岱左吧

代做作业_国开电大作业代做_奥鹏作业代写_各科作业辅导

北京交通大学远程与继续教育学院《计算机安全与保密》期末考试卷

admin    2023-10-16    286

如需代做,请联系本站客服!

微信号:wuyouhw
添加微信好友, 获取更多信息
复制微信号



一、单选题(共 15 道小题,共 15 分)
1. 以下关于公用/私有密钥加密技术的叙述中,正确的是:()
(1 分)
A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
2. 下列不属于公钥算法的是( )。(1 分)
A. 背包
B. RSA
C. Diffie-Hellman 算法
D. IDEA 加密算法
3. 一般而言,Internet 防火墙建立在一个网络的( )。(1 分)
A. 内部网络与外部网络的交叉点
B. 每个子网的内部
C. 部分内部网络与外部网络的结合处
D. 内部子网之间传送信息的中枢
4. 保密通信协议不包含()。(1 分)
A. SSL
B. TSL
C. S/MIME
D. POP3
5. 循环奇偶校验阵列是()。(1 分)
A. RAID2
B. RAID3
C. RAID5
D. RAID0
6. 以下属于对称加密算法的是( )。(1 分)
A. RSA
B. DSA
C. DES
D. RAS
7. 媒体安全是指( )。(1 分)
A. 媒体数据的安全
B. 媒体本身的安全
C. 外部存储器的安全
D. 媒体数据和媒体本身的安全
8. 数据保密性安全服务的基础是()。(1 分)
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
9. 下列说法( )不正确? (1 分)
A、系统的安全性依赖于密钥和加密和解密算法的保密.
B、密码系统由明文、密文、加密算法、解密算法、密钥组成.
C、按照密钥的特点分为对称密码算法和非对称密码学,按照明
文的处理方法分为分组密码流密码.
D、密码分析分为唯密文分析、已知明文分析、选择明文分析和
选择密文分析。
10. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所
截获的数据中提取出信息重新发往 B 称为()。(1 分)
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
11. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至
于不能应答请求的攻击方式是()。(1 分)
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
12. 访问监控器是监控主体和客体之间( )的部件。(1 分)
A. 传输关系
B. 授权访问关系
C. 授权关系
D. 访问关系
13. 用户身份认证三要素不包括()。(1 分)
A. 用户知道什么
B. 用户是谁
C. 用户拥有什么
D. 用户在做什么
14. SSL 握手协议握手过程分为几个阶段()。(1 分)
A. 1
B. 2
C. 3
D. 4
15. 管理数字证书的权威机构 CA 是______。 (1 分)
A.解密方
B.加密方
C.双方
D.可信任的第三方
二、多选题(共 5 道小题,共 15 分)
16. 当前所采用的防火墙技术包括()(3 分)
A. 包过滤防火墙
B. 应用代理网关技术防火墙
C. 软件使用
D. 状态检测防火墙
17. 单机病毒的载体常见的有( )。(3 分)
A. 软盘
B. 优盘
C. 软件
D. 下载
18. VPN 实现的关键技术是( )。(3 分)
A. 隧道技术
B. 防火墙技术
C. 加密技术
D. 路由器技术
19. 防火墙具有()几种功能(3 分)
A. 限定内部用户访问特殊站点
B. 防止未授权用户访问内部网络
C. 允许内部网络中的用户访问外部网络的服务和资源而不泄漏
内部网络的数据和资源
D. 记录通过防火墙的信息内容和活动
20. 密码攻击可分为( )。(3 分)
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
三、判断题(共 10 道小题,共 10 分)
21. 非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都
可以使用,解密密钥(秘密密钥)只有解密人自己知道。()(1 分)
T. 对
F. 错
22. 密码设备中的加密.解密和生成密钥的操作应当复杂点,保
密性才好。( )(1 分)
T. 对
F. 错
23. 针对计算机安全的风险评估不需要评估计算机的脆弱性。
( )(1 分)
T. 对
F. 错
24. 计算机系统的可靠性用平均无故障时间来度量。()(1 分)
T. 对
F. 错
25. 安全策略规定当非期望的事情发生时,组织应如何反应。
( )(1 分)
T. 对
F. 错
26. 安全设备管理:指对网络中所有的设备,如防火墙.VPN.防病
毒.路由器.交换机.入侵检测(网络.主 机).漏洞扫描等实现统
一管理.统一监控。( )(1 分)
T. 对
F. 错
27. 人为的恶意攻击包括:主动攻击、被动攻击。()(1 分)
T. 对
F. 错
28. 防火墙可以记录和统计网络利用数据以及非法使用数据的
情况。()(1 分)
T. 对
F. 错
29. 系统的保密性依赖于对加密体制或算法的保密。()(1 分)
T. 对
F. 错
30. 所有的安全管理都是通过策略集的定制和分发来完成的,支
持集中的管理,便于实现整个系统的统一安全管理。( )(1
分)
T. 对
F. 错
四、简答题(共 5 道小题,共 50 分)
31.简述自己在使用计算机时遇到的病毒及其表现特征。(10
分)
32. 简述常用数据库的备份方法。(10 分)
33. 什么是容错?容错技术主要有哪些?(10 分)
34. 简述防火墙的主要功能局限性。(10 分)
35.目前常见的网页防篡改技术有哪几种?简述其原理(10 分)
五、论述题(共 1 道小题,共 10 分)
36. 简述计算机病毒的工作机制及传播途径。(10 分)


本文链接:https://daizuozuoye8.com/?id=776

转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源!

上一篇   下一篇

相关文章

请发表您的评论

复制成功
微信号: wuyouhw
添加微信好友, 获取更多信息
我知道了
添加微信
微信号: wuyouhw
添加微信好友, 获取更多信息
一键复制加过了
微信号:wuyouhw添加微信