最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

计算机安全技术课程作业

来源:动视网 责编:小OO 时间:2025-10-03 20:04:37
文档

计算机安全技术课程作业

计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射
推荐度:
导读计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射
计算机安全技术课程作业_C 

历次成绩 完成时间 查看详情 

1.0.0 2015-12-22 08:53:09 查看  

2.0.0 2015-12-22 08:52:57 查看  

3.0.0 2015-12-22 08:52:45 查看  

4.0.0 2015-12-22 08:52:27 查看  

5.0.0 2015-12-22 08:52:23 查看  

  

关闭 计算机安全技术课程作业_C 

计算机安全技术课程作业_C  

一 单选题

1. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 

 A、电磁兼容性

 B、传导干扰

 C、电磁干扰

 D、辐射干扰

本题分值:  4.0 

  

标准答案:  C、电磁干扰 

2. 计算机信息系统的基本组成是:计算机实体、信息和___ 

 A.网络

 B.媒体

 C.人

 D.密文 

本题分值:  4.0 

  

标准答案:  C.人 

3. 计算机安全不包括___。 

 实体安全

 系统安全

 环境安全

 信息安全

本题分值:  4.0 

  

标准答案:  环境安全 

4. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

5. 计算机系统的完整性包括___和___两方面的完整性。 

 软件,数据

 程序,软件

 程序,用户口令

 数据,密钥

本题分值:  4.0 

  

标准答案:  软件,数据 

6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___ 

 A.对称加密技术

 B.分组密码技术

 C.公钥加密技术

 D.单向函数密码技术

本题分值:  4.0 

  

标准答案:  D.单向函数密码技术 

7. 下列不属于程序基本控制结构的是___ 

 顺序

 选择

 循环

 复合嵌套

本题分值:  4.0 

  

标准答案:  复合嵌套 

8. 以下对防火墙的部署描述正确的是___。 

 只需要在与Internet 相连接的出入口设置

 在需要保护局域网络的所有出入口设置

 需要在出入口和网段之间进行部署

本题分值:  4.0 

  

标准答案:  在需要保护局域网络的所有出入口设置 

9. 权限控制的粒度通常可以分为网络、设备、系统和___。 

 功能、数据表、记录、字段和具体数值

 功能、数据库、记录、字段和具体内容

 应用模块、数据表、记录、关键字和具体数值

本题分值:  4.0 

  

标准答案:  功能、数据表、记录、字段和具体数值 

10. 计算机网络最早出现在___。 

 20世纪50年代

 20世纪60年代

 20世纪80年代

 20世纪90年代

本题分值:  4.0 

  

标准答案:  20世纪60年代 

11. 以下属于视窗病毒的是___。 

 '小球'病毒

 '星期天'病毒

 '金蝉'病毒

 '幽灵'病毒

 '蠕虫'

 CIH病毒

本题分值:  4.0 

  

标准答案:  CIH病毒 

12. 以下对基于流量的路由算法描述正确的是___。 

 只考虑网络的拓扑结构

 只考虑网络的负荷

 既考虑网络的拓扑结构也考虑网络的负荷

本题分值:  4.0 

  

标准答案:  既考虑网络的拓扑结构也考虑网络的负荷 

13. 等级保护四级的安全功能要素增加了___。 

 强制访问控制、身份鉴别和数据完整性

 强制访问控制

 隐蔽信道分析、可信路径

本题分值:  4.0 

  

标准答案:  隐蔽信道分析、可信路径 

14. 一般的数据备分操作有___。 

 全盘备分

 增量备分

 差量备分

 以上三种

本题分值:  4.0 

  

标准答案:  以上三种 

15. 以下对互联网阶段的病毒描述不正确的是___。 

 多采用Java编写

 需要宿主程序

 能够跨平台运行

 借助网络传播

本题分值:  4.0 

  

标准答案:  需要宿主程序 

二 判断题

1. 计算计网络安全不能通过以下___措施加以解决。 

 防火墙技术

 访问权限控制

 经常制作文件备份

 用户合法性认证

本题分值:  4.0 

  

标准答案:  经常制作文件备份 

2. 以下不属于水印攻击方法的是___。 

 A、IBM攻击

 B、跳跃攻击

 C、鲁棒性攻击

 D、同步攻击

本题分值:  4.0 

  

标准答案:  D、同步攻击 

3. 下列可能属于病毒影响的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  键盘不能响应 

4. 计算机病毒的危害性表现在___。 

 能造成计算机器件永久性失效

 影响程序的执行,破坏用户数据与程序

 不影响计算机的运行速度

 不影响计算机的运算结果,不必采取措施

本题分值:  4.0 

  

标准答案:  影响程序的执行,破坏用户数据与程序 

5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。 

 数据库登录权限类

 资源管理权限类

 系统管理员权限类

 数据库管理员权限类

本题分值:  4.0 

  

标准答案:  系统管理员权限类 

6. '攻击者'攻击了他人的计算机系统,可能造成___。 

 他人计算机系统数据损坏

 机箱破损

 网络瘫痪

 A、C均对

本题分值:  4.0 

  

标准答案:  A、C均对 

7. 下列属于程序故障的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  程序运行环境不正确 

8. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 

 32

 

 128

 256

本题分值:  4.0 

  

标准答案:  128 

9. 将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为___。 

 实例恢复

 介质恢复

 完全恢复

 不完全恢复

本题分值:  4.0 

  

标准答案:  完全恢复 

10. 我国关于计算机安全等级划分的国家标准是___。 

 GB2887-2000

 GB17859-1999

 TCSEC

 ITSEC

 ISO7498-19

本题分值:  4.0 

  

标准答案:  GB17859-1999 

 

计算机安全技术课程作业_C 

历次成绩 完成时间 查看详情 

1.0.0 2015-12-22 08:53:09 查看  

2.0.0 2015-12-22 08:52:57 查看  

3.0.0 2015-12-22 08:52:45 查看  

4.0.0 2015-12-22 08:52:27 查看  

5.0.0 2015-12-22 08:52:23 查看  

  

关闭 计算机安全技术课程作业_C 

计算机安全技术课程作业_C  

一 单选题

1. 不属于WEB服务器的安全措施的是___ 

 A保证注册帐户的时效性

 B服务器专人管理

 C强制用户使用不易被破解的密码

 D所有用户使用一次性密码

本题分值:  4.0 

  

标准答案:  D所有用户使用一次性密码 

2. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 

 A、电磁兼容性

 B、传导干扰

 C、电磁干扰

 D、辐射干扰

本题分值:  4.0 

  

标准答案:  C、电磁干扰 

3. 以下不属于水印攻击方法的是___。 

 A、IBM攻击

 B、跳跃攻击

 C、鲁棒性攻击

 D、同步攻击

本题分值:  4.0 

  

标准答案:  D、同步攻击 

4. 要使数据库安全,首先要使运行数据库的___安全. 

 操作系统

 网络环境

 软件和硬件系统

 操作系统和网络环境

本题分值:  4.0 

  

标准答案:  操作系统和网络环境 

5. 计算机网络安全体系结构是指___ 

 A.网络安全基本问题应对措施的集合

 B.各种网络的协议的集合

 C.网络层次结构与各层协议的集合

 D.网络的层次结构的总称

本题分值:  4.0 

  

标准答案:  A.网络安全基本问题应对措施的集合 

6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___ 

 A.对称加密技术

 B.分组密码技术

 C.公钥加密技术

 D.单向函数密码技术

本题分值:  4.0 

  

标准答案:  D.单向函数密码技术 

7. 路由设置是边界防范的___。 

 基本手段之一

 根本手段

 无效手段

本题分值:  4.0 

  

标准答案:  基本手段之一 

8. 下列对web服务器置于防火墙之内的描述不正确的是___。 

 能够很好的保护web服务器

 不易被黑客侵入

 易被外界所用

 不利用企业宣传

本题分值:  4.0 

  

标准答案:  易被外界所用 

9. 下面关于系统更新说法正确的是___。 

 系统需要更新是因为操作系统存在着漏洞

 系统更新后。可以不再受病毒的攻击

 系统更新只能从微软网站下载补丁包

 所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:  4.0 

  

标准答案:  系统需要更新是因为操作系统存在着漏洞 

10. 下面属于加密通信的软件是___ 

 A.winzip

 B.pctools

 C.PGP

 D.Prolock

本题分值:  4.0 

  

标准答案:  C.PGP 

11. 下列属于程序故障的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  程序运行环境不正确 

12. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

13. 网络物理隔离是指___。 

 两个网络间链路层在任何时刻不能直接通讯

 两个网络间网络层在任何时刻不能直接通讯

 两个网络间链路层、网络层在任何时刻都不能直接通讯

本题分值:  4.0 

  

标准答案:  两个网络间链路层、网络层在任何时刻都不能直接通讯 

14. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___ 

 系统用户

 合法用户

 非授权人员

 授权对象

本题分值:  4.0 

  

标准答案:  非授权人员 

15. 以下对基于流量的路由算法描述正确的是___。 

 只考虑网络的拓扑结构

 只考虑网络的负荷

 既考虑网络的拓扑结构也考虑网络的负荷

本题分值:  4.0 

  

标准答案:  既考虑网络的拓扑结构也考虑网络的负荷 

二 判断题

1. 以下可能引起软件故障的特殊错误类型属于逻辑错误是___。 

 死循环、循环次数错或循环结束确认有错

 使用不正确的表达与习惯表示法

 磁盘磁带用错

 设计未定义必要的I/O形式

 对合法数据输入作不正确的处理

本题分值:  4.0 

  

标准答案:  死循环、循环次数错或循环结束确认有错 

2. 我国关于计算机安全等级划分的国家标准是___。 

 GB2887-2000

 GB17859-1999

 TCSEC

 ITSEC

 ISO7498-19

本题分值:  4.0 

  

标准答案:  GB17859-1999 

3. 双宿主机通常有___个网络接口。 

 1

 2

 3

本题分值:  4.0 

  

标准答案:  2 

4. 下列可能属于病毒影响的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  键盘不能响应 

5. 下面关于恶意代码防范描述正确的是________ 

 A.及时更新系统,修补安全漏洞

 B.设置安全策略,脚本

 C.启用防火墙,过滤不必要的服务

 D.以上都正确

本题分值:  4.0 

  

标准答案:  D.以上都正确 

6. 计算机紧急应急小组的简称是___。 

 CERT

 FIRST

 SANA

本题分值:  4.0 

  

标准答案:  CERT 

7. 我国关于计算机房安全环境的国家标准是___。 

 GB2887-2000

 GB17859-1999

 TCSEC

 ITSEC

 ISO7498-19

本题分值:  4.0 

  

标准答案:  GB2887-2000 

8. DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。 

 32,产生字母替换表,字母替换,密文组合

 56,初始置换,8次迭代,逆置换

 ,初始置换,16次迭代,逆置换

 128,产生密钥对,公钥加密,私钥解密

本题分值:  4.0 

  

标准答案:  ,初始置换,16次迭代,逆置换 

9. 通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为___。 

 原理分析法

 诊断程序测试法

 直接观察法

 拔插法

 交换法

 比较法

 静态芯片测量和动态分析法

 升温法和降温法

本题分值:  4.0 

  

标准答案:  直接观察法 

10. 一般的数据备分操作有___。 

 全盘备分

 增量备分

 差量备分

 以上三种

本题分值:  4.0 

  

标准答案:  以上三种 

 

计算机安全技术课程作业_C 

历次成绩 完成时间 查看详情 

1.0.0 2015-12-22 08:53:09 查看  

2.0.0 2015-12-22 08:52:57 查看  

3.0.0 2015-12-22 08:52:45 查看  

4.0.0 2015-12-22 08:52:27 查看  

5.0.0 2015-12-22 08:52:23 查看  

  

关闭 计算机安全技术课程作业_C 

计算机安全技术课程作业_C  

一 单选题

1. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

2. Windows NT提供的分布式安全环境又被称为___。 

 域(Domain)

 工作组

 对等网

 安全网

本题分值:  4.0 

  

标准答案:  域(Domain) 

3. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___ 

 系统用户

 合法用户

 非授权人员

 授权对象

本题分值:  4.0 

  

标准答案:  非授权人员 

4. 网络攻击与防御处于不对称状态是因为___。 

 管理的脆弱性

 应用的脆弱性

 网络软,硬件的复杂性

 软件的脆弱性

本题分值:  4.0 

  

标准答案:  网络软,硬件的复杂性 

5. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___。 

 数据一致性

 数据完整性

 数据同步性

 数据源发性

本题分值:  4.0 

  

标准答案:  数据完整性 

6. 下列情况中,破坏了数据的保密性的攻击是___。 

 假冒他人地址发送数据

 不承认做过信息的递交行为

 数据在传输中途被篡改

 数据在传输中途被窃听

本题分值:  4.0 

  

标准答案:  数据在传输中途被窃听 

7. 以下对基于流量的路由算法描述正确的是___。 

 只考虑网络的拓扑结构

 只考虑网络的负荷

 既考虑网络的拓扑结构也考虑网络的负荷

本题分值:  4.0 

  

标准答案:  既考虑网络的拓扑结构也考虑网络的负荷 

8. 以下可能引起软件故障的特殊错误类型属于逻辑错误是___。 

 死循环、循环次数错或循环结束确认有错

 使用不正确的表达与习惯表示法

 磁盘磁带用错

 设计未定义必要的I/O形式

 对合法数据输入作不正确的处理

本题分值:  4.0 

  

标准答案:  死循环、循环次数错或循环结束确认有错 

9. 计算机系统的完整性包括___和___两方面的完整性。 

 软件,数据

 程序,软件

 程序,用户口令

 数据,密钥

本题分值:  4.0 

  

标准答案:  软件,数据 

10. 以下属于DOS可执行文件病毒的是___。 

 '小球'病毒

 '星期天'病毒

 '金蝉'病毒

 '幽灵'病毒

 '蠕虫'

 CIH病毒

本题分值:  4.0 

  

标准答案:  '星期天'病毒 

11. 在___战争美军第一次使用计算机病毒实战。 

 海湾战争

 朝鲜战争

 阿富汗战争

 科索沃战争

本题分值:  4.0 

  

标准答案:  海湾战争 

12. 能让计算机系统不停地倒计时重启的病毒是___。 

 震荡波蠕虫病毒

 QQ病毒

 网络天空病毒

 Funlove

本题分值:  4.0 

  

标准答案:  震荡波蠕虫病毒 

13. ___的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。 

 A.漏洞分析

 B.入侵检测

 C.安全评估

 D.端口扫描

本题分值:  4.0 

  

标准答案:  A.漏洞分析 

14. 安全的含义___ 

 A、security(安全)

 B、security(安全)和safety(可靠)

 C、safety(可靠)

 D、risk(风险)

本题分值:  4.0 

  

标准答案:  B、security(安全)和safety(可靠) 

15. 入侵检测是一门新兴的安全技术,是作为继___之后的第二层安全防护措施。 

 A.路由器

 B.防火墙

 C.交换机

 D.服务器

本题分值:  4.0 

  

标准答案:  B.防火墙 

二 判断题

1. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 

 32

 

 128

 256

本题分值:  4.0 

  

标准答案:  128 

2. 包过滤规则___。 

 可以按协议设置

 不可以按协议设置

 一般不按协议设置

本题分值:  4.0 

  

标准答案:  可以按协议设置 

3. 计算机紧急应急小组的简称是___。 

 CERT

 FIRST

 SANA

本题分值:  4.0 

  

标准答案:  CERT 

4. 为了防御网络监听,最常用的方法是___。 

 采用专人传送

 信息加密

 无线网

 使用专线传输

本题分值:  4.0 

  

标准答案:  信息加密 

5. 以下对基于流量的路由算法描述正确的是___。 

 只考虑网络的拓扑结构

 只考虑网络的负荷

 既考虑网络的拓扑结构也考虑网络的负荷

本题分值:  4.0 

  

标准答案:  既考虑网络的拓扑结构也考虑网络的负荷 

6. 一般的数据备分操作有___。 

 全盘备分

 增量备分

 差量备分

 以上三种

本题分值:  4.0 

  

标准答案:  以上三种 

7. 下列那一种病毒能直接破坏硬盘中的数据___。 

 硬盘杀手

 爱虫

 CIH

 2003蠕虫王

本题分值:  4.0 

  

标准答案:  硬盘杀手 

8. 下面不正确的说法是___。 

 阳光直射计算机会影响计算机的正常操作

 带电安装内存条可能导致计算机某些部件的损坏

 灰尘可能导致计算机线路短路

 可以利用电子邮件进行病毒传播

本题分值:  4.0 

  

标准答案:  阳光直射计算机会影响计算机的正常操作 

9. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

10. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。 

 数据库登录权限类

 资源管理权限类

 系统管理员权限类

 数据库管理员权限类

本题分值:  4.0 

  

标准答案:  系统管理员权限类 

计算机安全技术课程作业_C 

历次成绩 完成时间 查看详情 

1.0.0 2015-12-22 08:53:09 查看  

2.0.0 2015-12-22 08:52:57 查看  

3.0.0 2015-12-22 08:52:45 查看  

4.0.0 2015-12-22 08:52:27 查看  

5.0.0 2015-12-22 08:52:23 查看  

  

关闭 计算机安全技术课程作业_C 

计算机安全技术课程作业_C  

一 单选题

1. 下列属于程序故障的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  程序运行环境不正确 

2. 一般的数据备分操作有___。 

 全盘备分

 增量备分

 差量备分

 以上三种

本题分值:  4.0 

  

标准答案:  以上三种 

3. 等级保护四级的安全功能要素增加了___。 

 强制访问控制、身份鉴别和数据完整性

 强制访问控制

 隐蔽信道分析、可信路径

本题分值:  4.0 

  

标准答案:  隐蔽信道分析、可信路径 

4. 下面关于系统更新说法正确的是___。 

 系统需要更新是因为操作系统存在着漏洞

 系统更新后。可以不再受病毒的攻击

 系统更新只能从微软网站下载补丁包

 所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:  4.0 

  

标准答案:  系统需要更新是因为操作系统存在着漏洞 

5. 安全的含义___ 

 A、security(安全)

 B、security(安全)和safety(可靠)

 C、safety(可靠)

 D、risk(风险)

本题分值:  4.0 

  

标准答案:  B、security(安全)和safety(可靠) 

6. 在DES加密算法中,其密钥的实际长度是___。 

 32

 56

 

 128

本题分值:  4.0 

  

标准答案:  56 

7. 以下对互联网阶段的病毒描述不正确的是___。 

 多采用Java编写

 需要宿主程序

 能够跨平台运行

 借助网络传播

本题分值:  4.0 

  

标准答案:  需要宿主程序 

8. 下列关于计算机房内环境条件要求的说法错误的是___。 

 机房温度超过规定范围时,每升高10度,机器可靠性将降低25%

 机房温度越低越好

 机房相对湿度过高会引起计算机部件表面结露,影响部件寿命

 机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。

本题分值:  4.0 

  

标准答案:  机房温度越低越好 

9. Windows NT提供的分布式安全环境又被称为___。 

 域(Domain)

 工作组

 对等网

 安全网

本题分值:  4.0 

  

标准答案:  域(Domain) 

10. 下列情况中,破坏了数据的保密性的攻击是___。 

 假冒他人地址发送数据

 不承认做过信息的递交行为

 数据在传输中途被篡改

 数据在传输中途被窃听

本题分值:  4.0 

  

标准答案:  数据在传输中途被窃听 

11. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___。 

 数据一致性

 数据完整性

 数据同步性

 数据源发性

本题分值:  4.0 

  

标准答案:  数据完整性 

12. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___ 

 A.对称加密技术

 B.分组密码技术

 C.公钥加密技术

 D.单向函数密码技术

本题分值:  4.0 

  

标准答案:  D.单向函数密码技术 

13. 要使数据库安全,首先要使运行数据库的___安全. 

 操作系统

 网络环境

 软件和硬件系统

 操作系统和网络环境

本题分值:  4.0 

  

标准答案:  操作系统和网络环境 

14. 以下属于DOS可执行文件病毒的是___。 

 '小球'病毒

 '星期天'病毒

 '金蝉'病毒

 '幽灵'病毒

 '蠕虫'

 CIH病毒

本题分值:  4.0 

  

标准答案:  '星期天'病毒 

15. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给___ 

 系统用户

 合法用户

 非授权人员

 授权对象

本题分值:  4.0 

  

标准答案:  非授权人员 

二 判断题

1. 身份按工作分类通常以___划分。 

 分组或对象

 分组或角色

 对象或角色

本题分值:  4.0 

  

标准答案:  分组或角色 

2. 为了防御网络监听,最常用的方法是___。 

 采用专人传送

 信息加密

 无线网

 使用专线传输

本题分值:  4.0 

  

标准答案:  信息加密 

3. 计算机信息系统资产价值分类___。 

 由信息和计算机信息系统的完整性、可用性、不可否认性确定

 由信息和计算机信息系统的保密性、完整性、不可否认性确定

 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

本题分值:  4.0 

  

标准答案:  由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 

4. 下面属于操作系统中的安全功能的是___。 

 控制用户的作业排序和运行

 实现主机和外设的并行处理以及异常情况的处理

 保护系统程序和作业,禁止不合要求的对程序和数据的访问

 对计算机用户访问系统和资源的情况进行记录

本题分值:  4.0 

  

标准答案:  保护系统程序和作业,禁止不合要求的对程序和数据的访问 

5. 计算机紧急应急小组的简称是___。 

 CERT

 FIRST

 SANA

本题分值:  4.0 

  

标准答案:  CERT 

6. 下面情景属于审计(Audit)过程描述的是___。 

 用户依照系统提示输入用户名和口令

 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

本题分值:  4.0 

  

标准答案:  某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 

7. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 

 32

 

 128

 256

本题分值:  4.0 

  

标准答案:  128 

8. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

9. 下列那一种病毒能直接破坏硬盘中的数据___。 

 硬盘杀手

 爱虫

 CIH

 2003蠕虫王

本题分值:  4.0 

  

标准答案:  硬盘杀手 

10. 一般的数据备分操作有___。 

 全盘备分

 增量备分

 差量备分

 以上三种

本题分值:  4.0 

  

标准答案:  以上三种 

计算机安全技术课程作业_C 

历次成绩 完成时间 查看详情 

1.0.0 2015-12-22 08:53:09 查看  

2.0.0 2015-12-22 08:52:57 查看  

3.0.0 2015-12-22 08:52:45 查看  

4.0.0 2015-12-22 08:52:27 查看  

5.0.0 2015-12-22 08:52:23 查看  

  

关闭 计算机安全技术课程作业_C 

计算机安全技术课程作业_C  

一 单选题

1. 入侵检测是一门新兴的安全技术,是作为继___之后的第二层安全防护措施。 

 A.路由器

 B.防火墙

 C.交换机

 D.服务器

本题分值:  4.0 

  

标准答案:  B.防火墙 

2. 计算机病毒是指在计算机磁盘上进行自我复制的___。 

 一段程序

 一条命令

 一个标记

 一个文件

本题分值:  4.0 

  

标准答案:  一段程序 

3. 能让计算机系统不停地倒计时重启的病毒是___。 

 震荡波蠕虫病毒

 QQ病毒

 网络天空病毒

 Funlove

本题分值:  4.0 

  

标准答案:  震荡波蠕虫病毒 

4. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 

 A、电磁兼容性

 B、传导干扰

 C、电磁干扰

 D、辐射干扰

本题分值:  4.0 

  

标准答案:  C、电磁干扰 

5. 下面属于加密通信的软件是___ 

 A.winzip

 B.pctools

 C.PGP

 D.Prolock

本题分值:  4.0 

  

标准答案:  C.PGP 

6. 计算机信息系统的基本组成是:计算机实体、信息和___ 

 A.网络

 B.媒体

 C.人

 D.密文 

本题分值:  4.0 

  

标准答案:  C.人 

7. 下面关于系统更新说法正确的是___。 

 系统需要更新是因为操作系统存在着漏洞

 系统更新后。可以不再受病毒的攻击

 系统更新只能从微软网站下载补丁包

 所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:  4.0 

  

标准答案:  系统需要更新是因为操作系统存在着漏洞 

8. Windows NT提供的分布式安全环境又被称为___。 

 域(Domain)

 工作组

 对等网

 安全网

本题分值:  4.0 

  

标准答案:  域(Domain) 

9. 路由设置是边界防范的___。 

 基本手段之一

 根本手段

 无效手段

本题分值:  4.0 

  

标准答案:  基本手段之一 

10. 万能断点和消息断点经常用来攻击___保护。 

 序列号

 时间

 NAG窗口

 Key File

本题分值:  4.0 

  

标准答案:  序列号 

11. 下列不属于程序基本控制结构的是___ 

 顺序

 选择

 循环

 复合嵌套

本题分值:  4.0 

  

标准答案:  复合嵌套 

12. 设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为___。 

 拔插法

 交换法

 比较法

 静态芯片测量

 动态分析法

本题分值:  4.0 

  

标准答案:  动态分析法 

13. 网络攻击与防御处于不对称状态是因为___。 

 管理的脆弱性

 应用的脆弱性

 网络软,硬件的复杂性

 软件的脆弱性

本题分值:  4.0 

  

标准答案:  网络软,硬件的复杂性 

14. 权限控制的粒度通常可以分为网络、设备、系统和___。 

 功能、数据表、记录、字段和具体数值

 功能、数据库、记录、字段和具体内容

 应用模块、数据表、记录、关键字和具体数值

本题分值:  4.0 

  

标准答案:  功能、数据表、记录、字段和具体数值 

15. 网络物理隔离是指___。 

 两个网络间链路层在任何时刻不能直接通讯

 两个网络间网络层在任何时刻不能直接通讯

 两个网络间链路层、网络层在任何时刻都不能直接通讯

本题分值:  4.0 

  

标准答案:  两个网络间链路层、网络层在任何时刻都不能直接通讯 

二 判断题

1. 为了防御网络监听,最常用的方法是___。 

 采用专人传送

 信息加密

 无线网

 使用专线传输

本题分值:  4.0 

  

标准答案:  信息加密 

2. 并发控制的主要方法是封锁技术,基本的封锁类型为___。 

 A封锁

 X封锁

 M封锁

 Q封锁

本题分值:  4.0 

  

标准答案:  X封锁 

3. 下列可能属于病毒影响的是___。 

 系统文件不正确

 程序运行环境不正确

 键盘不能响应

 电脑没有声音

本题分值:  4.0 

  

标准答案:  键盘不能响应 

4. 网络级防火墙通常使用简单路由,采用___技术。 

 代理服务

 包过滤

 双宿主机

 加密

本题分值:  4.0 

  

标准答案:  包过滤 

5. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 

 32

 

 128

 256

本题分值:  4.0 

  

标准答案:  128 

6. 下面情景属于审计(Audit)过程描述的是___。 

 用户依照系统提示输入用户名和口令

 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

本题分值:  4.0 

  

标准答案:  某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 

7. 将相同的插件或器件互相交换,以观察故障变化的情况,从而判断故障原因的方法称为___。 

 原理分析法

 诊断程序测试法

 直接观察法

 拔插法

 交换法

 比较法

 静态芯片测量和动态分析法

 升温法和降温法

本题分值:  4.0 

  

标准答案:  交换法 

8. 下列算法中不属于传统加密方法的是___。 

 替换密码

 移位密码

 报文摘要

 一次一密

本题分值:  4.0 

  

标准答案:  报文摘要 

9. 通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为___。 

 原理分析法

 诊断程序测试法

 直接观察法

 拔插法

 交换法

 比较法

 静态芯片测量和动态分析法

 升温法和降温法

本题分值:  4.0 

  

标准答案:  直接观察法 

10. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。 

 数据库登录权限类

 资源管理权限类

 系统管理员权限类

 数据库管理员权限类

本题分值:  4.0 

  

标准答案:  系统管理员权限类 

 

加载中, 请稍候

文档

计算机安全技术课程作业

计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top