兰大《计算机安全技术》13春在线作业2
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 以下不是IPv6 的目标的是___。
A. 地址空间的可扩展性
B. 网络层的安全性
C. 服务质量控制
D. 更高的网络带宽
此题选: D 满分:4 分
2. 计算机系统安全通常指的是一种机制,即___。
A. 只有被授权的人才能使用其相应的资源
B. 自己的计算机只能自己使用
C. 只是确保信息不暴露给未经授权的实体
D. 以上说法均错
满分:4 分
3. 下列那一种病毒能直接破坏硬盘中的数据___。
A. 硬盘杀手
B. 爱虫
C. CIH
D. 2003蠕虫王
满分:4 分
4. 我国关于计算机安全等级划分的国家标准是___。
A. GB2887-2000
B. GB17859-1999
C. TCSEC
D. ITSEC
E. ISO7498-1989
满分:4 分
5. 不属于防静电的措施是___
A. 采用防静电地板
B. 工作人员要求穿着防静电的衣服和鞋袜进入机房工作
C. 室内保持相对温度允许范围为:45%一65%
D. 计算机与地板有效接地
E. 安装屏蔽材料
F. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
满分:4 分
6. 隐藏身份是指___。
A. 解开加密文档的口令或绕过加密口令
B. 利用假的身份骗过服务器的身份识别从而进入系统
C. 把某一个"黑客"程序依附在正常程序中
D. 把病毒程序依附在某一类文件之中进行入侵活动
满分:4 分
7. 能让计算机系统不停地倒计时重启的病毒是___。
A. 震荡波蠕虫病毒
B. QQ病毒
C. 网络天空病毒
D. Funlove
满分:4 分
8. 计算机病毒的危害性表现在___。
A. 能造成计算机器件永久性失效
B. 影响程序的执行,破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果,不必采取措施
满分:4 分
9. 黑客进入系统的目的是___。
A. 主要处于好奇
B. 主要是为了窃取和破坏信息资源
C. 进行系统维护
满分:4 分
10. 允许私自闯入他人计算机系统的人,称为___
A. IT精英
B. 网络管理员
C. 黑客
D. 程序员
满分:4 分
兰大《计算机安全技术》13春在线作业2
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 计算机网络所面临的威胁大体可分为___。
A. 对网络中信息的威胁
B. 对网络中设备的威胁
C. 对网络中软件的威胁
D. 对网络中软件的威胁
满分:4 分
2. 数据库管理系统的安全使用特性包括___。
A. 多用户
B. 高可靠性
C. 频繁的更新
D. 大文件
满分:4 分
3. 软件加壳的目的是___。
A. 压缩EXE文件
B. 增加软件的美观性
C. 增强软件的功能
D. 加密保护EXE文件
满分:4 分
4. 通信网络的诸多弱点造成了可访问系统内部的___等危害。
A. 搭线窃听
B. 远程监控
C. 攻击破坏
D. 数据丢失
满分:4 分
5. 下列___是计算机在感染病毒后表现出的异常现象。
A. 异常死机
B. 屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱
C. 程序装入时间增长,文件运行速度下降
D. 内存空间、磁盘空间不断变化
满分:4 分
兰大《计算机安全技术》13春在线作业2
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 密码技术是保护信息安全的主要手段之一
A. 错误
B. 正确
满分:4 分
2. 周期替代密码又称为维吉尼亚密码,是循环使用有限字母集中的字母来实现替换的一种方法。
A. 错误
B. 正确
满分:4 分
3. RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
A. 错误
B. 正确
满分:4 分
4. CGI程序不应具备检查异常情况的功能。
A. 错误
B. 正确
满分:4 分
5. COPY,XCOPY和BACKUP 命令的功能是从一个磁盘拷贝一个或多个文件到另一种介质(如软盘、磁带、数字音频磁带、光盘)上,进行备份。
A. 错误
B. 正确
满分:4 分
6. 计算机故障产生的原因是由于1. 集成电路本身的缺陷 2. 静电感应使器件击穿失效 3. 电气干扰使机器损坏或数据出错 4. 环境条件方面的原因 5. 管理不善
A. 错误
B. 正确
满分:4 分
7. ATTRIB 命令的功能是给文件增加一层保护。
A. 错误
B. 正确
满分:4 分
8. SSL协议主要用于加密机制。
A. 错误
B. 正确
满分:4 分
9. 木马不像病毒那样是独立运行的程序。
A. 错误
B. 正确
满分:4 分
10. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
A. 错误
B. 正确
满分:4 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 以下不是IPv6 的目标的是___。
A. 地址空间的可扩展性
B. 网络层的安全性
C. 服务质量控制
D. 更高的网络带宽
此题选: D 满分:4 分
2. 计算机系统安全通常指的是一种机制,即___。
A. 只有被授权的人才能使用其相应的资源
B. 自己的计算机只能自己使用
C. 只是确保信息不暴露给未经授权的实体
D. 以上说法均错
满分:4 分
3. 下列那一种病毒能直接破坏硬盘中的数据___。
A. 硬盘杀手
B. 爱虫
C. CIH
D. 2003蠕虫王
满分:4 分
4. 我国关于计算机安全等级划分的国家标准是___。
A. GB2887-2000
B. GB17859-1999
C. TCSEC
D. ITSEC
E. ISO7498-1989
满分:4 分
5. 不属于防静电的措施是___
A. 采用防静电地板
B. 工作人员要求穿着防静电的衣服和鞋袜进入机房工作
C. 室内保持相对温度允许范围为:45%一65%
D. 计算机与地板有效接地
E. 安装屏蔽材料
F. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
满分:4 分
6. 隐藏身份是指___。
A. 解开加密文档的口令或绕过加密口令
B. 利用假的身份骗过服务器的身份识别从而进入系统
C. 把某一个"黑客"程序依附在正常程序中
D. 把病毒程序依附在某一类文件之中进行入侵活动
满分:4 分
7. 能让计算机系统不停地倒计时重启的病毒是___。
A. 震荡波蠕虫病毒
B. QQ病毒
C. 网络天空病毒
D. Funlove
满分:4 分
8. 计算机病毒的危害性表现在___。
A. 能造成计算机器件永久性失效
B. 影响程序的执行,破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果,不必采取措施
满分:4 分
9. 黑客进入系统的目的是___。
A. 主要处于好奇
B. 主要是为了窃取和破坏信息资源
C. 进行系统维护
满分:4 分
10. 允许私自闯入他人计算机系统的人,称为___
A. IT精英
B. 网络管理员
C. 黑客
D. 程序员
满分:4 分
兰大《计算机安全技术》13春在线作业2
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 计算机网络所面临的威胁大体可分为___。
A. 对网络中信息的威胁
B. 对网络中设备的威胁
C. 对网络中软件的威胁
D. 对网络中软件的威胁
满分:4 分
2. 数据库管理系统的安全使用特性包括___。
A. 多用户
B. 高可靠性
C. 频繁的更新
D. 大文件
满分:4 分
3. 软件加壳的目的是___。
A. 压缩EXE文件
B. 增加软件的美观性
C. 增强软件的功能
D. 加密保护EXE文件
满分:4 分
4. 通信网络的诸多弱点造成了可访问系统内部的___等危害。
A. 搭线窃听
B. 远程监控
C. 攻击破坏
D. 数据丢失
满分:4 分
5. 下列___是计算机在感染病毒后表现出的异常现象。
A. 异常死机
B. 屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱
C. 程序装入时间增长,文件运行速度下降
D. 内存空间、磁盘空间不断变化
满分:4 分
兰大《计算机安全技术》13春在线作业2
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 密码技术是保护信息安全的主要手段之一
A. 错误
B. 正确
满分:4 分
2. 周期替代密码又称为维吉尼亚密码,是循环使用有限字母集中的字母来实现替换的一种方法。
A. 错误
B. 正确
满分:4 分
3. RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
A. 错误
B. 正确
满分:4 分
4. CGI程序不应具备检查异常情况的功能。
A. 错误
B. 正确
满分:4 分
5. COPY,XCOPY和BACKUP 命令的功能是从一个磁盘拷贝一个或多个文件到另一种介质(如软盘、磁带、数字音频磁带、光盘)上,进行备份。
A. 错误
B. 正确
满分:4 分
6. 计算机故障产生的原因是由于1. 集成电路本身的缺陷 2. 静电感应使器件击穿失效 3. 电气干扰使机器损坏或数据出错 4. 环境条件方面的原因 5. 管理不善
A. 错误
B. 正确
满分:4 分
7. ATTRIB 命令的功能是给文件增加一层保护。
A. 错误
B. 正确
满分:4 分
8. SSL协议主要用于加密机制。
A. 错误
B. 正确
满分:4 分
9. 木马不像病毒那样是独立运行的程序。
A. 错误
B. 正确
满分:4 分
10. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
A. 错误
B. 正确
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 兰州大学《计算机安全技术》13春在线作业3
下一篇 : 兰州大学《环境气象预报》13春在线作业1