
历次成绩 完成时间 查看详情
1.0.0 2015-12-22 08:53:09 查看
2.0.0 2015-12-22 08:52:57 查看
3.0.0 2015-12-22 08:52:45 查看
4.0.0 2015-12-22 08:52:27 查看
5.0.0 2015-12-22 08:52:23 查看
关闭 计算机安全技术课程作业_C
计算机安全技术课程作业_C
一 单选题
1. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
本题分值: 4.0
标准答案: C、电磁干扰
2. 计算机信息系统的基本组成是:计算机实体、信息和___
A.网络
B.媒体
C.人
D.密文
本题分值: 4.0
标准答案: C.人
3. 计算机安全不包括___。
实体安全
系统安全
环境安全
信息安全
本题分值: 4.0
标准答案: 环境安全
4. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
5. 计算机系统的完整性包括___和___两方面的完整性。
软件,数据
程序,软件
程序,用户口令
数据,密钥
本题分值: 4.0
标准答案: 软件,数据
6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
本题分值: 4.0
标准答案: D.单向函数密码技术
7. 下列不属于程序基本控制结构的是___
顺序
选择
循环
复合嵌套
本题分值: 4.0
标准答案: 复合嵌套
8. 以下对防火墙的部署描述正确的是___。
只需要在与Internet 相连接的出入口设置
在需要保护局域网络的所有出入口设置
需要在出入口和网段之间进行部署
本题分值: 4.0
标准答案: 在需要保护局域网络的所有出入口设置
9. 权限控制的粒度通常可以分为网络、设备、系统和___。
功能、数据表、记录、字段和具体数值
功能、数据库、记录、字段和具体内容
应用模块、数据表、记录、关键字和具体数值
本题分值: 4.0
标准答案: 功能、数据表、记录、字段和具体数值
10. 计算机网络最早出现在___。
20世纪50年代
20世纪60年代
20世纪80年代
20世纪90年代
本题分值: 4.0
标准答案: 20世纪60年代
11. 以下属于视窗病毒的是___。
'小球'病毒
'星期天'病毒
'金蝉'病毒
'幽灵'病毒
'蠕虫'
CIH病毒
本题分值: 4.0
标准答案: CIH病毒
12. 以下对基于流量的路由算法描述正确的是___。
只考虑网络的拓扑结构
只考虑网络的负荷
既考虑网络的拓扑结构也考虑网络的负荷
本题分值: 4.0
标准答案: 既考虑网络的拓扑结构也考虑网络的负荷
13. 等级保护四级的安全功能要素增加了___。
强制访问控制、身份鉴别和数据完整性
强制访问控制
隐蔽信道分析、可信路径
本题分值: 4.0
标准答案: 隐蔽信道分析、可信路径
14. 一般的数据备分操作有___。
全盘备分
增量备分
差量备分
以上三种
本题分值: 4.0
标准答案: 以上三种
15. 以下对互联网阶段的病毒描述不正确的是___。
多采用Java编写
需要宿主程序
能够跨平台运行
借助网络传播
本题分值: 4.0
标准答案: 需要宿主程序
二 判断题
1. 计算计网络安全不能通过以下___措施加以解决。
防火墙技术
访问权限控制
经常制作文件备份
用户合法性认证
本题分值: 4.0
标准答案: 经常制作文件备份
2. 以下不属于水印攻击方法的是___。
A、IBM攻击
B、跳跃攻击
C、鲁棒性攻击
D、同步攻击
本题分值: 4.0
标准答案: D、同步攻击
3. 下列可能属于病毒影响的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 键盘不能响应
4. 计算机病毒的危害性表现在___。
能造成计算机器件永久性失效
影响程序的执行,破坏用户数据与程序
不影响计算机的运行速度
不影响计算机的运算结果,不必采取措施
本题分值: 4.0
标准答案: 影响程序的执行,破坏用户数据与程序
5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。
数据库登录权限类
资源管理权限类
系统管理员权限类
数据库管理员权限类
本题分值: 4.0
标准答案: 系统管理员权限类
6. '攻击者'攻击了他人的计算机系统,可能造成___。
他人计算机系统数据损坏
机箱破损
网络瘫痪
A、C均对
本题分值: 4.0
标准答案: A、C均对
7. 下列属于程序故障的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 程序运行环境不正确
8. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
32
128
256
本题分值: 4.0
标准答案: 128
9. 将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为___。
实例恢复
介质恢复
完全恢复
不完全恢复
本题分值: 4.0
标准答案: 完全恢复
10. 我国关于计算机安全等级划分的国家标准是___。
GB2887-2000
GB17859-1999
TCSEC
ITSEC
ISO7498-19
本题分值: 4.0
标准答案: GB17859-1999
计算机安全技术课程作业_C
历次成绩 完成时间 查看详情
1.0.0 2015-12-22 08:53:09 查看
2.0.0 2015-12-22 08:52:57 查看
3.0.0 2015-12-22 08:52:45 查看
4.0.0 2015-12-22 08:52:27 查看
5.0.0 2015-12-22 08:52:23 查看
关闭 计算机安全技术课程作业_C
计算机安全技术课程作业_C
一 单选题
1. 不属于WEB服务器的安全措施的是___
A保证注册帐户的时效性
B服务器专人管理
C强制用户使用不易被破解的密码
D所有用户使用一次性密码
本题分值: 4.0
标准答案: D所有用户使用一次性密码
2. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
本题分值: 4.0
标准答案: C、电磁干扰
3. 以下不属于水印攻击方法的是___。
A、IBM攻击
B、跳跃攻击
C、鲁棒性攻击
D、同步攻击
本题分值: 4.0
标准答案: D、同步攻击
4. 要使数据库安全,首先要使运行数据库的___安全.
操作系统
网络环境
软件和硬件系统
操作系统和网络环境
本题分值: 4.0
标准答案: 操作系统和网络环境
5. 计算机网络安全体系结构是指___
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
本题分值: 4.0
标准答案: A.网络安全基本问题应对措施的集合
6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
本题分值: 4.0
标准答案: D.单向函数密码技术
7. 路由设置是边界防范的___。
基本手段之一
根本手段
无效手段
本题分值: 4.0
标准答案: 基本手段之一
8. 下列对web服务器置于防火墙之内的描述不正确的是___。
能够很好的保护web服务器
不易被黑客侵入
易被外界所用
不利用企业宣传
本题分值: 4.0
标准答案: 易被外界所用
9. 下面关于系统更新说法正确的是___。
系统需要更新是因为操作系统存在着漏洞
系统更新后。可以不再受病毒的攻击
系统更新只能从微软网站下载补丁包
所有的更新应及时下载安装,否则系统会立即崩溃
本题分值: 4.0
标准答案: 系统需要更新是因为操作系统存在着漏洞
10. 下面属于加密通信的软件是___
A.winzip
B.pctools
C.PGP
D.Prolock
本题分值: 4.0
标准答案: C.PGP
11. 下列属于程序故障的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 程序运行环境不正确
12. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
13. 网络物理隔离是指___。
两个网络间链路层在任何时刻不能直接通讯
两个网络间网络层在任何时刻不能直接通讯
两个网络间链路层、网络层在任何时刻都不能直接通讯
本题分值: 4.0
标准答案: 两个网络间链路层、网络层在任何时刻都不能直接通讯
14. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___
系统用户
合法用户
非授权人员
授权对象
本题分值: 4.0
标准答案: 非授权人员
15. 以下对基于流量的路由算法描述正确的是___。
只考虑网络的拓扑结构
只考虑网络的负荷
既考虑网络的拓扑结构也考虑网络的负荷
本题分值: 4.0
标准答案: 既考虑网络的拓扑结构也考虑网络的负荷
二 判断题
1. 以下可能引起软件故障的特殊错误类型属于逻辑错误是___。
死循环、循环次数错或循环结束确认有错
使用不正确的表达与习惯表示法
磁盘磁带用错
设计未定义必要的I/O形式
对合法数据输入作不正确的处理
本题分值: 4.0
标准答案: 死循环、循环次数错或循环结束确认有错
2. 我国关于计算机安全等级划分的国家标准是___。
GB2887-2000
GB17859-1999
TCSEC
ITSEC
ISO7498-19
本题分值: 4.0
标准答案: GB17859-1999
3. 双宿主机通常有___个网络接口。
1
2
3
本题分值: 4.0
标准答案: 2
4. 下列可能属于病毒影响的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 键盘不能响应
5. 下面关于恶意代码防范描述正确的是________
A.及时更新系统,修补安全漏洞
B.设置安全策略,脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
本题分值: 4.0
标准答案: D.以上都正确
6. 计算机紧急应急小组的简称是___。
CERT
FIRST
SANA
本题分值: 4.0
标准答案: CERT
7. 我国关于计算机房安全环境的国家标准是___。
GB2887-2000
GB17859-1999
TCSEC
ITSEC
ISO7498-19
本题分值: 4.0
标准答案: GB2887-2000
8. DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。
32,产生字母替换表,字母替换,密文组合
56,初始置换,8次迭代,逆置换
,初始置换,16次迭代,逆置换
128,产生密钥对,公钥加密,私钥解密
本题分值: 4.0
标准答案: ,初始置换,16次迭代,逆置换
9. 通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为___。
原理分析法
诊断程序测试法
直接观察法
拔插法
交换法
比较法
静态芯片测量和动态分析法
升温法和降温法
本题分值: 4.0
标准答案: 直接观察法
10. 一般的数据备分操作有___。
全盘备分
增量备分
差量备分
以上三种
本题分值: 4.0
标准答案: 以上三种
计算机安全技术课程作业_C
历次成绩 完成时间 查看详情
1.0.0 2015-12-22 08:53:09 查看
2.0.0 2015-12-22 08:52:57 查看
3.0.0 2015-12-22 08:52:45 查看
4.0.0 2015-12-22 08:52:27 查看
5.0.0 2015-12-22 08:52:23 查看
关闭 计算机安全技术课程作业_C
计算机安全技术课程作业_C
一 单选题
1. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
2. Windows NT提供的分布式安全环境又被称为___。
域(Domain)
工作组
对等网
安全网
本题分值: 4.0
标准答案: 域(Domain)
3. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___
系统用户
合法用户
非授权人员
授权对象
本题分值: 4.0
标准答案: 非授权人员
4. 网络攻击与防御处于不对称状态是因为___。
管理的脆弱性
应用的脆弱性
网络软,硬件的复杂性
软件的脆弱性
本题分值: 4.0
标准答案: 网络软,硬件的复杂性
5. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___。
数据一致性
数据完整性
数据同步性
数据源发性
本题分值: 4.0
标准答案: 数据完整性
6. 下列情况中,破坏了数据的保密性的攻击是___。
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
本题分值: 4.0
标准答案: 数据在传输中途被窃听
7. 以下对基于流量的路由算法描述正确的是___。
只考虑网络的拓扑结构
只考虑网络的负荷
既考虑网络的拓扑结构也考虑网络的负荷
本题分值: 4.0
标准答案: 既考虑网络的拓扑结构也考虑网络的负荷
8. 以下可能引起软件故障的特殊错误类型属于逻辑错误是___。
死循环、循环次数错或循环结束确认有错
使用不正确的表达与习惯表示法
磁盘磁带用错
设计未定义必要的I/O形式
对合法数据输入作不正确的处理
本题分值: 4.0
标准答案: 死循环、循环次数错或循环结束确认有错
9. 计算机系统的完整性包括___和___两方面的完整性。
软件,数据
程序,软件
程序,用户口令
数据,密钥
本题分值: 4.0
标准答案: 软件,数据
10. 以下属于DOS可执行文件病毒的是___。
'小球'病毒
'星期天'病毒
'金蝉'病毒
'幽灵'病毒
'蠕虫'
CIH病毒
本题分值: 4.0
标准答案: '星期天'病毒
11. 在___战争美军第一次使用计算机病毒实战。
海湾战争
朝鲜战争
阿富汗战争
科索沃战争
本题分值: 4.0
标准答案: 海湾战争
12. 能让计算机系统不停地倒计时重启的病毒是___。
震荡波蠕虫病毒
QQ病毒
网络天空病毒
Funlove
本题分值: 4.0
标准答案: 震荡波蠕虫病毒
13. ___的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析
B.入侵检测
C.安全评估
D.端口扫描
本题分值: 4.0
标准答案: A.漏洞分析
14. 安全的含义___
A、security(安全)
B、security(安全)和safety(可靠)
C、safety(可靠)
D、risk(风险)
本题分值: 4.0
标准答案: B、security(安全)和safety(可靠)
15. 入侵检测是一门新兴的安全技术,是作为继___之后的第二层安全防护措施。
A.路由器
B.防火墙
C.交换机
D.服务器
本题分值: 4.0
标准答案: B.防火墙
二 判断题
1. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
32
128
256
本题分值: 4.0
标准答案: 128
2. 包过滤规则___。
可以按协议设置
不可以按协议设置
一般不按协议设置
本题分值: 4.0
标准答案: 可以按协议设置
3. 计算机紧急应急小组的简称是___。
CERT
FIRST
SANA
本题分值: 4.0
标准答案: CERT
4. 为了防御网络监听,最常用的方法是___。
采用专人传送
信息加密
无线网
使用专线传输
本题分值: 4.0
标准答案: 信息加密
5. 以下对基于流量的路由算法描述正确的是___。
只考虑网络的拓扑结构
只考虑网络的负荷
既考虑网络的拓扑结构也考虑网络的负荷
本题分值: 4.0
标准答案: 既考虑网络的拓扑结构也考虑网络的负荷
6. 一般的数据备分操作有___。
全盘备分
增量备分
差量备分
以上三种
本题分值: 4.0
标准答案: 以上三种
7. 下列那一种病毒能直接破坏硬盘中的数据___。
硬盘杀手
爱虫
CIH
2003蠕虫王
本题分值: 4.0
标准答案: 硬盘杀手
8. 下面不正确的说法是___。
阳光直射计算机会影响计算机的正常操作
带电安装内存条可能导致计算机某些部件的损坏
灰尘可能导致计算机线路短路
可以利用电子邮件进行病毒传播
本题分值: 4.0
标准答案: 阳光直射计算机会影响计算机的正常操作
9. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
10. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。
数据库登录权限类
资源管理权限类
系统管理员权限类
数据库管理员权限类
本题分值: 4.0
标准答案: 系统管理员权限类
计算机安全技术课程作业_C
历次成绩 完成时间 查看详情
1.0.0 2015-12-22 08:53:09 查看
2.0.0 2015-12-22 08:52:57 查看
3.0.0 2015-12-22 08:52:45 查看
4.0.0 2015-12-22 08:52:27 查看
5.0.0 2015-12-22 08:52:23 查看
关闭 计算机安全技术课程作业_C
计算机安全技术课程作业_C
一 单选题
1. 下列属于程序故障的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 程序运行环境不正确
2. 一般的数据备分操作有___。
全盘备分
增量备分
差量备分
以上三种
本题分值: 4.0
标准答案: 以上三种
3. 等级保护四级的安全功能要素增加了___。
强制访问控制、身份鉴别和数据完整性
强制访问控制
隐蔽信道分析、可信路径
本题分值: 4.0
标准答案: 隐蔽信道分析、可信路径
4. 下面关于系统更新说法正确的是___。
系统需要更新是因为操作系统存在着漏洞
系统更新后。可以不再受病毒的攻击
系统更新只能从微软网站下载补丁包
所有的更新应及时下载安装,否则系统会立即崩溃
本题分值: 4.0
标准答案: 系统需要更新是因为操作系统存在着漏洞
5. 安全的含义___
A、security(安全)
B、security(安全)和safety(可靠)
C、safety(可靠)
D、risk(风险)
本题分值: 4.0
标准答案: B、security(安全)和safety(可靠)
6. 在DES加密算法中,其密钥的实际长度是___。
32
56
128
本题分值: 4.0
标准答案: 56
7. 以下对互联网阶段的病毒描述不正确的是___。
多采用Java编写
需要宿主程序
能够跨平台运行
借助网络传播
本题分值: 4.0
标准答案: 需要宿主程序
8. 下列关于计算机房内环境条件要求的说法错误的是___。
机房温度超过规定范围时,每升高10度,机器可靠性将降低25%
机房温度越低越好
机房相对湿度过高会引起计算机部件表面结露,影响部件寿命
机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。
本题分值: 4.0
标准答案: 机房温度越低越好
9. Windows NT提供的分布式安全环境又被称为___。
域(Domain)
工作组
对等网
安全网
本题分值: 4.0
标准答案: 域(Domain)
10. 下列情况中,破坏了数据的保密性的攻击是___。
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
本题分值: 4.0
标准答案: 数据在传输中途被窃听
11. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___。
数据一致性
数据完整性
数据同步性
数据源发性
本题分值: 4.0
标准答案: 数据完整性
12. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
本题分值: 4.0
标准答案: D.单向函数密码技术
13. 要使数据库安全,首先要使运行数据库的___安全.
操作系统
网络环境
软件和硬件系统
操作系统和网络环境
本题分值: 4.0
标准答案: 操作系统和网络环境
14. 以下属于DOS可执行文件病毒的是___。
'小球'病毒
'星期天'病毒
'金蝉'病毒
'幽灵'病毒
'蠕虫'
CIH病毒
本题分值: 4.0
标准答案: '星期天'病毒
15. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___
系统用户
合法用户
非授权人员
授权对象
本题分值: 4.0
标准答案: 非授权人员
二 判断题
1. 身份按工作分类通常以___划分。
分组或对象
分组或角色
对象或角色
本题分值: 4.0
标准答案: 分组或角色
2. 为了防御网络监听,最常用的方法是___。
采用专人传送
信息加密
无线网
使用专线传输
本题分值: 4.0
标准答案: 信息加密
3. 计算机信息系统资产价值分类___。
由信息和计算机信息系统的完整性、可用性、不可否认性确定
由信息和计算机信息系统的保密性、完整性、不可否认性确定
由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
本题分值: 4.0
标准答案: 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
4. 下面属于操作系统中的安全功能的是___。
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
保护系统程序和作业,禁止不合要求的对程序和数据的访问
对计算机用户访问系统和资源的情况进行记录
本题分值: 4.0
标准答案: 保护系统程序和作业,禁止不合要求的对程序和数据的访问
5. 计算机紧急应急小组的简称是___。
CERT
FIRST
SANA
本题分值: 4.0
标准答案: CERT
6. 下面情景属于审计(Audit)过程描述的是___。
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
本题分值: 4.0
标准答案: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
32
128
256
本题分值: 4.0
标准答案: 128
8. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
9. 下列那一种病毒能直接破坏硬盘中的数据___。
硬盘杀手
爱虫
CIH
2003蠕虫王
本题分值: 4.0
标准答案: 硬盘杀手
10. 一般的数据备分操作有___。
全盘备分
增量备分
差量备分
以上三种
本题分值: 4.0
标准答案: 以上三种
计算机安全技术课程作业_C
历次成绩 完成时间 查看详情
1.0.0 2015-12-22 08:53:09 查看
2.0.0 2015-12-22 08:52:57 查看
3.0.0 2015-12-22 08:52:45 查看
4.0.0 2015-12-22 08:52:27 查看
5.0.0 2015-12-22 08:52:23 查看
关闭 计算机安全技术课程作业_C
计算机安全技术课程作业_C
一 单选题
1. 入侵检测是一门新兴的安全技术,是作为继___之后的第二层安全防护措施。
A.路由器
B.防火墙
C.交换机
D.服务器
本题分值: 4.0
标准答案: B.防火墙
2. 计算机病毒是指在计算机磁盘上进行自我复制的___。
一段程序
一条命令
一个标记
一个文件
本题分值: 4.0
标准答案: 一段程序
3. 能让计算机系统不停地倒计时重启的病毒是___。
震荡波蠕虫病毒
QQ病毒
网络天空病毒
Funlove
本题分值: 4.0
标准答案: 震荡波蠕虫病毒
4. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
本题分值: 4.0
标准答案: C、电磁干扰
5. 下面属于加密通信的软件是___
A.winzip
B.pctools
C.PGP
D.Prolock
本题分值: 4.0
标准答案: C.PGP
6. 计算机信息系统的基本组成是:计算机实体、信息和___
A.网络
B.媒体
C.人
D.密文
本题分值: 4.0
标准答案: C.人
7. 下面关于系统更新说法正确的是___。
系统需要更新是因为操作系统存在着漏洞
系统更新后。可以不再受病毒的攻击
系统更新只能从微软网站下载补丁包
所有的更新应及时下载安装,否则系统会立即崩溃
本题分值: 4.0
标准答案: 系统需要更新是因为操作系统存在着漏洞
8. Windows NT提供的分布式安全环境又被称为___。
域(Domain)
工作组
对等网
安全网
本题分值: 4.0
标准答案: 域(Domain)
9. 路由设置是边界防范的___。
基本手段之一
根本手段
无效手段
本题分值: 4.0
标准答案: 基本手段之一
10. 万能断点和消息断点经常用来攻击___保护。
序列号
时间
NAG窗口
Key File
本题分值: 4.0
标准答案: 序列号
11. 下列不属于程序基本控制结构的是___
顺序
选择
循环
复合嵌套
本题分值: 4.0
标准答案: 复合嵌套
12. 设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为___。
拔插法
交换法
比较法
静态芯片测量
动态分析法
本题分值: 4.0
标准答案: 动态分析法
13. 网络攻击与防御处于不对称状态是因为___。
管理的脆弱性
应用的脆弱性
网络软,硬件的复杂性
软件的脆弱性
本题分值: 4.0
标准答案: 网络软,硬件的复杂性
14. 权限控制的粒度通常可以分为网络、设备、系统和___。
功能、数据表、记录、字段和具体数值
功能、数据库、记录、字段和具体内容
应用模块、数据表、记录、关键字和具体数值
本题分值: 4.0
标准答案: 功能、数据表、记录、字段和具体数值
15. 网络物理隔离是指___。
两个网络间链路层在任何时刻不能直接通讯
两个网络间网络层在任何时刻不能直接通讯
两个网络间链路层、网络层在任何时刻都不能直接通讯
本题分值: 4.0
标准答案: 两个网络间链路层、网络层在任何时刻都不能直接通讯
二 判断题
1. 为了防御网络监听,最常用的方法是___。
采用专人传送
信息加密
无线网
使用专线传输
本题分值: 4.0
标准答案: 信息加密
2. 并发控制的主要方法是封锁技术,基本的封锁类型为___。
A封锁
X封锁
M封锁
Q封锁
本题分值: 4.0
标准答案: X封锁
3. 下列可能属于病毒影响的是___。
系统文件不正确
程序运行环境不正确
键盘不能响应
电脑没有声音
本题分值: 4.0
标准答案: 键盘不能响应
4. 网络级防火墙通常使用简单路由,采用___技术。
代理服务
包过滤
双宿主机
加密
本题分值: 4.0
标准答案: 包过滤
5. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
32
128
256
本题分值: 4.0
标准答案: 128
6. 下面情景属于审计(Audit)过程描述的是___。
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
本题分值: 4.0
标准答案: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7. 将相同的插件或器件互相交换,以观察故障变化的情况,从而判断故障原因的方法称为___。
原理分析法
诊断程序测试法
直接观察法
拔插法
交换法
比较法
静态芯片测量和动态分析法
升温法和降温法
本题分值: 4.0
标准答案: 交换法
8. 下列算法中不属于传统加密方法的是___。
替换密码
移位密码
报文摘要
一次一密
本题分值: 4.0
标准答案: 报文摘要
9. 通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为___。
原理分析法
诊断程序测试法
直接观察法
拔插法
交换法
比较法
静态芯片测量和动态分析法
升温法和降温法
本题分值: 4.0
标准答案: 直接观察法
10. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。
数据库登录权限类
资源管理权限类
系统管理员权限类
数据库管理员权限类
本题分值: 4.0
标准答案: 系统管理员权限类
加载中, 请稍候
