奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1548|回复: 2

16春北交《计算机安全与保密》在线作业一辅导资料

[复制链接]
发表于 2016-4-22 23:37:32 | 显示全部楼层 |阅读模式
谋学网

北交《计算机安全与保密》在线作业一




一、资料来源(谋学网www.mouxue.com)(共 15 道试,共 30 分。)

1.  证书撤销列表不包含()
. 版本
. 签名
. 更新
. 秘钥
正确资料:
2.  并行海明纠错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
3.  下面列出的计算机病毒传播途径,不正确的是()
. 使用来路不明的软件
. 通过借用他人的软盘
. 机器使用时间过长
. 通过网络传输
正确资料:
4.  ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
. 数字签名
. 加密算法
. 身份认证
. 保密技术
正确资料:
5.  以下不属于对称密码术的优点的是()
. 算法简单
. 系统开销小
. 适合加密大量数据
. 进行安全通信前需要以安全方式进行密钥交换
正确资料:
6.  ()是镜像
. RI 0
. RI1
. RI2
. RI3
正确资料:
7.  PPR模型有自己的理论体系是()
. 基于机制的
. 基于空间的
. 基于时间的安全理论
. 基于策略的
正确资料:
8.  TSE将安全分为( )个方面
. 3
. 4
. 5
. 6
正确资料:
9.  下列不属于公钥算法的是()
. 背包
. RS
. iffie-Hellmn算法
. IE加密算法
正确资料:
10.  在( )加密和解密采用相同的密钥
. 对称加密系统
. 非对称加密技术
. 公开密钥加密技术
. 以上都是
正确资料:
11.  容错系统工作过程不包括()
. 自动侦测
. 自动切换
. 自动恢复
. 自动启动
正确资料:
12.  保密性是指()
. 确保信息不暴露给未授权的实体或进程
. 信息不被偶然或蓄意地删除
. 无论何时,只要用户需要,信息系统必须是可用的
. 系统在规定条件下和规定时间内、完成规定功能的概率
正确资料:
13.  QoS是()
. 虚拟专用网络
. 加密技术
. 一种网络安全机制
. 网络协议
正确资料:
14.  户身份认证三要素不包括()
. 用户知道什么
. 用户是谁
. 用户拥有什么
. 用户在做什么
正确资料:
15.  奇偶校验并行位交错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:



北交《计算机安全与保密》在线作业一




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  冗余技术分为( )
. 硬件冗余
. 软件冗余
. 时间冗余
. 信息冗余
正确资料:
2.  PKI的主要特点包括()
. 节省费用
. 开放性
. 互操作性
. 安全性
正确资料:
3.  防火墙主要由()部分组成
. 服务访问规则
. 验证工具
. 包过滤
. 应用网关
正确资料:
4.  单机病毒的载体常见的有()
. 软盘
. 优盘
. 软件
. 下载
正确资料:
5.  当前所采用的防火墙技术包括()
. 包过滤防火墙
. 应用代理网关技术防火墙
. 软件使用
. 状态检测防火墙
正确资料:
6.  数字证书的用途包括()
. 网上办公
. 电子政务
. 网上交易
. 安全电子邮件
正确资料:
7.  缓冲区溢出的防范措施有()
. 写正确的代码
. 过操作系统使得缓冲区不可执行
. 利用编译器的边界检查来实现缓冲区的保护
. 程序指针失效前进行完整性检查
正确资料:
8.  本地计算机被感染病毒的途径可能是()
. 使用软盘
. 软盘表面受损
. 机房电源不稳定
. 上网
正确资料:
9.  对计算机的人为恶意攻击包括()
. 主动攻击
. 被动攻击
. 软件攻击
. 硬件攻击
正确资料:
10.  拒绝服务攻击的类型包括()
. 带宽消耗
. 系统资源消耗
. 编程缺陷
. 路由和NS攻击
正确资料:



北交《计算机安全与保密》在线作业一




三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)

1.  加密只能为数据提供保密性,不能为通信业务流提供保密性
. 错误
. 正确
正确资料:
2.  容错是用软件技术使计算机具有容忍故障的能力
. 错误
. 正确
正确资料:
3.  及时的检测和响应就是安全
. 错误
. 正确
正确资料:
4.  数字签名技术是私钥加密算法的典型应用
. 错误
. 正确
正确资料:
5.  分组密码在加密时,明文分组的长度是不固定的
. 错误
. 正确
正确资料:
6.  在集群系统中,所有的计算机拥有一个共同的名称
. 错误
. 正确
正确资料:
7.  区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的
. 错误
. 正确
正确资料:
8.  实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
. 错误
. 正确
正确资料:
9.  密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
. 错误
. 正确
正确资料:
10.  病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒
. 错误
. 正确
正确资料:
11.  风险评估是风险管理的基础性活动
. 错误
. 正确
正确资料:
12.  非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道
. 错误
. 正确
正确资料:
13.  针对计算机安全的风险评估不需要评估计算机的脆弱性
. 错误
. 正确
正确资料:
14.  加密算法和解密算法都是在一组密钥控制下进行
. 错误
. 正确
正确资料:
15.  风险管理也是危机管理
. 错误
. 正确
正确资料:



北交《计算机安全与保密》在线作业一




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)

1.  证书撤销列表不包含()
. 版本
. 签名
. 更新
. 秘钥
正确资料:
2.  我国将信息系统安全分为( )个等级
. 3
. 4
. 5
. 6
正确资料:
3.  ( )的认证方式是最常用的一种技术
. 基于口令
. 基于US Key的身份认证
. 基于数字证书
. 身份认证技术
正确资料:
4.  TSE将安全分为( )个方面
. 3
. 4
. 5
. 6
正确资料:
5.  ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础
. 数字签名
. 加密算法
. 身份认证
. 保密技术
正确资料:
6.  。圆点病毒和大麻病毒属于()
. 操作系统型病毒
. 外壳型病毒
. 嵌入型病毒
. 源代码类型
正确资料:
7.  在( )加密和解密采用相同的密钥
. 对称加密系统
. 非对称加密技术
. 公开密钥加密技术
. 以上都是
正确资料:
8.  PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分
. 3
. 4
. 5
. 6
正确资料:
9.  奇偶校验并行位交错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
10.  ( )是ES算法的核心部分
. 逆初始置换
. 乘积变换
. 初始置换
. 选择扩展运算
正确资料:
11.  户身份认证三要素不包括()
. 用户知道什么
. 用户是谁
. 用户拥有什么
. 用户在做什么
正确资料:
12.  保密通信协议不包含()
. SSL
. TSL
. S/MIME
. POP3
正确资料:
13.  容错系统工作过程不包括()
. 自动侦测
. 自动切换
. 自动恢复
. 自动启动
正确资料:
14.  QoS是()
. 虚拟专用网络
. 加密技术
. 一种网络安全机制
. 网络协议
正确资料:
15.  在SSL中,实际的数据传输是使用( )来实现的
. SSL记录协议
. SSL握手协议
. 警告协议
. TP
正确资料:



北交《计算机安全与保密》在线作业一




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  PKI的基本信任模型主要有()
. 认证中心的严格层次结构模型
. 分布式信任结构模型
. We模型
. 以用户为中心的信任模型
正确资料:
2.  磁盘信息保密最主要的措施有( )
. 统一管理磁盘
. 磁盘信息加密技术
. 标明密级
. 载密磁盘维修时要有专人监督
正确资料:
3.  拒绝服务攻击的类型包括()
. 带宽消耗
. 系统资源消耗
. 编程缺陷
. 路由和NS攻击
正确资料:
4.  本地计算机被感染病毒的途径可能是()
. 使用软盘
. 软盘表面受损
. 机房电源不稳定
. 上网
正确资料:
5.  计算机的安全需求就是要保证系统资源的()
. 保密性
. 完整性
. 可用性
. 实用性
正确资料:
6.  PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合
. 在线身份认证
. 是认证
. 数字证书
. 数字签名
正确资料:
7.  计算机病毒按传染方式分为()
. 引导型
. 可执行文件型
. 宏病毒
. 混合型病毒
正确资料:
8.  VPN实现的关键技术是()
. 隧道技术
. 防火墙技术
. 加密技术
. 路由器技术
正确资料:
9.  数字证书的存储载体包含()
. 磁盘
. 软盘
. US Key
. 软件
正确资料:
10.  冗余技术分为( )
. 硬件冗余
. 软件冗余
. 时间冗余
. 信息冗余
正确资料:



北交《计算机安全与保密》在线作业一




三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)

1.  计算机发射电磁波,但是不受其余电磁波的影响
. 错误
. 正确
正确资料:
2.  风险评估是风险管理的基础性活动
. 错误
. 正确
正确资料:
3.  对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来
. 错误
. 正确
正确资料:
4.  容错是用软件技术使计算机具有容忍故障的能力
. 错误
. 正确
正确资料:
5.  及时的检测和响应就是安全
. 错误
. 正确
正确资料:
6.  密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好
. 错误
. 正确
正确资料:
7.  系统的保密性依赖于对加密体制或算法的保密
. 错误
. 正确
正确资料:
8.  实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等
. 错误
. 正确
正确资料:
9.  “黑客”与“非法侵入者”相同
. 错误
. 正确
正确资料:
10.  计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
. 错误
. 正确
正确资料:
11.  身份认证是指计算机及网络系统确认操作者身份的过程
. 错误
. 正确
正确资料:
12.  分组密码在加密时,明文分组的长度是不固定的
. 错误
. 正确
正确资料:
13.  计算机系统的可靠性用平均无故障时间来度量
. 错误
. 正确
正确资料:
14.  PRR安全模型中安全策略的前三个环节与PPR安全模型中后三个环节的内涵基本形同
. 错误
. 正确
正确资料:
15.  恶意软件是恶意植入系统破坏和盗取系统信息的程序
. 错误
. 正确
正确资料:



北交《计算机安全与保密》在线作业一




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)

1.  传统密码体制不能实现的一些功能不包括()
. 加密
. 认证
. 鉴别
. 数字签名
正确资料:
2.  容错系统工作过程不包括()
. 自动侦测
. 自动切换
. 自动恢复
. 自动启动
正确资料:
3.  SSL握手协议握手过程分为几个阶段()
. 1
. 2
. 3
. 4
正确资料:
4.  下列不属于公钥算法的是()
. 背包
. RS
. iffie-Hellmn算法
. IE加密算法
正确资料:
5.  并行海明纠错阵列是()
. RI 0
. RI1
. RI2
. RI3
正确资料:
6.  以下安全级别最高的是()
. 1
. 2
. 1
. 2
正确资料:
7.  冗余无校验的磁盘阵列是( )
. RI 0
. RI1
. RI2
. RI3
正确资料:
8.  户身份认证三要素不包括()
. 用户知道什么
. 用户是谁
. 用户拥有什么
. 用户在做什么
正确资料:
9.  US Key不包含()
. PU
. 存储器
. 芯片操作系统
. 办公软件
正确资料:
10.  保密性是指()
. 确保信息不暴露给未授权的实体或进程
. 信息不被偶然或蓄意地删除
. 无论何时,只要用户需要,信息系统必须是可用的
. 系统在规定条件下和规定时间内、完成规定功能的概率
正确资料:
11.  ( )的认证方式是最常用的一种技术
. 基于口令
. 基于US Key的身份认证
. 基于数字证书
. 身份认证技术
正确资料:
12.  ( )安全级别有标签的安全保护
. 1
. 2
. 1
. 2
正确资料:
13.  QoS是()
. 虚拟专用网络
. 加密技术
. 一种网络安全机制
. 网络协议
正确资料:
14.  保密通信协议不包含()
. SSL
. TSL
. S/MIME
. POP3
正确资料:
15.  宏病毒是随着Offie软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒
. 应用程序
. 文档或模板
. 文件夹
. 具有“隐藏”属性的文件
正确资料:



北交《计算机安全与保密》在线作业一




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  拒绝服务攻击的类型包括()
. 带宽消耗
. 系统资源消耗
. 编程缺陷
. 路由和NS攻击
正确资料:
2.  PKI的主要特点包括()
. 节省费用
. 开放性
. 互操作性
. 安全性
正确资料:
3.  扫描技术主要包括()
??

??

??

??













本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-4-22 23:48:06 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-22 22:38:17 | 显示全部楼层
谋学网
老师说谋学网可以下载资料,原来是真的!
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-17 04:22 , Processed in 0.133948 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表