兰州大学《计算机安全技术》13春在线作业4

所属学校:兰州大学 科目:计算机安全技术 2015-03-17 13:30:23
兰大《计算机安全技术》13春在线作业4
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A. 32
B. 64
C. 128
D. 256
满分:4 分
2. 为了防止被"入侵",就要对___。
A. 计算机系统进行危害
B. 计算机系统进行防护
C. 计算机系统进行定时查、杀毒
D. 计算机系统使用反病毒软件
满分:4 分
3. 双宿主机通常有___个网络接口。
A. 1
B. 2
C. 3
满分:4 分
4. 计算机病毒程序___。
A. 通常很大,可能达到几MB字节
B. 通常不大,不会超过几十KB字节
C. 一定很大,不会少于几十KB字节
D. 有时会很大,有时会很小
满分:4 分
5. 实施计算机信息系统安全保护的措施不包括:___
A. 安全法规
B. 安全管理
C. 安全技术
D. 安全培训
此题选: D 满分:4 分
6. 数字签名的主要采取关键技术是___。
A. 摘要、摘要的对比
B. 摘要、密文传输
C. 摘要、摘要加密
满分:4 分
7. 以下关于垃圾邮件泛滥原因的描述中错误的是___。
A. 早期的SMTP协议没有发件人认证的功能
B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D. Internet分布式管理的性质,导致很难控制和管理
满分:4 分
8. 网络管理中故障管理通常包括___。
A. 监视、响应、诊断管理
B. 性能、分析、诊断管理
C. 监视、分析、资源管理
满分:4 分
9. 加密技术的三个重要方法是___。
A. 数据加工、变换、验证
B. 封装、变换、身份认证
C. 封装、变换、验证
满分:4 分
10. 计算机信息系统的基本组成是:计算机实体、信息和___
A. 网络
B. 媒体
C. 人
D. 密文
满分:4 分
兰大《计算机安全技术》13春在线作业4
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. Oracle数据库备份方案有___。
A. 热备份
B. 冷备份
C. Export导出数据库对象
D. 物理备份
E. 逻辑备份
满分:4 分
2. 软件脱壳方法有___。
A. 电子脱壳
B. 自动脱壳
C. 机械脱壳
D. 手动脱壳
满分:4 分
3. 从系统整体看,下述属于系统安全漏洞的问题有___。
A. 产品缺少安全功能
B. 产品有Bugs
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
满分:4 分
4. 实施计算机信息系统安全保护的措施包括___。
A. 安全法规
B. 安全管理
C. 组织建设
D. 制度建设
满分:4 分
5. 黑客攻击的三个阶段为___。
A. 信息收集
B. 系统安全弱点探测
C. 网络攻击
满分:4 分
兰大《计算机安全技术》13春在线作业4
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 目前学术界研究的数字水印大多数是明文水印。
A. 错误
B. 正确
满分:4 分
2. INT 8H时钟中断是ROMBIOS硬中断
A. 错误
B. 正确
满分:4 分
3. MOV AH,0 INT 1AH 上面指令完成的功能是读取当前时钟值
A. 错误
B. 正确
满分:4 分
4. 在数据库系统中,可用性与保密性是相互冲突的。
A. 错误
B. 正确
满分:4 分
5. 允许本地用户非法访问的漏洞有较大可能检查出入侵者。
A. 错误
B. 正确
满分:4 分
6. 基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。
A. 错误
B. 正确
满分:4 分
7. 数据库审计会造成数据库服务器性能的下降,且占用许多磁盘空间,一般情况下可以关闭该功能,只在特殊情况下才打开。
A. 错误
B. 正确
满分:4 分
8. 国际数据加密算法(IDEA),它比DES的加密性好
A. 错误
B. 正确
满分:4 分
9. 主机计算模式是未连网PC机的主要工作方式。
A. 错误
B. 正确
满分:4 分
10. 计算机病毒按传染方式可分为引导型、文件型和混合型病毒
A. 错误
B. 正确
满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: