兰州大学《计算机安全技术》14春在线作业2

所属学校:兰州大学 科目:计算机安全技术 2015-03-17 13:54:55
《计算机安全技术》14春在线作业2 6MA傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 6MA傲朋学习网
单选题6MA傲朋学习网
多选题6MA傲朋学习网
判断题6MA傲朋学习网
一、单选题(共 10 道试题,共 40 分。) 6MA傲朋学习网
V 6MA傲朋学习网
1. 下面关于计算机病毒说法正确的是___。6MA傲朋学习网
A. 都具有破坏性 6MA傲朋学习网
B. 有些病毒无破坏性 6MA傲朋学习网
C. 都破坏EXE文件 6MA傲朋学习网
D. 不破坏数据,只破坏文件 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
2. 通过网络进行病毒传播的方式不包括___。6MA傲朋学习网
A. 文件传输 6MA傲朋学习网
B. 电子邮件 6MA傲朋学习网
C. 数据库文件 6MA傲朋学习网
D. 网页 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
3. 下面关于系统更新说法正确的是___。6MA傲朋学习网
A. 系统需要更新是因为操作系统存在着漏洞 6MA傲朋学习网
B. 系统更新后。可以不再受病毒的攻击 6MA傲朋学习网
C. 系统更新只能从微软网站下载补丁包 6MA傲朋学习网
D. 所有的更新应及时下载安装,否则系统会立即崩溃 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
4. ___我国正式颁布实施了《华人民共和国计算机信息系统安全保护条例》6MA傲朋学习网
A. 1994年 6MA傲朋学习网
B. 1995年 6MA傲朋学习网
C. 1993年 6MA傲朋学习网
D. 1992年 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
5. 加密、认证实施中首要解决的问题是___。6MA傲朋学习网
A. 信息的包装与用户授权 6MA傲朋学习网
B. 信息的分布与用户的分级 6MA傲朋学习网
C. 信息的分级与用户的分类 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
6. Internet面临的挑战中错误的是___。6MA傲朋学习网
A. Internet地址空间不够用 6MA傲朋学习网
B. Internet安全性太差 6MA傲朋学习网
C. Internet缺乏服务质量控制 6MA傲朋学习网
D. Internet速度太慢 6MA傲朋学习网
此题选: D 满分:4 分 6MA傲朋学习网
7. 以下关于垃圾邮件泛滥原因的描述中错误的是___。6MA傲朋学习网
A. 早期的SMTP协议没有发件人认证的功能 6MA傲朋学习网
B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 6MA傲朋学习网
C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 6MA傲朋学习网
D. Internet分布式管理的性质,导致很难控制和管理 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
8. 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___6MA傲朋学习网
A. 限制、监视、保障 6MA傲朋学习网
B. 监视、限制、保障 6MA傲朋学习网
C. 监视、保障、限制 6MA傲朋学习网
D. 限制、保障、监视 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
9. 下面情景属于审计(Audit)过程描述的是___。6MA傲朋学习网
A. 用户依照系统提示输入用户名和口令 6MA傲朋学习网
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 6MA傲朋学习网
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 6MA傲朋学习网
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 6MA傲朋学习网
此题选: D 满分:4 分 6MA傲朋学习网
10. 关于计算机病毒的叙述中,正确的选项是___6MA傲朋学习网
A. 计算机病毒只感染.x或.om文件 6MA傲朋学习网
B. 计算机病毒可以通过读写软盘、光盘或Intrnt网络进行传播 6MA傲朋学习网
C. 计算机病毒是通过电力网进行传播的 6MA傲朋学习网
D. 计算机病毒是由于软盘片表面不清洁而造成的 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
《计算机安全技术》14春在线作业2 6MA傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 6MA傲朋学习网
单选题6MA傲朋学习网
多选题6MA傲朋学习网
判断题6MA傲朋学习网
二、多选题(共 5 道试题,共 20 分。) 6MA傲朋学习网
V 6MA傲朋学习网
1. 计算机故障的检测原则有___。6MA傲朋学习网
A. 先软后硬 6MA傲朋学习网
B. 先外设后主机 6MA傲朋学习网
C. 先电源后负载 6MA傲朋学习网
D. 先一般后特殊 6MA傲朋学习网
E. 先公用后专用 6MA傲朋学习网
F. 先简单后复杂 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
2. DOS软中断可分为___。6MA傲朋学习网
A. 程序结束中断 6MA傲朋学习网
B. Ctrl+C中断 6MA傲朋学习网
C. 严重错误处理中断 6MA傲朋学习网
D. 绝对磁盘读写中断 6MA傲朋学习网
E. 系统功能调用 6MA傲朋学习网
F. 假脱机打印处理 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
3. 常见的破解工具有___。6MA傲朋学习网
A. 溯雪 6MA傲朋学习网
B. 网络刺客Ⅱ 6MA傲朋学习网
C. 黑雨 6MA傲朋学习网
D. 卡巴斯机 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
4. 计算机系统安全对策的一般原则包括___6MA傲朋学习网
A. 综合平衡代价原则 6MA傲朋学习网
B. 方便用户原则 6MA傲朋学习网
C. 灵活适应性原则 6MA傲朋学习网
D. 可评估性原则 6MA傲朋学习网
E. 整体总和分析与分级授权原则 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
5. 保障数据库系统的保密性措施有___。6MA傲朋学习网
A. 用户身份认证 6MA傲朋学习网
B. 数据库系统的访问控制 6MA傲朋学习网
C. 防范统计数据库推理攻击 6MA傲朋学习网
D. 数据库系统的可审计性 6MA傲朋学习网
E. 防止数据库系统隐蔽信道攻击 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
《计算机安全技术》14春在线作业2 6MA傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 6MA傲朋学习网
单选题6MA傲朋学习网
多选题6MA傲朋学习网
判断题6MA傲朋学习网
三、判断题(共 10 道试题,共 40 分。) 6MA傲朋学习网
V 6MA傲朋学习网
1. FC命令的功能是复制文件6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
2. COPY,XCOPY和BACKUP 命令的功能是从一个磁盘拷贝一个或多个文件到另一种介质(如软盘、磁带、数字音频磁带、光盘)上,进行备份。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
3. 静电是造成计算机损坏的主要原因。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
4. 黑客攻击的目的在于其中的利益。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
5. 蜜罐技术通常用于网络上监听别人口令。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
6. 在机器发生故障时,应该采取先外设后逐级,由大到小、逐步缩小、直到找到故障点的原则。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
7. 网络安全防范是一个目标而不是一个过程。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
8. 网络的发展促进了人们的交流,同时带来了相应的安全问题。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
9. 木马不像病毒那样是独立运行的程序。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 6MA傲朋学习网
10. 黑客多采用端口扫描技术检测提供R服务的机器,并进行IP欺骗攻击。6MA傲朋学习网
A. 错误 6MA傲朋学习网
B. 正确 6MA傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: