 满分:2 分
13. 在( )加密和解密采用相同的密钥
A. 对称加密系统
B. 非对称加密技术
C. 公开密钥加密技术
D. 以上都是
满分:2 分
14. 循环奇偶校验阵列是()
A. RAID 2
B. RAID3
C. RAID5
D. RAID0
满分:2 分
15. 数字证书基于对象的分类不包含()
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
此题选: D 满分:2 分
北交《计算机安全与保密》在线作业一
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 数据备份按备份的策略可分为( )
A. 完全备份
B. 增量备份
C. 差分备份
D. 等倍备份
满分:4 分
2. 对计算机的人为恶意攻击包括()
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
满分:4 分
3. 风险评估的主要任务包括( )
A. 识别组织面临的各种风险
B. 评估风险概率和可能带来的负面影响
C. .确定组织承受风险的能力
D. 确定风险消减和控制的优先等级
满分:4 分
4. 数字签名的执行方式有()
A. 直接方式
B. 间接方式
C. 开放式
D. 具有仲裁的方式
满分:4 分
5. 恶意软件的特征包括()
A. 强制安装
B. 难卸载
C. 广告弹出
D. 恶意捆绑
满分:4 分
6. 实体安全主要包括以下哪几个( )方面
A. 软件
B. 环境
C. 设备
D. 媒体
满分:4 分
7. 计算机病毒按传染方式分为()
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
满分:4 分
8. 拒绝服务攻击的类型包括()
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
满分:4 分
9. 数字证书的存储载体包含()
A. 磁盘
B. 软盘
C. USB Key
D. 软件
满分:4 分
10. 本地计算机被感染病毒的途径可能是()
A. 使用软盘
B. 软盘表面受损
C. 机房电源不稳定
D. 上网
满分:4 分
北交《计算机安全与保密》在线作业一
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 宏病毒既感染可执行文件,又感染数据文件
A. 错误
B. 正确
满分:2 分
2. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
满分:2 分
3. 加密只能为数据提供保密性,不能为通信业务流提供保密性
A. 错误
B. 正确
满分:2 分
4. 要消减风险忽略或容忍所有的风险显然是可接受的
A. 错误
B. 正确
满分:2 分
5. 为解决互联网的安全问题,仅能使用PKI技术
A. 错误
B. 正确
满分:2 分
6. 可执行文件感染型病毒只感染文件扩展名为.com和.exe等的可执行文件
A. 错误
B. 正确
满分:2 分
7. 及时的检测和响应就是安全
A. 错误
B. 正确
满分:2 分
8. 计算机病毒是一段可执行程序
A. 错误
B. 正确
满分:2 分
9. PKI最终实体也就是PKI中的用户
A. 错误
B. 正确
满分:2 分
10. 良性计算机病毒是为了破坏系统和数据
A. 错误
B. 正确
满分:2 分
11. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒
A. 错误
B. 正确
满分:2 分
12. 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A. 错误
B. 正确
满分:2 分
13. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
满分:2 分
14. 对计算机信息系统实体的破坏,不会导致系统中的机密信息数据丢失和破坏。
A. 错误
B. 正确
满分:2 分
15. 交叉认证把以前无关的CA连在一起,使各自主体群之间的安全通信成为可能
A. 错误
B. 正确
满分:2 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 15 道试题,共 30 分。)
V
1. SSL协议包括()个子协议
A. 1
B. 2
C. 3
D. 4
满分:2 分
2. ()描述了建立信任关系的方法,寻找和遍历信任路径的规则
A. 信任域
B. 信任锚
C. 信任关系
D. 信任
满分:2 分
3. ()是保护敏感信息不被未授权的泄露或访问
A. 机密性
B. 完整性
C. 可用性
D. 可靠性
满分:2 分
4. PDRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
A. 3
B. 4
C. 5
D. 6
满分:2 分
5. 我国将信息系统安全分为( )个等级
A. 3
B. 4
C. 5
D. 6
满分:2 分
6. USB Key不包含()
A. CPU
B. 存储器
C. 芯片操作系统
D. 办公软件
此题选: D 满分:2 分
7. 下列不属于公钥算法的是()
A. 背包
B. RSA
C. Diffie-Hellman算法
D. IDEA加密算法
此题选: D 满分:2 分
8. 并行海明纠错阵列是()
A. RAID 0
B. RAID1
C. RAID2
D. RAID3
满分:2 分
9. PPDR模型有自己的理论体系是()
A. 基于机制的
B. 基于空间的
C. 基于时间的安全理论
D. 基于策略的
满分:2 分
10. QoS是()
A. 虚拟专用网络
B. 加密技术
C. 一种网络安全机制
D. 网络协议
满分:2 分
11. 。圆点病毒和大麻病毒属于()
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源代码类型
满分:2 分
12. 证书撤销列表不包含()
A. 版本
B. 签名
C. 更新
D. 秘钥
此题选: D 满分:2 分
13. 在( )加密和解密采用相同的密钥
A. 对称加密系统
B. 非对称加密技术
C. 公开密钥加密技术
D. 以上都是
满分:2 分
14. 循环奇偶校验阵列是()
A. RAID 2
B. RAID3
C. RAID5
D. RAID0
满分:2 分
15. 数字证书基于对象的分类不包含()
A. 个人身份证书
B. 企业或机构身份证书
C. 服务器证书
D. DER 编码数字证书
此题选: D 满分:2 分
北交《计算机安全与保密》在线作业一
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 40 分。)
V
1. 数据备份按备份的策略可分为( )
A. 完全备份
B. 增量备份
C. 差分备份
D. 等倍备份
满分:4 分
2. 对计算机的人为恶意攻击包括()
A. 主动攻击
B. 被动攻击
C. 软件攻击
D. 硬件攻击
满分:4 分
3. 风险评估的主要任务包括( )
A. 识别组织面临的各种风险
B. 评估风险概率和可能带来的负面影响
C. .确定组织承受风险的能力
D. 确定风险消减和控制的优先等级
满分:4 分
4. 数字签名的执行方式有()
A. 直接方式
B. 间接方式
C. 开放式
D. 具有仲裁的方式
满分:4 分
5. 恶意软件的特征包括()
A. 强制安装
B. 难卸载
C. 广告弹出
D. 恶意捆绑
满分:4 分
6. 实体安全主要包括以下哪几个( )方面
A. 软件
B. 环境
C. 设备
D. 媒体
满分:4 分
7. 计算机病毒按传染方式分为()
A. 引导型
B. 可执行文件型
C. 宏病毒
D. 混合型病毒
满分:4 分
8. 拒绝服务攻击的类型包括()
A. 带宽消耗
B. 系统资源消耗
C. 编程缺陷
D. 路由和DNS攻击
满分:4 分
9. 数字证书的存储载体包含()
A. 磁盘
B. 软盘
C. USB Key
D. 软件
满分:4 分
10. 本地计算机被感染病毒的途径可能是()
A. 使用软盘
B. 软盘表面受损
C. 机房电源不稳定
D. 上网
满分:4 分
北交《计算机安全与保密》在线作业一
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 30 分。)
V
1. 宏病毒既感染可执行文件,又感染数据文件
A. 错误
B. 正确
满分:2 分
2. 系统的保密性依赖于对加密体制或算法的保密
A. 错误
B. 正确
满分:2 分
3. 加密只能为数据提供保密性,不能为通信业务流提供保密性
A. 错误
B. 正确
满分:2 分
4. 要消减风险忽略或容忍所有的风险显然是可接受的
A. 错误
B. 正确
满分:2 分
5. 为解决互联网的安全问题,仅能使用PKI技术
A. 错误
B. 正确
满分:2 分
6. 可执行文件感染型病毒只感染文件扩展名为.com和.exe等的可执行文件
A. 错误
B. 正确
满分:2 分
7. 及时的检测和响应就是安全
A. 错误
B. 正确
满分:2 分
8. 计算机病毒是一段可执行程序
A. 错误
B. 正确
满分:2 分
9. PKI最终实体也就是PKI中的用户
A. 错误
B. 正确
满分:2 分
10. 良性计算机病毒是为了破坏系统和数据
A. 错误
B. 正确
满分:2 分
11. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒
A. 错误
B. 正确
满分:2 分
12. 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
A. 错误
B. 正确
满分:2 分
13. “黑客”与“非法侵入者”相同
A. 错误
B. 正确
满分:2 分
14. 对计算机信息系统实体的破坏,不会导致系统中的机密信息数据丢失和破坏。
A. 错误
B. 正确
满分:2 分
15. 交叉认证把以前无关的CA连在一起,使各自主体群之间的安全通信成为可能
A. 错误
B. 正确
满分:2 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 13春北京交通大学《计算机安全与保密》在线作业二
下一篇 : 13春北京交通大学《 绩效管理 》在线作业二