2016春北交《计算机安全与保密》在线作业二.docVIP

2016春北交《计算机安全与保密》在线作业二.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016春北交《计算机安全与保密》在线作业二

北交《计算机安全与保密》在线作业二 一、单选题(共 15 道试题,共 30 分。) 1. 以下安全级别最高的是() . 1 . 2 . 1 . 2 正确答案: 2. SSL握手协议握手过程分为几个阶段() . 1 . 2 . 3 . 4 正确答案: 3. 并行海明纠错阵列是() . RI 0 . RI1 . RI2 . RI3 正确答案: 4. 数字证书基于对象的分类不包含() . 个人身份证书 . 企业或机构身份证书 . 服务器证书 . R 编码数字证书 正确答案: 5. 下列不属于公钥算法的是() . 背包 . RS . iffi-Hllmn算法 . I加密算法 正确答案: 6. 公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于( )理论 . 私有密钥 . 公开密钥 . 口令 . 密码 正确答案: 7. 在SSL中,实际的数据传输是使用( )来实现的 . SSL记录协议 . SSL握手协议 . 警告协议 . TP 正确答案: 8. 以下不属于个人防火墙的是() . Norton Prsonl Firwll . lkI . Lokown . 淘宝助理 正确答案: 9. ( )的认证方式是最常用的一种技术 . 基于口令 . 基于US Ky的身份认证 . 基于数字证书 . 身份认证技术 正确答案: 10. 奇偶校验并行位交错阵列是() . RI 0 . RI1 . RI2 . RI3 正确答案: 11. SSL协议包括()个子协议 . 1 . 2 . 3 . 4 正确答案: 12. ( )是S算法的核心部分 . 逆初始置换 . 乘积变换 . 初始置换 . 选择扩展运算 正确答案: 13. 保密通信协议不包含() . SSL . TSL . S/MIM . POP3 正确答案: 14. ()是风险管理的基础性活动 . 风险评估 . 风险消减是主要活动 . 不确定性分析 . 以上都是 正确答案: 15. ( )安全级别有标签的安全保护 . 1 . 2 . 1 . 2 正确答案: 北交《计算机安全与保密》在线作业二 二、多选题(共 10 道试题,共 40 分。) 1. 计算机病毒按传染方式分为() . 引导型 . 可执行文件型 . 宏病毒 . 混合型病毒 正确答案: 2. 防火墙主要由()部分组成 . 服务访问规则 . 验证工具 . 包过滤 . 应用网关 正确答案: 3. 恶意软件的特征包括() . 强制安装 . 难卸载 . 广告弹出 . 恶意捆绑 正确答案: 4. 当前所采用的防火墙技术包括() . 包过滤防火墙 . 应用代理网关技术防火墙 . 软件使用 . 状态检测防火墙 正确答案: 5. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合 . 在线身份认证 . 是认证 . 数字证书 . 数字签名 正确答案: 6. 数字证书的用途包括() . 网上办公 . 电子政务 . 网上交易 . 安全电子邮件 正确答案: 7. VPN实现的关键技术是() . 隧道技术 . 防火墙技术 . 加密技术 . 路由器技术 正确答案: 8. 扫描技术主要包括() . Ping扫描 . 端口扫描 . 安全漏洞扫描 . M命令 正确答案: 9. 目前的数字证书类型主要包括() . 个人数字证书 . 单位数字证书 . 单位员工数字证书 . 服务器证书 正确答案: 10. PKI的基本信任模型主要有() . 认证中心的严格层次结构模型 . 分布式信任结构模型 . W模型 . 以用户为中心的信任模型 正确答案: 北交《计算机安全与保密》在线作业二 三、判断题(共 15 道试题,共 30 分。) 1. 在集群系统中,所有的计算机拥有一个共同的名称 . 错误 . 正确 正确答案: 2. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 . 错误 . 正确 正确答案: 3. 分组密码在加密时,明文分组的长度是不固定的 . 错误 . 正确 正确答案: 4. 计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” . 错误 . 正确 正确答案: 5. 公开密钥密码体制下,加密密钥等于解密密钥 . 错误 . 正确 正确答案: 6. 容错是用软件技术使计算机具有容忍故障的能力 . 错误 . 正确 正确答案: 7. 恶意软件是恶意植入系统破坏和盗取系统信息的程序 . 错误 . 正确 正确答案: 8. 非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档