• a******* 购买了资源 2025年春江苏开放大学政治学基础050003第二次平时作业
  • a******* 购买了资源 2025年春江苏开放大学幼儿卫生与保育050607过程性考核作业(三)
  • a******* 购买了资源 2025年春江苏开放大学幼儿行为观察与指导050540形考作业三
  • a******* 购买了资源 2025年春江苏开放大学幼儿行为观察与指导050540形考作业四
  • a******* 购买了资源 2025年春江苏开放大学西方行政制度050009第三次形考作业
  • u******* 签到打卡,获得1金币奖励
  • z******7 加入了本站
  • u******* 签到打卡,获得1金币奖励
  • u******* 下载了资源 佳能Canon PIXMA MG2580WH 驱动
  • u******* 加入了本站

四川电大计算机网络安全技术(省)20春任务3

一、单项选择题(共 10 道试题,共 40 分。)
1.关于对称密钥算法说法错误的是(       )。

A. 收信方想解读密文必须拥有发信方的密钥,密钥是非公开的
B. 对称密钥算法在分布式网络系统中使用较为容易
C. 对称密钥算法安全性过于依赖密钥
D. 对称密钥算法公开、计算量小、加密速度快、加密效率高
      满分:4  分
2.  操作系统中的每一个实体组件不可能是(                       )。

A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
      满分:4  分
3.  (
)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
      满分:4  分
4.  PGP加密技术是一个基于(
)体系的邮件加密软件。

A. MD5加密
B. MD5数字签名
C. RSA公钥加密
D. DES对称密钥
      满分:4  分
5.  关于公开密钥算法说法错误的是(
)。

A. 公开密钥算法比对称加密算法慢数千倍
B. 在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势
C. 用来加密消息的密钥称为私钥,用来解密消息的密钥称为公钥
D. 公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息
      满分:4  分
6.  恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes
将恶意代码定义为,经过(
)进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

A. 存储介质和网络
B. E-mail邮件
C.各种媒体

D. QQ空间
      满分:4  分
7.  下面属于对称算法的是(                    )

A. 数字签名
B. 序列算法
C. RSA算法
D. 数字水印
      满分:4  分
8.计算机系统安全很多问题的根源都来自于(          )。

A. 利用操作系统脆弱性
B. 利用缓冲区溢出的脆弱性
C. 利用邮件系统的脆弱性
D. 利用系统后门
      满分:4  分
9.在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体(
消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是(            )的。

A. 可以改变
B. 不能改变
C.可以由管理员直接修改

D. 可以由程序间接修改
      满分:4  分
10.  用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与(
)通信,而不是与一个特洛伊木马打交道。

A. 安全中心
B. 安全首脑
C. 安全核心
D. 安全机构
      满分:4  分
二、多项选择题(共 5 道试题,共 35 分。)
1.数字水印应具有的基本特性包括(                     )。

A. 多变性
B. 隐藏性
C. 鲁棒性
D. 安全性
      满分:7  分
2.操作系统安全是指(                         )。

A.
操作系统不需要区分用户,以便防止相互干扰
B.
操作系统必须能区分用户,以便防止相互干扰
C.
操作系统不允许一个用户修改由另一个账户产生的数据
D.
操作系统允许一个用户修改由另一个账户产生的数据
      满分:7  分
3.  用户公私钥对产生的方式有(                    )

A. 用密码器产生的密钥对
B. 用随机器产生的密钥对
C. 用户自己产生的密钥对
D. CA为用户产生的密钥对
      满分:7  分
4.  安全操作系统的机制包括:硬件安全机制,(
),可信通路和安全审计。

A. 最小特权管理
B. 访问控制
C. 用户安全机制
D. 操作系统的安全标识与鉴别
      满分:7  分
5.  恶意代码可以分为以下哪几类?(

A. 用户级RootKit
B. 恶意ActiveX 控件
C. 脚本恶意代码(Malicious Scripts)
D. 蠕虫(Worms)、特洛伊木马(Trojan Horse)
      满分:7  分
三、填空题(共 5 道试题,共 25 分。)
1.  在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的。
  试题满分:5 分
第 1 空、  满分:5 分
2.API:应用程序接口,泛指系统为应用程序提供的一系列,在编程时可以直接调用。

  试题满分:5 分
第 1 空、  满分:5 分
3.  用户标识符必须是的且不能被伪造,防止一个用户冒充另一个用户。
  试题满分:5 分
第 1 空、  满分:5 分
4.  线程:是进程的一个执行单元,同一个进程中的各个对应一组CPU指令、一组CPU寄存器及一个堆栈。
  试题满分:5 分
第 1 空、  满分:5 分
5.  计算机硬件安全的目标是,保证其自身的和为系统提供基本安全机制。
  试题满分:5 分
第 1 空、  满分:5 分
点点赞赏,手留余香 给TA打赏

AI创作

支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性
显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录