232999 北交《计算机安全与保密》在线作业二 15秋答案.doc

232999 北交《计算机安全与保密》在线作业二 15秋答案.doc

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
优选 优选 PAGE / NUMPAGES 优选 北交《计算机安全与某某》在线作业二 一、单选题(共 15 道试题,共 30 分。) 1. 在SSL中,实际的数据传输是使用( )来实现的 . SSL记录协议 . SSL握手协议 . 警告协议 . TP 正确答案: 2. 数字证书基于对象的分类不包含() . 个人某某书 . 企业或机构某某书 . 服务器证书 . R 编码数字证书 正确答案: 3. 下面列出的计算机病毒传播途径,不正确的是() . 使用来路不明的软件 . 通过借用他人的软盘 . 机器使用时间过长 . 通过网络传输 正确答案: 4. 宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 . 应用程序 . 文档或模板 . 文件夹 . 具有“隐藏”属性的文件 正确答案: 5. 冗余无校验的磁盘阵列是( ) . RI 0 . RI1 . RI2 . RI3 正确答案: 6. IOSI安全体系结构规定了开放系统必须具备( )种安全服务 . 2 . 3 . 4 . 5 正确答案: 7. ( )安全级别有标签的安全保护 . 1 . 2 . 1 . 2 正确答案: 8. ()是风险管理的基础性活动 . 风险评估 . 风险消减是主要活动 . 不确定性分析 . 以上都是 正确答案: 9. 我国将信息系统安全分为( )个等级 . 3 . 4 . 5 . 6 正确答案: 10. 下列不属于公钥算法的是() . 背包 . RS . iffi-Hllmn算法 . I加密算法 正确答案: 11. ( )是S算法的核心部分 . 逆初始置换 . 乘积变换 . 初始置换 . 选择扩展运算 正确答案: 12. 公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于( )理论 . 私有密钥 . 公开密钥 . 口令 . 密码 正确答案: 13. 风险消减是风险管理过程的第( )个阶段 . 1 . 2 . 3 . 4 正确答案: 14. 以下不属于对称密码术的优点的是() . 算法简单 . 系统开销小 . 适合加密大量数据 . 进行安全通信前需要以安全方式进行密钥交换 正确答案: 15. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() . 唯密文攻击 . 已知明文攻击 . 选择明文攻击 . 选择密文攻击 正确答案: 北交《计算机安全与某某》在线作业二 二、多选题(共 10 道试题,共 40 分。) 1. 单机病毒的载体常见的有() . 软盘 . 优盘 . 软件 . 下载 正确答案: 2. VPN实现的关键技术是() . 隧道技术 . 防火墙技术 . 加密技术 . 路由器技术 正确答案: 3. 缓冲区溢出的防X措施有() . 写正确的代码 . 过操作系统使得缓冲区不可执行 . 利用编译器的边界检查来实现缓冲区的保护 . 程序指针失效前进行完整性检查 正确答案: 4. 拒绝服务攻击的类型包括() . 带宽消耗 . 系统资源消耗 . 编程缺陷 . 路由和NS攻击 正确答案: 5. 病毒检测的原理主要是基于() . 利用病毒特征代码串的特征代码法 . 利用文件内容校验的校验和法 . 利用病毒特有行为特征的行为监测法 . 用软件虚拟分析的软件模拟法 正确答案: 6. PKI体系在统一的安全认证标准和规X基础上提供了( )以及相关的安全应用组件的集合 . 在线身份认证 . 是认证 . 数字证书 . 数字签名 正确答案: 7. 数字证书的存储载体包含() . 磁盘 . 软盘 . US Ky . 软件 正确答案: 8. 目前的数字证书类型主要包括() . 个人数字证书 . 单位数字证书 . 单位员工数字证书 . 服务器证书 正确答案: 9. 数字证书的用途包括() . 网上办公 . 电子政务 . 网上交易 . 安全电子 正确答案: 10. 计算机病毒的特征包括() . 传播性 . 程序性 . 破坏性 . 潜伏性 正确答案: 北交《计算机安全与某某》在线作业二 三、判断题(共 15 道试题,共 30 分。) 1. 动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用 . 错误 . 正确 正确答案: 2. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 . 错误 . 正确 正确答案: 3. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 . 错误 . 正确 正确答案: 4. 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 . 错误 . 正确 正确答案: 5. 风险管理也是危机

文档评论(0)

dmz158 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档