2020东北农业大学计算机安全与技术离线作业答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

东北农业大学网络教育学院

计算机安全技术网上作业题

第一章计算机系统安全概述

一、选择题

1、电子商务务安全要求的四个方面是(C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

2、.链路加密的目的是:(A )

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护

C.对源节点到目的节点的传输链路提供保护

D.对用户数据的传输提供保护

3、信息安全的基本属性是(D)。

A、机密性

B、可用性

C、完整性

D、上面3项都是

4、机密性服务提供信息的保密,机密性服务包括( D )。

A、文件机密性

B、信息传输机密性

C、通信流的机密性

D、以上3项都是

5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A、DOS

B、Windows XP

C、Windows NT

D、Unix

6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

7.下面不是计算机网络面临的主要威胁的是( C )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

8.计算机网络安全体系结构是指( A )

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

9.下面不是计算机信息系统安全管理的主要原则的是( B )

A.多人负责原则

B.追究责任原则

C.任期有限原则

D.职责分离原则

10、关于盗版软件,下列说法正确的是( D )。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的

C:对防病毒软件,可以使用盗版软件

D:不管何种情况,使用盗版软件都不合法

11、计算机安全属性中的保密性是指( D )。

A:用户的身份要保密

B:用户使用信息的时间要保密

C:用户使用IP地址要保密

D:确保信息不暴露给未经授权的实体

12、下面,关于计算机安全属性说法不正确的是( C )。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性13、可审性服务的主要手段是( B )。

A:加密技术

B:身份认证技术

C:控制技术

D:跟踪技术

14、计算机安全属性不包括( B )。

A:可用性和可审性

B:可判断性和可靠性

C:完整性和可审性

D:保密性和可控性

15、信源识别的目的是( A )。

A:验证发送者身份的真实性

B:验证接收者身份的真实性

C:验证所发消息的真实性

D:验证接受的消息的真实性

16、网络安全服务体系中,安全服务不包括( D )。

A:数据保密服务

B:访问控制服务

C:数据完整性服务

D:数据来源的合法性服务

17、影响网络安全的因素不包括( C )。

A:输入的数据容易被篡改

B:计算机病毒的攻击

C:I\O设备产生的偶发故障

D:系统对处理数据的功能还不完善

18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( C )。A:保密性

B:不可抵赖性

C:可用性

D:可靠性

19、通信双方对其收、发过的信息均不可抵赖的特性指的是( B )。

A:保密性

B:不可抵赖性

C:不可复制性

D:可靠性

20、数据完整性指的是( C )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

21、信息安全从总体上可以分成5个层次,( D )是信息安全中研究的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

22、操作系统中的每一个实体组件不可能是( D )。

A、主体

B、客体

C、既是主体又是客体

D、既不是主体又不是客体

23、( D )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和

负责系统安全管理的人员一起组成了系统的(A )。

A、可信计算平台

B、可信计算基

C、可信计算模块

D、可信计算框架

25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是( B )。

A. C 1级

B. D级

C. B 1级

D. A 1级

26、下列关于网络安全服务的叙述中,哪一个是错误的?答:( C )。

A、应提供访问控制服务以防止用户否认已接收的信息

B、应提供认证服务以保证用户身份的真实性

C、应提供数据完整性服务以防止信息在传输过程中被删除

D、应提供保密性服务以防止传输的数据被截获或篡改

27. PDR模型与访问控制的主要区别( A )

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

28.下面哪一个情景属于授权(Authorization)( B )

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

29.Windows NT提供的分布式安全环境又被称为( A )

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A )

A.拒绝服务B.窃听攻击

相关文档
最新文档