16秋北交《计算机安全与保密》在线作业一
北交《计算机安全与保密(专)》在线作业 参考资料
北交《计算机安全与保密(专)》在线作业一1 单选题1 ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A 信息安全分析B 运行安全分析C 风险分析D 安全管理分析2 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A 国家技术监督局B 信息产业部C 公安部公共信息网络安全监察局D 国家安全部3 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A 国家安全部门B 国家质检部门C 工商管理部门D 公共信息网络安全监察部门4 计算机信息系统的基本组成是:计算机实体、信息和( )。
A 网络B 媒体C 人D 密文5 计算机信息系统的使用单位()安全管理制度。
A 不一定都要建立B 可以建立C 应当建立D 自愿建立6 安全等级是计算机信息系统所()的重要性和敏感性的反映。
A 应用领域B 使用系统硬件C 采取安全措施D 处理信息7 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A 实体安全保护B 人员管理C 媒体安全保护D 设备安全保护8 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A 路由选择。
2023年北交计算机安全与保密在线作业一
北交《计算机安全与保密》在线作业一一、单选题(共15 道试题,共30 分。
)1. 循环奇偶校验阵列是()A. RAID 2B. RAID3C. RAID5D. RAID0对的答案:2. ()是风险管理的基础性活动A. 风险评估B. 风险消减是重要活动C. 不拟定性分析D. 以上都是对的答案:3. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3对的答案:4. PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A. 3B. 4C. 5D. 6对的答案:5. 下列不属于公钥算法的是()A. 背包B. RSAC. Diffie-Hellman算法D. IDEA加密算法对的答案:6. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6对的答案:7. 数字证书基于对象的分类不包含()A. 个人身份证书B. 公司或机构身份证书C. 服务器证书D. DER 编码数字证书对的答案:8. ()是DES算法的核心部分A. 逆初始置换B. 乘积变换D. 选择扩展运算对的答案:9. 。
圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型对的答案:10. ( )的认证方式是最常用的一种技术A. 基于口令B. 基于USB Key的身份认证C. 基于数字证书D. 身份认证技术对的答案:11. IOSI安全体系结构规定了开放系统必须具有()种安全服务A. 2B. 3C. 4D. 5对的答案:12. USB Key不包含()A. CPUB. 存储器C. 芯片操作系统D. 办公软件13. 证书撤消列表不包含()A. 版本B. 署名C. 更新D. 秘钥对的答案:14. 户身份认证三要素不涉及()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么对的答案:15. 注册中心是()A. CAB. CRLC. RAD. CD对的答案:北交《计算机安全与保密》在线作业一二、多选题(共10 道试题,共40 分。
15秋北交《计算机安全与保密》在线作业一满分答案
15秋北交《计算机安全与保密》在线作业一满分答案一、单选题(共15道试题,共30分。
)1.公钥基础设施PKI(Public Key Infrastructure,PKI)是基于()理论A.私有密钥B.公开密钥C.口令D.密码正确答案:B2.户身份认证三要素不包括()A.用户知道什么B.用户是谁C.用户拥有什么D.用户在做什么正确答案:D3.数字证书基于对象的分类不包含()A.个人身份证书B.企业或机构身份证书C.服务器证书D.DER编码数字证书正确答案:D4.奇偶校验并行位交错阵列是()A.RAID0B.RAID1C.RAID2D.RAID3正确答案:D5.以下不属于对称密码术的优点的是()A.算法简单B.系统开销小C.适合加密大量数据D.进行安全通信前需要以安全方式进行密钥交换正确答案:D6.冗余无校验的磁盘阵列是()A.RAID0B.RAID1C.RAID2D.RAID3:A7.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A.1B.2C.3D.4正确答案:D8.()安全级别有标签的安全保护A.C1B.C2C.B1D.B2正确答案:C9.容错系统工作过程不包括()A.自动侦测B.自动切换C.自动恢复D.自动启动:D10.。
圆点病毒和大麻病毒属于()A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型正确答案:A11.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:B12.PDRR模型也是一个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.6正确答案:B13.我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C14.()是DES算法的核心部分A.逆初始置换B.乘积变换C.初始置换D.选择扩展运算正确答案:B15.以下安全级别最高的是()A.C1B.C2C.B1D.B2正确答案:D北交《计算机安全与保密》在线作业一二、多选题(共10道试题,共40分。
计算机安全与保密练习册答案
计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。
(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2)数据链路层。
在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5)会话层:组织两个会话进程之间的通信,并管理数据的交换。
6)表示层:处理在两个通信系统中交换信息的表示方式。
7)应用层:应用层是OSI参考模型中的最高层。
确定进程之间通信的性质,以满足用户的需要。
4、TCP协议是面向连接的可靠的协议。
UDP协议是无连接的不可靠协议。
5、路由器实现网络互联是发生在网络层。
主要功能有路由选择,多路重发以及出错检测等。
6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。
选择一个为用户提供因特网接入服务ISP。
练习二答案:1、主要包括:1)可靠性高。
2)极强的伸缩性。
3)网络功能强。
4)强大的数据库支持功能。
5)开放性好。
UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。
6)通用。
UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。
北交《计算机安全与保密(专)》在线作业一-0001.968D973C-7483-4180-AF0E-5E0487D130AC(总14页)
北交《计算机安全与保密(专)》在线作业一-0001
运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
A:海关
B:工商
C:税务
D:边防
答案:A
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的()进行安全教育,提高他们的安全意识。
A:安全人员
B:领导干部
C:全体工作人员
D:管理人员
答案:C
计算机信息系统的使用单位()安全管理制度。
A:不一定都要建立
B:可以建立
C:应当建立
D:自愿建立
答案:C
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A:黑客攻击
B:计算机病毒侵袭
C:系统内部
D:信息辐射
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护
D:计算机信息网络安全测试
答案:B。
2016春北交《计算机安全与保密》在线作业一
北交《计算机安全与保密》在线作业一一、单选题(共 15 道试题,共 30 分。
)1. 证书撤销列表不包含(). 版本. 签名. 更新. 秘钥正确答案:2. 并行海明纠错阵列是(). RI 0. RI1. RI2. RI3正确答案:3. 下面列出的计算机病毒传播途径,不正确的是(). 使用来路不明的软件. 通过借用他人的软盘. 机器使用时间过长. 通过网络传输正确答案:4. ()是计算计算安全的最基本的要素,也是整个信息安全体系的基础. 数字签名. 加密算法. 身份认证. 保密技术正确答案:5. 以下不属于对称密码术的优点的是(). 算法简单. 系统开销小. 适合加密大量数据. 进行安全通信前需要以安全方式进行密钥交换正确答案:6. ()是镜像. RI 0. RI1. RI2. RI3正确答案:7. PPR模型有自己的理论体系是(). 基于机制的. 基于空间的. 基于时间的安全理论. 基于策略的正确答案:8. TS将安全分为( )个方面. 3. 4. 5. 6正确答案:9. 下列不属于公钥算法的是(). 背包. RS. iffi-Hllmn算法. I加密算法正确答案:10. 在( )加密和解密采用相同的密钥. 对称加密系统. 非对称加密技术. 公开密钥加密技术. 以上都是正确答案:11. 容错系统工作过程不包括(). 自动侦测. 自动切换. 自动恢复. 自动启动正确答案:12. 保密性是指(). 确保信息不暴露给未授权的实体或进程. 信息不被偶然或蓄意地删除. 无论何时,只要用户需要,信息系统必须是可用的. 系统在规定条件下和规定时间内、完成规定功能的概率正确答案:13. QoS是(). 虚拟专用网络. 加密技术. 一种网络安全机制. 网络协议正确答案:14. 户身份认证三要素不包括(). 用户知道什么. 用户是谁. 用户拥有什么. 用户在做什么正确答案:15. 奇偶校验并行位交错阵列是(). RI 0. RI1. RI2. RI3正确答案:北交《计算机安全与保密》在线作业一二、多选题(共 10 道试题,共 40 分。
北交《计算机安全与保密(专)》在线作业一-0001
北交《计算机安全与保密(专)》在线作业一-0001
运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
A:海关
B:工商
C:税务
D:边防
答案:A
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的()进行安全教育,提高他们的安全意识。
A:安全人员
B:领导干部
C:全体工作人员
D:管理人员
答案:C
计算机信息系统的使用单位()安全管理制度。
A:不一定都要建立
B:可以建立
C:应当建立
D:自愿建立
答案:C
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A:黑客攻击
B:计算机病毒侵袭
C:系统内部
D:信息辐射
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安
全的重要手段。
A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护。
16秋北交《计算机安全与保密》在线作业二
北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。
)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。
圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。
北交20春季《计算机安全与保密(专)》在线作业一_3.doc
1.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析【参考答案】: C2.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局 D.国家安全部【参考答案】: C3.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A.国家安全部门B.国家质检部门C.工商管理部门D.公共信息网络安全监察部门【参考答案】: D4.计算机信息系统的基本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文【参考答案】: C5.计算机信息系统的使用单位()安全管理制度。
A.不一定都要建立B.可以建立C.应当建立D.自愿建立【参考答案】: C6.安全等级是计算机信息系统所()的重要性和敏感性的反映。
A.应用领域B.使用系统硬件C.采取安全措施D.处理信息【参考答案】: D7.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护【参考答案】: A8.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D.访问控制【参考答案】: B9.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A.第三年B.第二年C.每年D.当年【参考答案】: C10.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
17春秋北交《计算机安全与保密(专)》在线作业一.
一、单选题(共10道试题,共25分。
V1.要防止计算机信息系统遭到雷害,不能指望(,它不但不能保护计算机系统,反而增加了计算机系统的雷害。
A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层2.区域安全,首先应考虑(,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息3.数据链路层可以采用(和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D.访问控制4.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施(的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试5.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的(进行安全教育,提高他们的安全意识。
A.安全人员B.领导干部C.全体工作人员D.管理人员6.计算机犯罪的统计数字都表明计算机安全问题主要来源于(。
A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射7.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经(确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A.国家安全部门B.国家质检部门C.工商管理部门D.公共信息网络安全监察部门8.(就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析9.(是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
北交《计算机安全与保密(专)》在线作业一-0005.2410504A-ECD8-4424-8827-902CDE140DB1(总14页)
北交《计算机安全与保密(专)》在线作业一-0005
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A:来访者所持物
B:物理访问控制
C:来访者所具有特征
D:来访者所知信息
答案:B
对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A:应对措施
B:响应手段或措施
C:防范政策
D:响应设备
答案:B
()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析
答案:C
()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A:电磁兼容性
B:传导干扰
C:电磁干扰
D:辐射干扰
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护。
北交《计算机安全与保密(专)》复习题解析B1
北交《计算机安全与保密(专)》复习题解析B一、单选题1.SET 协议又称为(B)。
A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议2.以下叙述错误的是( B)。
A.SSL协议通过数字证书来验证双方的身份B.SSL协议对服务器和客户端的认证都是必须的C.SSL协议需要进行安全参数的协商D.SSL协议是基于C/S模式的3.强制访问控制BLP模型中,机密级用户不可以(A)。
A.读绝密级的文件B.写绝密级的文件C.读公开的文件D.写机密级的文件4.逻辑上防火墙是(A)。
A.过滤器.限制器.分析器B.堡垒主机C.硬件与软件的配合D.隔离带5.下列哪项不属于恶意软件(C)。
A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件6.密码学的目的是( D )。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于( D)。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术8.下面( A )不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类9.一般而言,Internet防火墙建立在一个网络的( A)。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢10.SSL安全套接字协议所使用的端口是( B )。
A.80B.443C.1433D.38911.( D )协议主要用于加密机制。
A.HTTPB.FTPC.TELNETD.SSL12.下面是个人防火墙的优点的是( D)。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.当前(C)是病毒传播的最主要途径。
A.软盘感染B.盗版软件C.网络D.克隆系统14.PDR模型与访问控制的主要区别(B)。
北交《计算机安全与保密(专)》在线作业一-0004
北交《计算机安全与保密(专)》在线作业一-0004
试卷总分:100 得分:100
一、单选题(共10 道试题,共25 分)
1.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A.设备安全保护
B.实体安全保护
C.媒体安全保护
D.人员管理
答案:B
2.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A.防范政策
B.应对措施
C.响应设备
D.响应手段或措施
答案:D
3.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A.重要性
B.规模
C.网络结构
D.安全保护能力
答案:D
4.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。
A.管理
B.报批
C.审批、颁证
D.制作·
答案:C
5.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A.黑客攻击
B.计算机病毒侵袭
C.系统内部
D.信息辐射
答案:C
6.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择
B.访问控制
C.数字签名。
北交20春《计算机安全与保密(专)》在线作业一答案
(单选题)1: ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A: 信息安全分析
B: 运行安全分析
C: 风险分析
D: 安全管理分析
正确答案: C
(单选题)2: 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A: 国家技术监督局
B: 信息产业部
C: 公安部公共信息网络安全监察局
D: 国家安全部
正确答案: C
(单选题)3: 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A: 国家安全部门
B: 国家质检部门
C: 工商管理部门
D: 公共信息网络安全监察部门
正确答案: D
(单选题)4: 计算机信息系统的基本组成是:计算机实体、信息和( )。
A: 网络
B: 媒体
C: 人
D: 密文
正确答案: C
(单选题)5: 计算机信息系统的使用单位()安全管理制度。
A: 不一定都要建立
B: 可以建立
C: 应当建立
D: 自愿建立
正确答案: C
(单选题)6: 安全等级是计算机信息系统所()的重要性和敏感性的反映。
A: 应用领域
B: 使用系统硬件
C: 采取安全措施
D: 处理信息。
北交《计算机安全与保密(专)》在线作业一_2【答案59213】
7.安全等级是计算机信息系统所()的重要性和敏感性的反映。 A.应用领域 B.使用系统硬件 C.采取安全措施 D.处理信息
8.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须 有合理的()。 A.屏蔽配置 B.接地配置 C.分流配置 D.均压配置
9.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。 A.管理 B.审批、颁证 C.报批 D.制作·
3.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流” 的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全 的重要手段。 A.计算机信息网络安全运行 B.计算机信息网络安全监察 C.计算机信息网络安全保护 D.计算机信息网络安全测试
10.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A.电磁兼容性 B.传导干扰 C.电磁干扰 D.辐射干扰
二、多选题 1.风险分析的步聚是:()。 A.资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 B.检讨安全策略 C.计算每年预期造成的损失;调查可行的安全措施及其成本开销 D.计算安全措施带来的年收益;制定安全防护计划
5.防雷保安器分为:()。 A.运行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器
兰大《计算机安全技术》16秋平时作业1
兰州兰大《计算机安全技术》16秋平时作业1一、单选(共10 道,共40 分。
)1. 下面那个不是病毒采用的触发条件的是___。
题1. 启动触发题2. 访问磁盘次数触发题3. 调用中断功能触发题4. 扫描触发标准解:2. 安全等级是计算机信息系统所___的重要性和敏感性的反映。
题1. 应用领域题2. 使用系统硬件题3. 采取安全措施题4. 处理信息标准解:3. 网络安全从本质上讲就是网络上的信息安全,与前面讲的网络安全属性有联系。
我们来看一个问题:下列不属于网络安全的技术是___。
题1. 防火墙题2. 加密狗题3. 认证题4. 防病毒标准解:4. 为了弥补RSA和DES各自的缺点,通常把___。
题1. DES加密密钥,RSA加密明文题2. DES加密明文,RSA加密密钥题3. DES加密明文,RSA加密密文题4. RSA加密明文,DES加密密文标准解:5. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
题1. 路由器题2. 防火墙题3. 交换机题4. 网关标准解:6. 下面属于加密通信的软件是___题1. winzip题2. ptools题3. PGP题4. Prolok标准解:7. 下面操作系统能够提供分布式安全控制机制得是___。
题1. MS-DOS题2. Windows3.1题3. Windows98题4. WindowsNT标准解:8. 黑客造成的主要安全隐患包括___。
题1. 破坏系统、窃取信息及伪造信息题2. 攻击系统、获取信息及假冒信息题3. 进入系统、损毁信息及谣传信息标准解:9. 计算机信息安全是指___题1. 保障计算机使用者的人身安全题2. 计算机能正常运行题3. 计算机不被盗窃题4. 计算机中的信息不被泄露、篡改和破坏标准解:10. 下列不是计算机病毒的特征的是___。
题1. 破坏性和潜伏性题2. 传染性和隐蔽性题3. 寄生性题4. 多样性标准解:《计算机安全技术》16秋平时作业1二、多选(共5 道,共20 分。
2016春北交计算机安全与保密(专)在线作业一
北交《计算机安全与保密(专)》在线作业一一、单选题(共 10 道试题,共 25 分。
)1. 安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
. 第三年. 第二年. 每年. 当年正确答案:2. 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
. 规模. 重要性. 安全保护能力. 网络结构正确答案:3. M标准是为了保证()正常工作而制定的。
. 网络. 媒体. 信息. 系统和设备正确答案:4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
. 海关. 工商. 税务. 边防正确答案:5. 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
. 路由选择. 入侵检测. 数字签名. 访问控制正确答案:6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的()进行安全教育,提高他们的安全意识。
. 安全人员. 领导干部. 全体工作人员. 管理人员正确答案:7. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准Gl73-1998《计算机信息系统防雷保安器》的定型优良产品。
. 国家安全部门. 国家质检部门. 工商管理部门. 公共信息网络安全监察部门正确答案:8. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
. 电磁兼容性. 传导干扰. 电磁干扰. 辐射干扰正确答案:9. 安全等级是计算机信息系统所()的重要性和敏感性的反映。
. 应用领域. 使用系统硬件. 采取安全措施. 处理信息正确答案:10. ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北交《计算机安全与保密》在线作业一一、单选题(共15 道试题,共30 分。
)1. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:2. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:3. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:4. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:5. IOSI安全体系结构规定了开放系统必须具备()种安全服务A. 2B. 3C. 4D. 5正确答案:6. TCSEC将安全分为( )个方面A. 3B. 4C. 5D. 6正确答案:7. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:8. 以下不属于个人防火墙的是()A. Norton Personal FirewallB. BlackICEC. LockdownD. 淘宝助理正确答案:9. 下面列出的计算机病毒传播途径,不正确的是()A. 使用来路不明的软件B. 通过借用他人的软盘C. 机器使用时间过长D. 通过网络传输正确答案:10. 保密性是指()A. 确保信息不暴露给未授权的实体或进程B. 信息不被偶然或蓄意地删除C. 无论何时,只要用户需要,信息系统必须是可用的D. 系统在规定条件下和规定时间内、完成规定功能的概率正确答案:11. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:12. ()是镜像A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:13. 循环奇偶校验阵列是()A. RAID 2B. RAID3C. RAID5D. RAID014. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:15. ()是风险管理的基础性活动A. 风险评估B. 风险消减是主要活动C. 不确定性分析D. 以上都是正确答案:北交《计算机安全与保密》在线作业一二、多选题(共10 道试题,共40 分。
)1. 冗余技术分为()A. 硬件冗余B. 软件冗余C. 时间冗余D. 信息冗余正确答案:2. VPN实现的关键技术是()A. 隧道技术B. 防火墙技术C. 加密技术D. 路由器技术正确答案:3. 最简单的证书包含()A. 一个公开密钥B. 多个公开秘钥C. 名称D. 证书授权中心的数字签名正确答案:4. PKI的主要特点包括()A. 节省费用B. 开放性D. 安全性正确答案:5. 计算机病毒的特征包括()A. 传播性B. 程序性C. 破坏性D. 潜伏性正确答案:6. 防火墙主要由()部分组成A. 服务访问规则B. 验证工具C. 包过滤D. 应用网关正确答案:7. 防火墙具有()几种功能A. 限定内部用户访问特殊站点B. 防止未授权用户访问内部网络C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D. 记录通过防火墙的信息内容和活动正确答案:8. 计算机病毒按传染方式分为()A. 引导型B. 可执行文件型C. 宏病毒D. 混合型病毒正确答案:9. 缓冲区溢出的防范措施有()A. 写正确的代码B. 过操作系统使得缓冲区不可执行C. 利用编译器的边界检查来实现缓冲区的保护D. 程序指针失效前进行完整性检查正确答案:10. 本地计算机被感染病毒的途径可能是()A. 使用软盘B. 软盘表面受损C. 机房电源不稳定D. 上网正确答案:北交《计算机安全与保密》在线作业一三、判断题(共15 道试题,共30 分。
)1. 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A. 错误B. 正确正确答案:2. 密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好A. 错误B. 正确正确答案:3. 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒A. 错误B. 正确正确答案:4. 分组密码在加密时,明文分组的长度是不固定的A. 错误B. 正确正确答案:5. 动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A. 错误B. 正确正确答案:6. 计算机发射电磁波,但是不受其余电磁波的影响A. 错误B. 正确正确答案:7. 容错是用软件技术使计算机具有容忍故障的能力A. 错误B. 正确正确答案:8. 加密算法和解密算法都是在一组密钥控制下进行A. 错误B. 正确正确答案:9. 恶意软件是恶意植入系统破坏和盗取系统信息的程序A. 错误B. 正确正确答案:10. 数字签名技术是私钥加密算法的典型应用A. 错误B. 正确正确答案:11. 加密只能为数据提供保密性,不能为通信业务流提供保密性A. 错误B. 正确正确答案:12. 在集群系统中,所有的计算机拥有一个共同的名称A. 错误B. 正确正确答案:13. 公开密钥密码体制下,加密密钥等于解密密钥A. 错误B. 正确正确答案:14. “黑客”与“非法侵入者”相同A. 错误B. 正确正确答案:15. 计算机系统的可靠性用平均无故障时间来度量A. 错误B. 正确正确答案:北交《计算机安全与保密》在线作业一一、单选题(共15 道试题,共30 分。
)1. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:2. SSL握手协议握手过程分为几个阶段()A. 1B. 2C. 3D. 4正确答案:3. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:4. 循环奇偶校验阵列是()A. RAID 2B. RAID3C. RAID5D. RAID0正确答案:5. 证书撤销列表不包含()A. 版本B. 签名C. 更新D. 秘钥正确答案:6. 公钥基础设施PKI(Public Key Infrastructure,PKI)是基于( )理论A. 私有密钥B. 公开密钥C. 口令D. 密码正确答案:7. 传统密码体制不能实现的一些功能不包括()A. 加密B. 认证C. 鉴别D. 数字签名正确答案:8. 在SSL中,实际的数据传输是使用( )来实现的A. SSL记录协议B. SSL握手协议C. 警告协议D. TCP正确答案:9. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:10. 。
圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:11. 保密通信协议不包含()A. SSLB. TSLC. S/MIMED. POP3正确答案:12. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:13. 以下不属于个人防火墙的是()A. Norton Personal FirewallB. BlackICEC. LockdownD. 淘宝助理正确答案:14. ()是镜像A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:北交《计算机安全与保密》在线作业一二、多选题(共10 道试题,共40 分。
)1. PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合A. 在线身份认证B. 是CA认证C. 数字证书D. 数字签名正确答案:2. 对计算机的人为恶意攻击包括()A. 主动攻击B. 被动攻击C. 软件攻击D. 硬件攻击正确答案:3. VPN实现的关键技术是()A. 隧道技术B. 防火墙技术C. 加密技术D. 路由器技术正确答案:4. 缓冲区溢出的防范措施有()A. 写正确的代码B. 过操作系统使得缓冲区不可执行C. 利用编译器的边界检查来实现缓冲区的保护D. 程序指针失效前进行完整性检查正确答案:5. PKI的主要特点包括()A. 节省费用B. 开放性C. 互操作性D. 安全性正确答案:6. 实体安全主要包括以下哪几个()方面A. 软件B. 环境C. 设备D. 媒体正确答案:7. 作废证书的策略包括()A. 作废一个或多个主体的证书B. 作废由某一对密钥签发的所有证书C. 作废由某CA签发的所有证书D. 以上都不可以正确答案:8. 数字证书的存储载体包含()A. 磁盘B. 软盘C. USB KeyD. 软件正确答案:9. 防火墙具有()几种功能A. 限定内部用户访问特殊站点B. 防止未授权用户访问内部网络C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D. 记录通过防火墙的信息内容和活动正确答案:10. PKI的组成包括()A. 公开密钥密码技术B. 数字证书C. 认证中心(CA)D. 关于公开密钥的安全策略正确答案:北交《计算机安全与保密》在线作业一三、判断题(共15 道试题,共30 分。
)1. 计算机发射电磁波,但是不受其余电磁波的影响A. 错误B. 正确正确答案:2. 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A. 错误B. 正确正确答案:3. 分组密码在加密时,明文分组的长度是不固定的A. 错误B. 正确正确答案:4. 风险评估是风险管理的基础性活动A. 错误B. 正确正确答案:5. 计算机系统的可靠性用平均无故障时间来度量A. 错误B. 正确正确答案:6. PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同A. 错误B. 正确正确答案:7. 数字签名技术是私钥加密算法的典型应用A. 错误B. 正确正确答案:8. 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒A. 错误B. 正确正确答案:9. 加密算法和解密算法都是在一组密钥控制下进行A. 错误B. 正确正确答案:10. 加密只能为数据提供保密性,不能为通信业务流提供保密性A. 错误B. 正确正确答案:11. 明文转为密文的过程是加密A. 错误B. 正确正确答案:12. 在集群系统中,所有的计算机拥有一个共同的名称A. 错误B. 正确正确答案:13. 要消减风险忽略或容忍所有的风险显然是可接受的A. 错误B. 正确正确答案:14. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的A. 错误B. 正确15. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A. 错误B. 正确正确答案:北交《计算机安全与保密》在线作业一一、单选题(共15 道试题,共30 分。