2016春北交《计算机安全与保密》在线作业一.docVIP

2016春北交《计算机安全与保密》在线作业一.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016春北交《计算机安全与保密》在线作业一2016春北交《计算机安全与保密》在线作业一

北交《计算机安全与保密》在线作业一 一、单选题(共 15 道试题,共 30 分。) 1. 证书撤销列表不包含() . 版本 . 签名 . 更新 . 秘钥 正确答案: 2. 并行海明纠错阵列是() . RI 0 . RI1 . RI2 . RI3 正确答案: 3. 下面列出的计算机病毒传播途径,不正确的是() . 使用来路不明的软件 . 通过借用他人的软盘 . 机器使用时间过长 . 通过网络传输 正确答案: 4. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础 . 数字签名 . 加密算法 . 身份认证 . 保密技术 正确答案: 5. 以下不属于对称密码术的优点的是() . 算法简单 . 系统开销小 . 适合加密大量数据 . 进行安全通信前需要以安全方式进行密钥交换 正确答案: 6. ()是镜像 . RI 0 . RI1 . RI2 . RI3 正确答案: 7. PPR模型有自己的理论体系是() . 基于机制的 . 基于空间的 . 基于时间的安全理论 . 基于策略的 正确答案: 8. TS将安全分为( )个方面 . 3 . 4 . 5 . 6 正确答案: 9. 下列不属于公钥算法的是() . 背包 . RS . iffi-Hllmn算法 . I加密算法 正确答案: 10. 在( )加密和解密采用相同的密钥 . 对称加密系统 . 非对称加密技术 . 公开密钥加密技术 . 以上都是 正确答案: 11. 容错系统工作过程不包括() . 自动侦测 . 自动切换 . 自动恢复 . 自动启动 正确答案: 12. 保密性是指() . 确保信息不暴露给未授权的实体或进程 . 信息不被偶然或蓄意地删除 . 无论何时,只要用户需要,信息系统必须是可用的 . 系统在规定条件下和规定时间内、完成规定功能的概率 正确答案: 13. QoS是() . 虚拟专用网络 . 加密技术 . 一种网络安全机制 . 网络协议 正确答案: 14. 户身份认证三要素不包括() . 用户知道什么 . 用户是谁 . 用户拥有什么 . 用户在做什么 正确答案: 15. 奇偶校验并行位交错阵列是() . RI 0 . RI1 . RI2 . RI3 正确答案: 北交《计算机安全与保密》在线作业一 二、多选题(共 10 道试题,共 40 分。) 1. 冗余技术分为( ) . 硬件冗余 . 软件冗余 . 时间冗余 . 信息冗余 正确答案: 2. PKI的主要特点包括() . 节省费用 . 开放性 . 互操作性 . 安全性 正确答案: 3. 防火墙主要由()部分组成 . 服务访问规则 . 验证工具 . 包过滤 . 应用网关 正确答案: 4. 单机病毒的载体常见的有() . 软盘 . 优盘 . 软件 . 下载 正确答案: 5. 当前所采用的防火墙技术包括() . 包过滤防火墙 . 应用代理网关技术防火墙 . 软件使用 . 状态检测防火墙 正确答案: 6. 数字证书的用途包括() . 网上办公 . 电子政务 . 网上交易 . 安全电子邮件 正确答案: 7. 缓冲区溢出的防范措施有() . 写正确的代码 . 过操作系统使得缓冲区不可执行 . 利用编译器的边界检查来实现缓冲区的保护 . 程序指针失效前进行完整性检查 正确答案: 8. 本地计算机被感染病毒的途径可能是() . 使用软盘 . 软盘表面受损 . 机房电源不稳定 . 上网 正确答案: 9. 对计算机的人为恶意攻击包括() . 主动攻击 . 被动攻击 . 软件攻击 . 硬件攻击 正确答案: 10. 拒绝服务攻击的类型包括() . 带宽消耗 . 系统资源消耗 . 编程缺陷 . 路由和NS攻击 正确答案: 北交《计算机安全与保密》在线作业一 三、判断题(共 15 道试题,共 30 分。) 1. 加密只能为数据提供保密性,不能为通信业务流提供保密性 . 错误 . 正确 正确答案: 2. 容错是用软件技术使计算机具有容忍故障的能力 . 错误 . 正确 正确答案: 3. 及时的检测和响应就是安全 . 错误 . 正确 正确答案: 4. 数字签名技术是私钥加密算法的典型应用 . 错误 . 正确 正确答案: 5. 分组密码在加密时,明文分组的长度是不固定的 . 错误 . 正确 正确答案: 6. 在集群系统中,所有的计算机拥有一个共同的名称 . 错误 . 正确 正确答案: 7. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 . 错误 . 正确 正确答案: 8. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 . 错误 . 正确 正确答

文档评论(0)

yyanrlund + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档