2020东北农业大学计算机安全与技术离线作业答案

阅读: 评论:0

东北农业大学网络教育学院
计算机安全技术网上作业题
第一章 计算机系统安全概述
一、选择题
1 电子商务务安全要求的四个方面是  C
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2.链路加密的目的是:(A )
A保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3信息安全的基本属性是(D)。
A机密性      B可用性 
C完整性      D上面3项都是
4机密性服务提供信息的保密,机密性服务包括(  D  )。
A文件机密性            B信息传输机密性
C通信流的机密性        D以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( D
ADOS
BWindows XP
CWindows NT
DUnix
6.   A   )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略马加爵犯罪心理分析    B、安全模型     C、安全框架     D、安全原则
7.下面不是计算机网络面临的主要威胁的是(  C
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指(
A.网络安全基本问题应对措施的集合          B.各种网络的协议的集合
C.网络层次结构与各层协议的集合            D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( 
A.多人负责原则 
B.追究责任原则
C.任期有限原则 
D.职责分离原则
10、关于盗版软件,下列说法正确的是D )
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指D  ) 
A:用户的身份要保密 
B:用户使用信息的时间要保密 
C:用户使用IP地址要保密 
D:确保信息不暴露给未经授权的实体 
12、下面,关于计算机安全属性说法不正确的是C  ) 
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 
13、可审性服务的主要手段是B    ) 
A:加密技术 
B:身份认证技术 
C:控制技术 
D:跟踪技术 
14、计算机安全属性不包括 B  ) 
A:可用性和可审性 
光纤通信基本原理B:可判断性和可靠性 
C:完整性和可审性 
D:保密性和可控性 
15、信源识别的目的是A    ) 
A:验证发送者身份的真实性 
B:验证接收者身份的真实性 
C:验证所发消息的真实性 
D:验证接受的消息的真实性 
16、网络安全服务体系中,安全服务不包括D  ) 
A:数据保密服务 
B:访问控制服务 
C:数据完整性服务 
D:数据来源的合法性服务 
17、影响网络安全的因素不包括C  ) 
A:输入的数据容易被篡改 
B:计算机病毒的攻击 
CI\O设备产生的偶发故障 
D:系统对处理数据的功能还不完善 
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( C ) 
A:保密性 
B:不可抵赖性 
C:可用性 
D:可靠性 
19、通信双方对其收、发过的信息均不可抵赖的特性指的是B  ) 
A:保密性 
B:不可抵赖性 
C:不可复制性 
D:可靠性 
20、数据完整性指的是(   C
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,(   )是信息安全中研究的关键点。
A、密码技术     B、安全协议      C、网络安全          D、系统安全
22、操作系统中的每一个实体组件不可能是(  )。
A、主体        B、客体          C、既是主体又是客体    D、既不是主体又不是客体
23、( D )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略    B、安全模型    C、安全框架    D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A、可信计算平台      B、可信计算基      C、可信计算模块    D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是B  )
A.  C 1      B.  D            C.  B 1        D.  A 1
26、下列关于网络安全服务的叙述中,哪一个是错误的?答:C  )
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27. PDR模型与访问控制的主要区别(董书民 A  )
(A)PDR渔船柴油机把安全对象看作一个整体               
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合           
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization(  B  )
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.Windows NT提供的分布式安全环境又被称为(  A    )
(A)域(Domain 
(B)工作组   
(C)对等网   
(D)安全网
30OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A   )
A.拒绝服务    B.窃听攻击
C.服务否认    D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A  )
A.软件和硬件    B.机房和电源
C.策略和管理    D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对 文件保护 文件保密 的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、 系统设计 可信度检测、系统实现
3.软件安全保护的内容:软件自身安全和 软件存储安全 、软件使用安全    软件通讯安全、软件运行安全 
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型: __保护Protect_,检测_Detect___,__响应React___,恢复__Restore___。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是___中断_____,破坏数据完整性的攻击方式主要是___篡改__,破坏保密性的攻击方式主要是____窃听或截获____
三、简答题
1、信息安全(计算机安全)目标是什么?
答:机密性(confidentiality):防止未经授权的信息泄漏,完整性(integrity):防止未经授权的信息篡改,可用性(avialbility):防止未经授权的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):验证用户身份
四、名词解释
1PPDR模型             
Policy(安全策略),Protection(防护),Detection(检测),Response(响应)
第二章 计算机系统的物理安全
一、选择题
1计算机系统的实体安全是指保证  C 安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( D
A.电梯和楼梯不能直接进入机房                   
B.机房进出口应设置应急电话
C.照明应达到规定范围                                 
光和影的传说
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是(  A
A.遗传与变异电源应统一管理技术                           
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术                       
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于(  A
A、外部终端的物理安全   
B、通信线的物理安全   
C、窃听数据       
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A )
A.温度、湿度和洁净度    B.照明度、湿度和洁净度
C.照明度、温度和湿度    D.温度、照明度和洁净度
二、填空题
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、( 运行保护 )、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些? 
答:存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。

本文发布于:2023-07-11 14:58:28,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/201875.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   信息   用户   服务   保护   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图