- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北交《计算机安全与保密》在线作业二
一、单选题(共 15 道试题,共 30 分。)
1. 在SSL中,实际的数据传输是使用( )来实现的
. SSL记录协议
. SSL握手协议
. 警告协议
. TP
正确答案:
2. 数字证书基于对象的分类不包含()
. 个人身份证书
. 企业或机构身份证书
. 服务器证书
. R 编码数字证书
正确答案:
3. 下面列出的计算机病毒传播途径,不正确的是()
. 使用来路不明的软件
. 通过借用他人的软盘
. 机器使用时间过长
. 通过网络传输
正确答案:
4. 宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
. 应用程序
. 文档或模板
. 文件夹
. 具有“隐藏”属性的文件
正确答案:
5. 冗余无校验的磁盘阵列是( )
. RI 0
. RI1
. RI2
. RI3
正确答案:
6. IOSI安全体系结构规定了开放系统必须具备( )种安全服务
. 2
. 3
. 4
. 5
正确答案:
7. ( )安全级别有标签的安全保护
. 1
. 2
. 1
. 2
正确答案:
8. ()是风险管理的基础性活动
. 风险评估
. 风险消减是主要活动
. 不确定性分析
. 以上都是
正确答案:
9. 我国将信息系统安全分为( )个等级
. 3
. 4
. 5
. 6
正确答案:
10. 下列不属于公钥算法的是()
. 背包
. RS
. iffi-Hllmn算法
. I加密算法
正确答案:
11. ( )是S算法的核心部分
. 逆初始置换
. 乘积变换
. 初始置换
. 选择扩展运算
正确答案:
12. 公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于( )理论
. 私有密钥
. 公开密钥
. 口令
. 密码
正确答案:
13. 风险消减是风险管理过程的第( )个阶段
. 1
. 2
. 3
. 4
正确答案:
14. 以下不属于对称密码术的优点的是()
. 算法简单
. 系统开销小
. 适合加密大量数据
. 进行安全通信前需要以安全方式进行密钥交换
正确答案:
15. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()
. 唯密文攻击
. 已知明文攻击
. 选择明文攻击
. 选择密文攻击
正确答案:
北交《计算机安全与保密》在线作业二
二、多选题(共 10 道试题,共 40 分。)
1. 单机病毒的载体常见的有()
. 软盘
. 优盘
. 软件
. 下载
正确答案:
2. VPN实现的关键技术是()
. 隧道技术
. 防火墙技术
. 加密技术
. 路由器技术
正确答案:
3. 缓冲区溢出的防范措施有()
. 写正确的代码
. 过操作系统使得缓冲区不可执行
. 利用编译器的边界检查来实现缓冲区的保护
. 程序指针失效前进行完整性检查
正确答案:
4. 拒绝服务攻击的类型包括()
. 带宽消耗
. 系统资源消耗
. 编程缺陷
. 路由和NS攻击
正确答案:
5. 病毒检测的原理主要是基于()
. 利用病毒特征代码串的特征代码法
. 利用文件内容校验的校验和法
. 利用病毒特有行为特征的行为监测法
. 用软件虚拟分析的软件模拟法
正确答案:
6. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
. 在线身份认证
. 是认证
. 数字证书
. 数字签名
正确答案:
7. 数字证书的存储载体包含()
. 磁盘
. 软盘
. US Ky
. 软件
正确答案:
8. 目前的数字证书类型主要包括()
. 个人数字证书
. 单位数字证书
. 单位员工数字证书
. 服务器证书
正确答案:
9. 数字证书的用途包括()
. 网上办公
. 电子政务
. 网上交易
. 安全电子邮件
正确答案:
10. 计算机病毒的特征包括()
. 传播性
. 程序性
. 破坏性
. 潜伏性
正确答案:
北交《计算机安全与保密》在线作业二
三、判断题(共 15 道试题,共 30 分。)
1. 动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用
. 错误
. 正确
正确答案:
2. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
. 错误
. 正确
正确答案:
3. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
. 错误
. 正确
正确答案:
4. 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
. 错误
. 正确
正确答案:
5
您可能关注的文档
- 18650(3600mah)规格书(标准书)讲稿.doc
- 20107工作面作业规程讲稿.doc
- 20502采面上下安全出口维修措施讲稿.doc
- 21062切眼掘进作业规程讲稿.doc
- 21071回采工作面安装悬移支架安全技术措施111讲稿.doc
- WCDMA核心网络结构与演进解说.ppt
- 22965网络新媒体在大数据时代下的前景讲稿.doc
- weaning-周建新解说.ppt
- lishui议论文段落写法解说.ppt
- 2015遵章守规,认真做好安全保卫工作解说.ppt
- 深度解析(2026)《ISO 22002-12025食品安全前提方案—第1部分:食品制造》.pptx
- 深度解析(2026)《ISO 22002-52025食品安全前提方案—第5部分:运输和储存》.pptx
- 深度解析(2026)《ISO 22002-42025 食品安全前提方案 — 第4部分:食品包装制造》.pptx
- 徒步活动策划方案.doc
- 深度解析(2026)《ISO 22002-62025食品安全前提方案—第6部分:饲料及动物食品生产》.pptx
- 2026年新版郯城期末真题卷.doc
- 深度解析(2026)《ISO 22476-72012岩土工程勘察与测试 — 现场测试 — 第7部分:钻孔千斤顶试验》.pptx
- 深度解析(2026)《ISO 22090-22014 船舶与海洋技术 — 航向传送装置(THD) — 第2部分:地磁原理》.pptx
- 深度解析(2026)《ISO 23584-22012 光学和光子学 — 参考字典规范 — 第 2 部分:类与特性定义》:构建智能制造数据基石的专家视角与未来展望.pptx
- 深度解析(2026)《ISO 22932-92025 Mining — Vocabulary — Part 9 Drainage》:构建未来矿山“水脉”治理与可持续发展的新语言体系.pptx
最近下载
- 江苏省2022年高中学业水平合格考生物试卷真题(精校打印).docx VIP
- 湖南女子学院《高等数学A》2025-2026学年期末考试试卷(A)卷.docx VIP
- Q∕GDW 13236.10-2019 导、地线采购标准 第10部分:钢芯耐热铝合金绞线专用技术规范.docx VIP
- 2024国家广播电视总局无线电台管理局招聘职位表下载.xls『180人』笔试备考题库及答案解析.docx VIP
- 城市排水管网雨污分流效果评价技术导则.pdf VIP
- Q∕GDW 13236.9-2019 导、地线采购标准 第9部分:铝合金绞线专用技术规范.docx VIP
- 2025年民族地区数字经济基础设施建设分析及未来五年发展趋势报告.docx
- 图文制作服务 投标方案(技术方案).doc VIP
- 西华大学《MATLAB与系统仿真》2023-2024学年第一学期期末试卷.doc VIP
- J502-2内装修-室内吊顶.pdf VIP
原创力文档


文档评论(0)