地大24春《计算机安全》在线作业一【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2024-04-04 16:30

地大《计算机安全》在线作业一 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.下列()软件支持S/MIME协议. A.Word B.Excel C.Access D.Outlook 2.PKI指的是(). A.公钥基础设施 B.公钥证书
地大《计算机安全》在线作业一
试卷总分:100  得分:100
一、单选题 (共 10 道试题,共 30 分)
1.下列()软件支持S/MIME协议.
A.Word
B.Excel
C.Access
D.Outlook
 
2.PKI指的是().
A.公钥基础设施
B.公钥证书
C.认证中心
D.数字证书
 
3.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
 
4.下面哪项不属于恶意软件的防范措施().
A.及时更新系统补丁
B.严格账号管理
C.关闭不必要的服务和端口
D.禁止使用互联网
 
5.完全备份,差分备份,增量备份三种备份中备份恢复时间最短的是().
A.完全备份
B.差量备份
C.增量备份
D.时间一样长
 
6.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心.
A.内部网络
B.外部网络
C.DMZ“非军事区”
D.内部路由器后边
 
7.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.
A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
 
8.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
 
9.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().
A.数据链路层
B.物理层
C.表示层
D.应用层
 
10.下列关于USBKey身份认证说法不正确的是().
A.USBKey的内部结构与U盘一样
B.带有安全存储空间
C.硬件实现加密算法
D.密钥和证书不可导出
 
二、多选题 (共 10 道试题,共 40 分)
11.认证技术包括().
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.水印技术
 
12.下列说法哪一条不正确().
A.系统的安全性依赖于密钥和加密和解密算法的保密
B.密码系统由明文,密文,加密算法,解密算法,密钥组成
C.按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码
D.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析
 
13.以下属于计算机网络安全服务的是()
A.保密性服务
B.WWW服务
C.认证服务
D.非否认服务
 
14.按照数据来源,入侵检测系统可以分为三类,分别是().
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常检测模型
D.混合型
 
15.以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
 
16.下面属于计算机病毒的防治技术的是().
A.病毒预防技术
B.病毒检测技术
C.病毒消除技术
D.软件测试技术
 
17.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
 
18.数字证书可以存储的信息包括().
A.身份证号码、社会保险号、驾驶证号码
B.IP地址
C.EMAIL地址
D.组织工商注册号、组织机构代码
 
19.以下哪个()不是设置安全口令的做法.
A.大小写字母混合
B.位数任意
C.数字无序的加在字母中
D.加入特殊字符
 
20.下列有关公钥密码学的说法正确的是().
A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥
B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密
C.基础是陷门单向函数
D.可以应用于加密/解密,数字签名和密钥交换.
 
三、判断题 (共 10 道试题,共 30 分)
21.黑客的英文表示为hacker.
 
22.ARP协议是一种将MAC地址转化成IP地址的一种协议.
 
23.包过滤是在网络层层实现的。
 
24.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。
 
25.包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。
 
26.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。
 
27.黑客攻击的目标就是要破坏系统的安全属性,从而获取用户甚至是超级用户的权限,以及进行不许可的操作.
 
28.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。
 
29.机密性指信息未经授权不能改变的特性。
 
30.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)