中国地质大学计算机科学与技术专业《计算机安全》作业及答案1

搜题
1、在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。

A.TCP

B.UDP

C.SSL握手协议

D.SSL记录协议

本题答案:
D
2、恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。

A.得到用户的许可

B.在未明确提示用户或未经用户许可

C.明确提示用户

D.在不违法

本题答案:
B
3、在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。

A.内部网络

B.外部网络

C.DMZ“非军事区”

D.内部路由器后边

本题答案:
C
4、下面关于防火墙说法正确的是()。

A.防火墙的主要支撑技术是加密技术

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙必须由软件以及支持该软件运行的硬件系统构成

本题答案:
D
5、()是一种将MAC地址转化成IP地址的一种协议。

A.ARP

B.RARP

C.TCP

D.IP

本题答案:
B
6、PKI指的是()。

A.公钥基础设施

B.公钥证书

C.认证中心

D.数字证书

本题答案:
A
7、下列哪个病毒()既破坏软件又破坏硬件。

A.Pakistan病毒

B.莫里斯蠕虫

C.CIH病毒

D.熊猫烧香

本题答案:
C
8、在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器。

A.认证中心的严格层次结构模型

B.分布式信任结构模型

C.Web模型

D.以用户为中心的信任模型

本题答案:
C
9、下面()方法能有效地消除磁盘信息。

A.用删除命令

B.格式化磁盘

C.交流消磁法

D.低级格式化磁盘

本题答案:
C
10、下列关于引导型病毒说法不正确的是()。

A.引导型病毒是在安装操作系统之前进入内存

B.传染机理是利用系统启动的缺陷

C.感染硬盘的主引导区和引导区,感染软盘的引导区

D.通过C盘启动计算机传染

本题答案:
D
11、关于加密技术,下面说法错误的是()。

A.加密的过程由发送方完成

B.解密的过程由接收方完成

C.加密算法绝不可以公开

D.密钥(尤其是私钥)绝不可以公开

本题答案:
ABD
12、网络安全工作的目标包括()。

A.信息机密性

B.信息完整性

C.服务可用性

D.可审查性

本题答案:
ABCD
13、下面说法正确的是()。

A.计算机安全中的实体安全主要是指操作员人身实体的安全

B.计算机安全中的信息安全主要是指WORD文档的信息安全

C.计算机安全还包括系统安全

D.假冒和拒绝服务属于主动攻击方式

本题答案:
CD
14、以下属于计算机网络安全要素的是()。

A.实体安全

B.运行安全

C.数据安全

D.软件安全

本题答案:
ABCD
15、下列说法不正确的是()。

A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析

B.密码系统由明文,密文,加密算法,解密算法,密钥组成

C.按照密钥的特点分为对称密码算法和非对称密码学

D.按照明文的处理方法分为分组密码流密码

本题答案:
ABCD
16、拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

本题答案:
ABCD
17、按传染方式计算机病毒可分为()。

A.引导型

B.可执行文件型

C.宏病毒

D.混合型病毒

本题答案:
ABCD
18、下列有关公钥密码学的说法正确的是()。

A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥

B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密

C.基础是陷门单向函数

D.可以应用于加密/解密,数字签名和密钥交换

本题答案:
ABC
19、以下能提高防火墙物理安全性的措施包括()

A.将防火墙放置在上锁的机柜

B.为放置防火墙的机房配置空调及UPS电源

C.制定机房人员进出管理制度

D.设置管理帐户的强密码

本题答案:
ABC
20、下列有关DES说法,不正确的是()。

A.设计DESS盒的目的是保证输入与输出之间的非线性变换

B.DES算法设计中不存在弱密钥

C.目前已经有针对DES的线性密码分析和差分密码分析方法

D.DES是基于Feistel密码结构设计的

本题答案:
ACD
21、RARP协议是一种将MAC地址转化成IP地址的一种协议。()

A.对

B.错

本题答案:
A
22、散列函数MD5输出的消息摘要的长度是128。()

A.对

B.错

本题答案:
A
23、解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。()

A.对

B.错

本题答案:
B
24、已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()

A.对

B.错

本题答案:
B
25、访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。()

A.对

B.错

本题答案:
A
26、注册中心是PKI的核心执行机构,是PKI的主要组成部分。()

A.对

B.错

27、对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()

A.对

B.错

28、VPN实现的两个关键技术是隧道技术和加密技术。()

A.对

B.错

29、拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。()

A.对

B.错

30、消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。()

A.对

B.错

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部