资源预览内容
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机网络安全技术第三次形考作业_0001四大形成性测评系统 课程代码:5110042 参考资料 、单项选择题(共 10 道试题,共 40 分。)1. 关于对称密钥算法说法错误的是( )。 A. 收信方想解读密文必须拥有发信方的密钥,密钥是非公开的 B. 对称密钥算法在分布式网络系统中使用较为容易 C. 对称密钥算法安全性过于依赖密钥 D. 对称密钥算法公开、计算量小、加密速度快、加密效率高参考答案:B2. 操作系统中的每一个实体组件不可能是( )。 A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体参考答案:D3. ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵参考答案:C4. PGP加密技术是一个基于( )体系的邮件加密软件。 A. MD5加密 B. MD5数字签名 C. RSA公钥加密 D. DES对称密钥参考答案:C5. 关于公开密钥算法说法错误的是( )。 A. 公开密钥算法比对称加密算法慢数千倍 B. 在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势 C. 用来加密消息的密钥称为私钥,用来解密消息的密钥称为公钥 D. 公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息参考答案:C6. 恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过( )进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 A. 存储介质和网络 B. E-mail邮件 C. 各种媒体 D. QQ空间参考答案:A7. 下面属于对称算法的是( ) 。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印参考答案:B8. 计算机系统安全很多问题的根源都来自于( )。 A. 利用操作系统脆弱性 B. 利用缓冲区溢出的脆弱性 C. 利用邮件系统的脆弱性 D. 利用系统后门参考答案:A9. 在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是( )的。 A. 可以改变 B. 不能改变 C. 可以由管理员直接修改 D. 可以由程序间接修改参考答案:B10. 用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与( )通信,而不是与一个特洛伊木马打交道。 A. 安全中心 B. 安全首脑 C. 安全核心 D. 安全机构参考答案:C 、多项选择题(共 5 道试题,共 35 分。)1. 数字水印应具有的基本特性包括( )。 A. 多变性 B. 隐藏性 C. 鲁棒性 D. 安全性参考答案:BCD2. 操作系统安全是指( )。 A. 操作系统不需要区分用户,以便防止相互干扰 B. 操作系统必须能区分用户,以便防止相互干扰 C. 操作系统不允许一个用户修改由另一个账户产生的数据 D. 操作系统允许一个用户修改由另一个账户产生的数据参考答案:BC3. 用户公私钥对产生的方式有( ) 。 A. 用密码器产生的密钥对 B. 用随机器产生的密钥对 C. 用户自己产生的密钥对 D. CA为用户产生的密钥对 参考答案:CD4. 安全操作系统的机制包括:硬件安全机制,( ),可信通路和安全审计。 A. 最小特权管理 B. 访问控制 C. 用户安全机制 D. 操作系统的安全标识与鉴别参考答案:ABD5. 恶意代码可以分为以下哪几类?( ) A. 用户级RootKit B. 恶意ActiveX 控件 C. 脚本恶意代码(Malicious Scripts) D. 蠕虫(Worms)、特洛伊木马(Trojan Horse)参考答案:ABCD 、填空题(共 5 道试题,共 25 分。)1. 在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的。参考答案:访问权2. API:应用程序接口,泛指系统为应用程序提供的一系列,在编程时可以直接调用。参考答案:函数接口3. 用户标识符必须是的且不能被伪造,防止一个用户冒充另一个用户。参考答案:惟一4. 线程:是进程的一个执行单元,同一个进程中的各个对应一组CPU指令、一组CPU寄存器及一个堆栈。参考答案:线程5. 计算机硬件安全的目标是,保证其自身的和为系统提供基本安全机制。参考答案:可靠性
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号