《计算机安全技术》14春在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A. 拒绝服务
B. 文件共享
C. 流量分析
D. 文件传输
需要购买答案的联系QQ:79691519满分:4 分
2. 网络攻击的种类___
A. 物理攻击,语法攻击,语义攻击
B. 黑客攻击,病毒攻击
C. 硬件攻击,软件攻击
D. 物理攻击,黑客攻击,病毒攻击
需要购买答案的联系QQ:79691519满分:4 分
3. 下面不属于访问控制策略的是___。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
需要购买答案的联系QQ:79691519满分:4 分
4. 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A. 置换密码
B. 分组密码
C. 易位密码
D. 序列密码
需要购买答案的联系QQ:79691519满分:4 分
5. 下面___不属于从通信网络的传输方面对加密技术分类的方式。
A. 节点到端
B. 节点到节点
C. 端到端
D. 链路加密
需要购买答案的联系QQ:79691519满分:4 分
6. 我国关于计算机安全等级划分的国家标准是___。
A. GB2887-2000
B. GB17859-1999
C. TCSEC
D. ITSEC
E. ISO7498-1989
需要购买答案的联系QQ:79691519满分:4 分
7. 数字签名的主要采取关键技术是___。
A. 摘要、摘要的对比
B. 摘要、密文传输
C. 摘要、摘要加密
需要购买答案的联系QQ:79691519满分:4 分
8. 经过格式化但未写入数据的软盘上___
A. 一无所有
B. 仅有扇区标志
C. 仅有扇区标志和引导记录
D. 有扇区标志、引导记录、文件分配表和文件目录表
此题选: D 满分:4 分
9. 计算机连网的主要目的是___.
A. 资源共享共用一个硬盘节省经费提高可靠性
需要购买答案的联系QQ:79691519满分:4 分
10. 对已感染病毒的磁盘应当采用的处理方法是___。
A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用
C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
需要购买答案的联系QQ:79691519满分:4 分
《计算机安全技术》14春在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 防火墙选择原则包括___。
A. 防火墙自身安全性
B. 特殊需求
C. 整体安全性需求
D. 访问控制策略
需要购买答案的联系QQ:79691519满分:4 分
2. 计算机系统安全对策的一般原则包括___
A. 综合平衡代价原则
B. 方便用户原则
C. 灵活适应性原则
D. 可评估性原则
E. 整体总和分析与分级授权原则
需要购买答案的联系QQ:79691519满分:4 分
3. 导致计算机故障的环境方面的因素主要有___。
A. 温度
B. 空气质量
C. 人员数量
D. 湿度
需要购买答案的联系QQ:79691519满分:4 分
4. 计算机系统安全对策的综合平衡代价原则包括以下过程___
A. 了解系统的实际情况
B. 对系统进行定性和定量分析
C. 设计系统应急措施
D. 寻找系统的薄弱环节,制定规范化的措施
需要购买答案的联系QQ:79691519满分:4 分
5. 危及数据库安全常见因素包括___。
A. 脆弱的账号设置
B. 缺乏角色分离
C. 缺乏审计跟踪
D. 未利用的数据库安全特征
需要购买答案的联系QQ:79691519满分:4 分
《计算机安全技术》14春在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 计算机病毒按传染方式可分为引导型、文件型和混合型病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
2. 宏病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
3. 仅适用某种单项技术来建立正确完整的防火墙是可能的。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
4. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
5. 目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
6. 允许过程用户未经授权访问的漏洞属于C类漏洞。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
7. 邮件监控就是私密与监控矛盾的具体体现
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
8. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
9. 从理论上来讲,将来一定会设计出谁也破解不了的软件。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
10. IN AL, 21H OR AL, 0FDH OUT 21H, AL 上面三条指令的功能是开锁定键盘中断
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A. 拒绝服务
B. 文件共享
C. 流量分析
D. 文件传输
需要购买答案的联系QQ:79691519满分:4 分
2. 网络攻击的种类___
A. 物理攻击,语法攻击,语义攻击
B. 黑客攻击,病毒攻击
C. 硬件攻击,软件攻击
D. 物理攻击,黑客攻击,病毒攻击
需要购买答案的联系QQ:79691519满分:4 分
3. 下面不属于访问控制策略的是___。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
需要购买答案的联系QQ:79691519满分:4 分
4. 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A. 置换密码
B. 分组密码
C. 易位密码
D. 序列密码
需要购买答案的联系QQ:79691519满分:4 分
5. 下面___不属于从通信网络的传输方面对加密技术分类的方式。
A. 节点到端
B. 节点到节点
C. 端到端
D. 链路加密
需要购买答案的联系QQ:79691519满分:4 分
6. 我国关于计算机安全等级划分的国家标准是___。
A. GB2887-2000
B. GB17859-1999
C. TCSEC
D. ITSEC
E. ISO7498-1989
需要购买答案的联系QQ:79691519满分:4 分
7. 数字签名的主要采取关键技术是___。
A. 摘要、摘要的对比
B. 摘要、密文传输
C. 摘要、摘要加密
需要购买答案的联系QQ:79691519满分:4 分
8. 经过格式化但未写入数据的软盘上___
A. 一无所有
B. 仅有扇区标志
C. 仅有扇区标志和引导记录
D. 有扇区标志、引导记录、文件分配表和文件目录表
此题选: D 满分:4 分
9. 计算机连网的主要目的是___.
A. 资源共享共用一个硬盘节省经费提高可靠性
需要购买答案的联系QQ:79691519满分:4 分
10. 对已感染病毒的磁盘应当采用的处理方法是___。
A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用
C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
需要购买答案的联系QQ:79691519满分:4 分
《计算机安全技术》14春在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 防火墙选择原则包括___。
A. 防火墙自身安全性
B. 特殊需求
C. 整体安全性需求
D. 访问控制策略
需要购买答案的联系QQ:79691519满分:4 分
2. 计算机系统安全对策的一般原则包括___
A. 综合平衡代价原则
B. 方便用户原则
C. 灵活适应性原则
D. 可评估性原则
E. 整体总和分析与分级授权原则
需要购买答案的联系QQ:79691519满分:4 分
3. 导致计算机故障的环境方面的因素主要有___。
A. 温度
B. 空气质量
C. 人员数量
D. 湿度
需要购买答案的联系QQ:79691519满分:4 分
4. 计算机系统安全对策的综合平衡代价原则包括以下过程___
A. 了解系统的实际情况
B. 对系统进行定性和定量分析
C. 设计系统应急措施
D. 寻找系统的薄弱环节,制定规范化的措施
需要购买答案的联系QQ:79691519满分:4 分
5. 危及数据库安全常见因素包括___。
A. 脆弱的账号设置
B. 缺乏角色分离
C. 缺乏审计跟踪
D. 未利用的数据库安全特征
需要购买答案的联系QQ:79691519满分:4 分
《计算机安全技术》14春在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 计算机病毒按传染方式可分为引导型、文件型和混合型病毒
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
2. 宏病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
3. 仅适用某种单项技术来建立正确完整的防火墙是可能的。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
4. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
5. 目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
6. 允许过程用户未经授权访问的漏洞属于C类漏洞。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
7. 邮件监控就是私密与监控矛盾的具体体现
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
8. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
9. 从理论上来讲,将来一定会设计出谁也破解不了的软件。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
10. IN AL, 21H OR AL, 0FDH OUT 21H, AL 上面三条指令的功能是开锁定键盘中断
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 兰州大学《计算机网络》14春在线作业4
下一篇 : 兰州大学《中国文学批评史》14春在线作业3