您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机安全技术课程作业
计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰本题分值:4.0标准答案:C、电磁干扰2.计算机信息系统的基本组成是:计算机实体、信息和___A.网络B.媒体C.人D.密文本题分值:4.0标准答案:C.人3.计算机安全不包括___。实体安全系统安全环境安全信息安全本题分值:4.0标准答案:环境安全4.万能断点和消息断点经常用来攻击___保护。序列号时间限制NAG窗口KeyFile本题分值:4.0标准答案:序列号5.计算机系统的完整性包括___和___两方面的完整性。软件,数据程序,软件程序,用户口令数据,密钥本题分值:4.0标准答案:软件,数据6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术本题分值:4.0标准答案:D.单向函数密码技术7.下列不属于程序基本控制结构的是___顺序选择循环复合嵌套本题分值:4.0标准答案:复合嵌套8.以下对防火墙的部署描述正确的是___。只需要在与Internet相连接的出入口设置在需要保护局域网络的所有出入口设置需要在出入口和网段之间进行部署本题分值:4.0标准答案:在需要保护局域网络的所有出入口设置9.权限控制的粒度通常可以分为网络、设备、系统和___。功能、数据表、记录、字段和具体数值功能、数据库、记录、字段和具体内容应用模块、数据表、记录、关键字和具体数值本题分值:4.0标准答案:功能、数据表、记录、字段和具体数值10.计算机网络最早出现在___。20世纪50年代20世纪60年代20世纪80年代20世纪90年代本题分值:4.0标准答案:20世纪60年代11.以下属于视窗病毒的是___。'小球'病毒'星期天'病毒'金蝉'病毒'幽灵'病毒'蠕虫'CIH病毒本题分值:4.0标准答案:CIH病毒12.以下对基于流量的路由算法描述正确的是___。只考虑网络的拓扑结构只考虑网络的负荷既考虑网络的拓扑结构也考虑网络的负荷本题分值:4.0标准答案:既考虑网络的拓扑结构也考虑网络的负荷13.等级保护四级的安全功能要素增加了___。强制访问控制、身份鉴别和数据完整性强制访问控制隐蔽信道分析、可信路径本题分值:4.0标准答案:隐蔽信道分析、可信路径14.一般的数据备分操作有___。全盘备分增量备分差量备分以上三种本题分值:4.0标准答案:以上三种15.以下对互联网阶段的病毒描述不正确的是___。多采用Java编写需要宿主程序能够跨平台运行借助网络传播本题分值:4.0标准答案:需要宿主程序二判断题1.计算计网络安全不能通过以下___措施加以解决。防火墙技术访问权限控制经常制作文件备份用户合法性认证本题分值:4.0标准答案:经常制作文件备份2.以下不属于水印攻击方法的是___。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击本题分值:4.0标准答案:D、同步攻击3.下列可能属于病毒影响的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:键盘不能响应4.计算机病毒的危害性表现在___。能造成计算机器件永久性失效影响程序的执行,破坏用户数据与程序不影响计算机的运行速度不影响计算机的运算结果,不必采取措施本题分值:4.0标准答案:影响程序的执行,破坏用户数据与程序5.数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类本题分值:4.0标准答案:系统管理员权限类6.'攻击者'攻击了他人的计算机系统,可能造成___。他人计算机系统数据损坏机箱破损网络瘫痪A、C均对本题分值:4.0标准答案:A、C均对7.下列属于程序故障的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:程序运行环境不正确8.IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。3264128256本题分值:4.0标准答案:1289.将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为___。实例恢复介质恢复完全恢复不完全恢复本题分值:4.0标准答案:完全恢复10.我国关于计算机安全等级划分的国家标准是___。GB2887-2000GB17859-1999TCSECITSECISO7498-1989本题分值:4.0标准答案:GB17859-1999计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.不属于WEB服务器的安全措施的是___A保证注册帐户的时效性B服务器专人管理C强制用户使用不易被破解的密码D所有用户使用一次性密码本题分值:4.0标准答案:D所有用户使用一次性密码2.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰本题分值:4.0标准答案:C、电磁干扰3.以下不属于水印攻击方法的是___。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击本题分值:4.0标准答案:D、同步攻击4.要使数据库安全,首先要使运行数据库的___安全.操作系统网络环境软件和硬件系统操作系统和网络环境本题分值:4.0标准答案:操作系统和网络环境5.计算机网络安全体系结构是指___A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称本题分值:4.0标准答案:A.网络安全基本问题应对措施的集合6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术本题分值:4.0标准答案:D.单向函数密码技术7.路由设置是边界防范的___。基本手段之一根本手段无效手段本题分值:4.0标准答案:基本手段之一8.下列对web服务器置于防火墙之内的描述不正确的是___。能够很好的保护web服务器不易被黑客侵入易被外界所用不利用企业宣传本题分值:4.0标准答案:易被外界所用9.下面关于系统更新说法正确的是___。系统需要更新是因为操作系统存在着漏洞系统更新后。可以不再受病毒的攻击系统更新只能从微软网站下载补丁包所有的更新应及时下载安装,否则系统会立即崩溃本题分值:4.0标准答案:系统需要更新是因为操作系统存在着漏洞10.下面属于加密通信的软件是___A.winzipB.pctoolsC.PGPD.Prolock本题分值:4.0标准答案:C.PGP11.下列属于程序故障的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:程序运行环境不正确12.万能断点和消息断点经常用来攻击___保护。序列号时间限制NAG窗口KeyFile本题分值:4.0标准答案:序列号13.网络物理隔离是指___。两个网络间链路层在任何时刻不能直接通讯两个网络间网络层在任何时刻不能直接通讯两个网络间链路层、网络层在任何时刻都不能直接通讯本题分值:4.0标准答案:两个网络间链路层、网络层在任何时刻都不能直接通讯14.广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___系统用户合法用户非授权人员授权对象本题分值:4.0标准答案:非授权人员15.以下对基于流量的路由算法描述正确的是___。只考虑网络的拓扑结构只考虑网络的负荷既考虑网络的拓扑结构也考虑网络的负荷本题分值:4.0标准答案:既考虑网络的拓扑结构也考虑网络的负荷二判断题1.以下可能引起软件故障的特殊错误类型属于逻辑错误是___。死循环、循环次数错或循环结束确认有错使用不正确的表达与习惯表示法磁盘磁带用错设计未定义必要的I/O形式对合法数据输入作不正确的处理本题分值:4.0标准答案:死循环、循环次数错或循环结束确认有错2.我国关于计算机安全等级划分的国家标准是___。GB2887-2000GB17859-1999TCSECITSECISO7498-1989本题分值:4.0标准答案:GB17859-19993.双宿主机通常有___个网络接口。123本题分值:4.0标准答案:24.下列可能属于病毒影响的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:键盘不能响应5.下面关于恶意代码防范描述正确的是________A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确本题分值:4.0标准答案:D.以上都正确6.计算机紧急应急小组的简称是___。CERTFIRSTSANA本题分值:4.0标准答案:CERT7.我国关于计算机房安全环境的国家标准是___。GB2887-2000GB17859-1999TCSECITSECISO7498-1989本题分值:4.0标准答案:GB2887-20008.DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。32,产生字母替换表,字母替换,密文组合56,初始置换,8次迭代,逆置换64,初始置换,16次迭代,逆置换128,产生密钥对,公钥加密,私钥解密本题分值:4.0标准答案:64,初始置换,16次迭代,逆置换9.通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为___。原理分析法诊断程序测试法直接观察法拔插法交换法比较法静态芯片测量和动态分析法升温法和降温法本题分值:4.0标准答案:直接观察法10.一般的数据备分操作有___。全盘备分增量备分差量备分以上三种本题分值:4.0标准答案:以上三种计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.万能断点和消息断点经常用来攻击___保护。序列号时间限制NAG窗口KeyFile本题分值:4.0标准答案:序列号2.WindowsNT提供的分布式安全环境又被称为___。域(Domain)工作组对等网安全网本题分值:4.0标准答案:域(Domain)3.广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___系统用户合法用户非授权人员授权对象本题分值:4.0标准答案:非授权人员4.网络攻击与防御处于不对称状态是因为___。管理的脆弱性应用的脆弱性网络软,硬件的复杂性软件的脆弱性本题分值:4.0标准答案:网络软,硬件的复杂性5.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___。数据一致性数据完整性数据同步性数据源发性本题分值:4.0标准答案:数据完整性6.下列情况中,破坏了数据的保密性的攻击是___。假冒他人地址发
本文标题:计算机安全技术课程作业
链接地址:https://www.777doc.com/doc-2042680 .html