18春北交《计算机安全与保密》在线作业一二

合集下载

2020春北交《计算机安全与保密(专)》在线作业一-0005参考资料

2020春北交《计算机安全与保密(专)》在线作业一-0005参考资料

2020春北交《计算机安全与保密(专)》在线作业一-0005-参考资料请仔细阅读下面说明再下载:预览的题目和您自己的作业顺序必须完全相同再下载百!!!!第1题(单选题)区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息参考答案:B第2题(单选题)对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A、应对措施B、响应手段或措施C、防范政策D、响应设备参考答案:B第3题(单选题)()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析参考答案:C第4题(单选题)()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰参考答案:C第5题(单选题)计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A、计算机信息网络安全运行B、计算机信息网络安全监察C、计算机信息网络安全保护D、计算机信息网络安全测试参考答案:B第6题(单选题)()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰参考答案:A第7题(单选题)要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A、建在开阔区B、避雷针C、建筑物高度D、降低计算机系统安装楼层参考答案:B第8题(单选题)负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案5

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案5

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

()A.错误B.正确2.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。

()A.错误B.正确3.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

()A.错误B.正确4.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。

()A.错误B.正确5.防静电措施是()。

A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度允许范围为45℃一65℃;计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的6.信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A.地线电源线B.信号线C.寄生电磁信号或谐波D.天线7.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。

()A.错误B.正确8.使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。

()A.错误B.正确9.实体安全技术包括()。

A.环境安全B.设备安全C.人员安全D.媒体安全10.风险分析的步聚是:()。

A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销D.计算安全措施带来的年收益﹔制定安全防护计划11.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。

北交《计算机安全与保密(专)》在线作业 参考资料

北交《计算机安全与保密(专)》在线作业 参考资料

北交《计算机安全与保密(专)》在线作业一1 单选题1 ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A 信息安全分析B 运行安全分析C 风险分析D 安全管理分析2 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A 国家技术监督局B 信息产业部C 公安部公共信息网络安全监察局D 国家安全部3 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A 国家安全部门B 国家质检部门C 工商管理部门D 公共信息网络安全监察部门4 计算机信息系统的基本组成是:计算机实体、信息和( )。

A 网络B 媒体C 人D 密文5 计算机信息系统的使用单位()安全管理制度。

A 不一定都要建立B 可以建立C 应当建立D 自愿建立6 安全等级是计算机信息系统所()的重要性和敏感性的反映。

A 应用领域B 使用系统硬件C 采取安全措施D 处理信息7 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A 实体安全保护B 人员管理C 媒体安全保护D 设备安全保护8 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A 路由选择。

17春北交《计算机安全与保密(专)》在线作业二

17春北交《计算机安全与保密(专)》在线作业二

北交《计算机安全与保密(专)》在线作业二一、单选题(共10 道试题,共25 分。

)1. 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A. 来访者所持物B. 物理访问控制C. 来访者所具有特征D. 来访者所知信息正确答案:2. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A. 电磁兼容性B. 传导干扰C. 电磁干扰D. 辐射干扰正确答案:3. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A. 实体安全保护B. 人员管理C. 媒体安全保护D. 设备安全保护正确答案:4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A. 海关B. 工商C. 税务D. 边防正确答案:5. EMC标准是为了保证()正常工作而制定的。

A. 网络B. 媒体C. 信息D. 系统和设备正确答案:6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A. 安全人员B. 领导干部C. 全体工作人员D. 管理人员正确答案:7. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A. 国家技术监督局B. 信息产业部C. 公安部公共信息网络安全监察局D. 国家安全部正确答案:8. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A. 国家安全部门B. 国家质检部门C. 工商管理部门D. 公共信息网络安全监察部门正确答案:9. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案卷4

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案卷4

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.安全等级是计算机信息系统所()的重要性和敏感性的反映。

A.应用领域B.使用系统硬件C.采取安全措施D.处理信息2.计算机系统要不定期进行故障统计分析。

()A.错误B.正确3.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。

()A.错误B.正确4.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A.屏蔽配置B.接地配置C.分流配置D.均压配置5.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.规模B.重要性C.安全保护能力D.网络结构6.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

()A.错误B.正确7.网吧消费者必须凭有效身份证件用机上网。

()A.错误B.正确8.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。

其他的信号则称为“黑信号”。

()A.错误B.正确9.防雷保安器分为:()。

A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器10.计算机系统接地包括直流地;交流工作地;安全保护地;电源零线和防雷保护地。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:D2.参考答案:B3.参考答案:A4.参考答案:B5.参考答案:C6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:BD10.参考答案:A。

北交《计算机安全与保密(专)》在线作业一-0001.968D973C-7483-4180-AF0E-5E0487D130AC(总14页)

北交《计算机安全与保密(专)》在线作业一-0001.968D973C-7483-4180-AF0E-5E0487D130AC(总14页)

北交《计算机安全与保密(专)》在线作业一-0001
运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A:海关
B:工商
C:税务
D:边防
答案:A
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A:安全人员
B:领导干部
C:全体工作人员
D:管理人员
答案:C
计算机信息系统的使用单位()安全管理制度。

A:不一定都要建立
B:可以建立
C:应当建立
D:自愿建立
答案:C
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A:黑客攻击
B:计算机病毒侵袭
C:系统内部
D:信息辐射
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护
D:计算机信息网络安全测试
答案:B。

北交20春季《计算机安全与保密(专)》在线作业一_3.doc

北交20春季《计算机安全与保密(专)》在线作业一_3.doc

1.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析【参考答案】: C2.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局 D.国家安全部【参考答案】: C3.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A.国家安全部门B.国家质检部门C.工商管理部门D.公共信息网络安全监察部门【参考答案】: D4.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文【参考答案】: C5.计算机信息系统的使用单位()安全管理制度。

A.不一定都要建立B.可以建立C.应当建立D.自愿建立【参考答案】: C6.安全等级是计算机信息系统所()的重要性和敏感性的反映。

A.应用领域B.使用系统硬件C.采取安全措施D.处理信息【参考答案】: D7.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护【参考答案】: A8.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D.访问控制【参考答案】: B9.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A.第三年B.第二年C.每年D.当年【参考答案】: C10.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

18春北交《计算机安全与保密(专)》在线作业一二

18春北交《计算机安全与保密(专)》在线作业一二

北交《计算机安全与保密(专)》在线作业一0一、单选题:1.(单选题)计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

(满分A实体安全保护B人员管理C媒体安全保护D设备安全保护正确答案:A2.(单选题)对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

(满分A应对措施B响应手段或措施C防范政策D响应设备正确答案:B3.(单选题)安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

(满分A规模B重要性C安全保护能力D网络结构正确答案:C4.(单选题)公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。

(满分A管理B审批、颁证C报批D制作·正确答案:5.(单选题)计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

(满分A黑客攻击B计算机病毒侵袭C系统内部D信息辐射正确答案:6.(单选题)数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

(满分:)A路由选择B入侵检测C数字签名D访问控制正确答案:7.(单选题)运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

(满分:)A海关B工商C税务D边防正确答案:8.(单选题)计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

(满分:)A计算机信息网络安全运行B计算机信息网络安全监察C计算机信息网络安全保护D计算机信息网络安全测试正确答案:9.(单选题)安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

(满分:)A安全人员B领导干部C全体工作人员D管理人员正确答案:10.(单选题)计算机信息系统的基本组成是:计算机实体、信息和()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北交《计算机安全与保密》在线作业一0一、单选题:1.(单选题)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分 A1B2C3D4正确答案:D2.(单选题)宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 (满分A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件正确答案:B3.(单选题)并行海明纠错阵列是() (满分ARAID0BRAID1CRAID2DRAID3正确答案:C4.(单选题)IOSI安全体系结构规定了开放系统必须具备()种安全服务 (满分A2B3C4D5正确答案:5.(单选题)TCSEC将安全分为()个方面 (满分A3B4C5D6正确答案:6.(单选题)SSL握手协议握手过程分为几个阶段() (满分:)A1B2C3D4正确答案:7.(单选题)我国将信息系统安全分为()个等级 (满分:)A3B4C5D6正确答案:8.(单选题)除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() (满分:)A唯密文攻击B已知明文攻击C选择明文攻击D选择密文攻击正确答案:A逆初始置换B乘积变换C初始置换D选择扩展运算正确答案:10.(单选题)PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分(满分:)A3B4C5D6正确答案:11.(单选题)QoS是() (满分:)A虚拟专用网络B加密技术C一种网络安全机制D网络协议正确答案:12.(单选题)。

圆点病毒和大麻病毒属于() (满分:)A操作系统型病毒B外壳型病毒C嵌入型病毒D源代码类型正确答案:13.(单选题)USBKey不包含() (满分:)ACPUB存储器C芯片操作系统D办公软件正确答案:14.(单选题)SSL协议包括()个子协议 (满分:)A1B2C3D4正确答案:15.(单选题)证书撤销列表不包含() (满分:)A版本B签名C更新D秘钥正确答案:二、多选题:16.(多选题)病毒检测的原理主要是基于() (满分:)A利用病毒特征代码串的特征代码法B利用文件内容校验的校验和法C利用病毒特有行为特征的行为监测法D用软件虚拟分析的软件模拟法正确答案:17.(多选题)最简单的证书包含() (满分:)A一个公开密钥B多个公开秘钥D证书授权中心的数字签名正确答案:18.(多选题)数字证书的用途包括() (满分:)A网上办公B电子政务C网上交易D安全电子邮件正确答案:19.(多选题)磁盘信息保密最主要的措施有() (满分:) A统一管理磁盘B磁盘信息加密技术C标明密级D载密磁盘维修时要有专人监督正确答案:20.(多选题)PKI的组成包括() (满分:)A公开密钥密码技术B数字证书C认证中心(CA)D关于公开密钥的安全策略正确答案:21.(多选题)以下属于恶意软件的有() (满分:)A广告软件B间谍软件COFFICEDVC6.0正确答案:22.(多选题)计算机病毒的特征包括() (满分:)A传播性B程序性C破坏性D潜伏性正确答案:23.(多选题)PKI的应用包括() (满分:)ASSLBTCPCS/MIMEDPOP3正确答案:24.(多选题)扫描技术主要包括() (满分:)APing扫描B端口扫描C安全漏洞扫描DCMD命令正确答案:25.(多选题)冗余技术分为() (满分:)A硬件冗余B软件冗余C时间冗余D信息冗余正确答案:三、判断题:26.(判断题)及时的检测和响应就是安全 (满分:)B正确正确答案:27.(判断题)对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来 (满分:)A错误B正确正确答案:28.(判断题)明文转为密文的过程是加密 (满分:)A错误B正确正确答案:29.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)A错误B正确正确答案:30.(判断题)计算机系统的可靠性用平均无故障时间来度量 (满分:)A错误B正确正确答案:31.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同(满分:)A错误B正确正确答案:32.(判断题)分组密码在加密时,明文分组的长度是不固定的 (满分:)A错误B正确正确答案:33.(判断题)计算机发射电磁波,但是不受其余电磁波的影响 (满分:)A错误B正确正确答案:34.(判断题)风险评估是风险管理的基础性活动 (满分:)A错误B正确正确答案:35.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)A错误B正确正确答案:36.(判断题)数字签名技术是私钥加密算法的典型应用 (满分:)A错误B正确正确答案:37.(判断题)容错是用软件技术使计算机具有容忍故障的能力 (满分:)A错误B正确正确答案:38.(判断题)“黑客”与“非法侵入者”相同 (满分:)A错误B正确39.(判断题)病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒 (满分:)A错误B正确正确答案:40.(判断题)计算机安全仅涉及到技术问题、管理问题 (满分:)A错误B正确正确答案:北交《计算机安全与保密》在线作业二一、单选题:1.(单选题)数字证书基于对象的分类不包含() (满分:)A个人身份证书B企业或机构身份证书C服务器证书DDER编码数字证书正确答案:D2.(单选题)()是镜像 (满分:)ARAID0BRAID1CRAID2DRAID3正确答案:B3.(单选题)证书撤销列表不包含() (满分:)A版本B签名C更新D秘钥正确答案:D4.(单选题)下列不属于公钥算法的是() (满分:)A背包BRSACDiffie-Hellman算法DIDEA加密算法正确答案:5.(单选题)()安全级别有标签的安全保护 (满分:)AC1BC2CB1DB2正确答案:6.(单选题)TCSEC将安全分为()个方面 (满分:)A3B4C5D6正确答案:7.(单选题)在()加密和解密采用相同的密钥 (满分:)A对称加密系统B非对称加密技术C公开密钥加密技术D以上都是8.(单选题)SSL协议包括()个子协议 (满分:)A1B2C3D4正确答案:9.(单选题)循环奇偶校验阵列是() (满分:)ARAID2BRAID3CRAID5DRAID0正确答案:10.(单选题)以下不属于对称密码术的优点的是() (满分:)A算法简单B系统开销小C适合加密大量数据D进行安全通信前需要以安全方式进行密钥交换正确答案:11.(单选题)以下不属于个人防火墙的是() (满分:)ANortonPersonalFirewallBBlackICECLockdownD淘宝助理正确答案:12.(单选题)USBKey不包含() (满分:)ACPUB存储器C芯片操作系统D办公软件正确答案:13.(单选题)冗余无校验的磁盘阵列是() (满分:)ARAID0BRAID1CRAID2DRAID3正确答案:14.(单选题)保密性是指() (满分:)A确保信息不暴露给未授权的实体或进程B信息不被偶然或蓄意地删除C无论何时,只要用户需要,信息系统必须是可用的D系统在规定条件下和规定时间内、完成规定功能的概率正确答案:15.(单选题)下面列出的计算机病毒传播途径,不正确的是() (满分:) A使用来路不明的软件B通过借用他人的软盘C机器使用时间过长D通过网络传输正确答案:二、多选题:16.(多选题)数字证书的用途包括() (满分:)A网上办公B电子政务D安全电子邮件正确答案:17.(多选题)磁盘信息保密最主要的措施有() (满分:)A统一管理磁盘B磁盘信息加密技术C标明密级D载密磁盘维修时要有专人监督正确答案:18.(多选题)实体安全主要包括以下哪几个()方面 (满分:)A软件B环境C设备D媒体正确答案:19.(多选题)PKI的应用包括() (满分:)ASSLBTCPCS/MIMEDPOP3正确答案:20.(多选题)防火墙具有()几种功能 (满分:)A限定内部用户访问特殊站点B防止未授权用户访问内部网络C允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源 D记录通过防火墙的信息内容和活动正确答案:21.(多选题)当前所采用的防火墙技术包括() (满分:)A包过滤防火墙B应用代理网关技术防火墙C软件使用D状态检测防火墙正确答案:22.(多选题)最简单的证书包含() (满分:)A一个公开密钥B多个公开秘钥C名称D证书授权中心的数字签名正确答案:23.(多选题)VPN实现的关键技术是() (满分:)A隧道技术B防火墙技术C加密技术D路由器技术正确答案:24.(多选题)冗余技术分为() (满分:)A硬件冗余B软件冗余C时间冗余D信息冗余正确答案:25.(多选题)恶意软件的特征包括() (满分:)A强制安装C广告弹出D恶意捆绑正确答案:三、判断题:26.(判断题)PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同(满分:)A错误B正确正确答案:27.(判断题)计算机发射电磁波,但是不受其余电磁波的影响 (满分:)A错误B正确正确答案:28.(判断题)身份认证是指计算机及网络系统确认操作者身份的过程 (满分:)A错误B正确正确答案:29.(判断题)受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害(满分:)A错误B正确正确答案:30.(判断题)系统的保密性依赖于对加密体制或算法的保密 (满分:)A错误B正确正确答案:31.(判断题)及时的检测和响应就是安全 (满分:)A错误B正确正确答案:32.(判断题)非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 (满分:)A错误B正确正确答案:33.(判断题)加密算法和解密算法都是在一组密钥控制下进行 (满分:)A错误B正确正确答案:34.(判断题)风险管理也是危机管理 (满分:)A错误B正确正确答案:35.(判断题)密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好 (满分:)A错误B正确正确答案:36.(判断题)实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等(满分:)A错误B正确正确答案:A错误B正确正确答案:38.(判断题)区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 (满分:)A错误B正确正确答案:39.(判断题)在集群系统中,所有的计算机拥有一个共同的名称 (满分:)A错误B正确正确答案:40.(判断题)“黑客”与“非法侵入者”相同 (满分:)A错误B正确正确答案:北交《计算机安全与保密》在线作业一0一、单选题:1.(单选题)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种 (满分 A1B2C3D4正确答案:D2.(单选题)宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒 (满分A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件正确答案:B3.(单选题)并行海明纠错阵列是() (满分ARAID0BRAID1CRAID2DRAID3正确答案:C4.(单选题)IOSI安全体系结构规定了开放系统必须具备()种安全服务 (满分A2B3C4D5正确答案:5.(单选题)TCSEC将安全分为()个方面 (满分A3B4C5D6正确答案:6.(单选题)SSL握手协议握手过程分为几个阶段() (满分:)A1C3D4正确答案:7.(单选题)我国将信息系统安全分为()个等级 (满分:)A3B4C5D6正确答案:8.(单选题)除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() (满分:)A唯密文攻击B已知明文攻击C选择明文攻击D选择密文攻击正确答案:9.(单选题)()是DES算法的核心部分 (满分:)A逆初始置换B乘积变换C初始置换D选择扩展运算正确答案:10.(单选题)PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分(满分:)A3B4C5D6正确答案:11.(单选题)QoS是() (满分:)A虚拟专用网络B加密技术C一种网络安全机制。

相关文档
最新文档