兰州大学2012秋学期《计算机安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 网络管理中配置管理通常包括___。
A. 网络、自动发现、诊断管理
B. 自动发现、网络分析、诊断管理
C. 自动发现、网络拓扑、资源管理
满分:4 分
2. 计算机紧急应急小组的简称是___。
A. CERT
B. FIRST
C. SANA
满分:4 分
3. 篡改信息攻击破坏信息的___。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
满分:4 分
4. 以下不属于网络行为规范的是___。
A. 不应未经许可而使用别人的计算机资源
B. 不应用计算机进行偷窃
C. 不应干扰别人的计算机工作
D. 可以使用或拷贝没有受权的软件
此题选: D 满分:4 分
5. 等级保护三级的安全功能要素增加了___。
A. 强制访问控制、身份鉴别和数据完整性
B. 客体重用、标记
C. 强制访问控制、标记
满分:4 分
6. 为提高计算机的安全性、可靠性,计算机系统需加装___。
A. 网络防火墙
B. 视保屏
C. 防盗门
D. 电子狗
满分:4 分
7. 计算机病毒不会造成计算机损坏的是___。
A. 硬件
B. 数据
C. 外观
D. 程序
满分:4 分
8. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___。
A. 网关
B. 防火墙
C. 加密机
D. 防病毒软件
满分:4 分
9. 以下属于伴随型病毒的是___。
A. "小球"病毒
B. "星期天"病毒
C. "金蝉"病毒
D. "幽灵"病毒
E. "蠕虫"
F. CIH病毒
满分:4 分
10. 以下不属于保护计算机物理安全措施的___
A. 防护围墙
B. 装入软件
C. 终端上锁
D. 安装防电磁泄露的屏蔽设备
满分:4 分
兰州大学2012秋学期《计算机安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 按错误持续时间,软件故障可以分为___.
A. 瞬时性错误
B. 间歇性错误
C. 永久性错误
满分:4 分
2. 典型的网络应用系统由哪些部分组成___。
A. 因特网用户
B. Web服务器
C. 数据库服务器
D. 内部网用户
E. 防火墙
满分:4 分
3. 根据在物理备份时数据库的状态,可以将备份分为___。
A. 完全备份
B. 不完全备份
C. 一致性备份
D. 不一致性备份
满分:4 分
4. 集成电路本身的缺陷包括___。
A. 封装不严
B. 键合不牢
C. 硅片裂缝
D. 氧化层针孔
满分:4 分
5. Windows NT的"域"控制机制具备的安全特性有___。
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
满分:4 分
兰州大学2012秋学期《计算机安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. MD5属于数字摘要算法。
A. 错误
B. 正确
满分:4 分
2. 计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。
A. 错误
B. 正确
满分:4 分
3. 为了防御网络监听,最常用的方法是采用物理传输。
A. 错误
B. 正确
满分:4 分
4. 检测和保护站点免受IP欺骗的最好办法是安装一个过滤路由器。
A. 错误
B. 正确
满分:4 分
5. PKI 是公开密钥体系。
A. 错误
B. 正确
满分:4 分
6. 防火墙最功能的基础是IP过滤。
A. 错误
B. 正确
满分:4 分
7. Ping命令主要用来监测路由是否能够到达某站点。
A. 错误
B. 正确
满分:4 分
8. 计算机安全对策的综合平衡代价原则是根据系统的实际情况,对需求、风险和代价综合平衡、相互折中的结果。
A. 错误
B. 正确
满分:4 分
9. web服务器置于防火墙之上的配置能够增强web站点的安全性,但是一旦服务器出错,web站点和整个组织都会很危险。
A. 错误
B. 正确
满分:4 分
10. 从理论上来讲,将来一定会设计出谁也破解不了的软件。
A. 错误
B. 正确
满分:4 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 40 分。)
V
1. 网络管理中配置管理通常包括___。
A. 网络、自动发现、诊断管理
B. 自动发现、网络分析、诊断管理
C. 自动发现、网络拓扑、资源管理
满分:4 分
2. 计算机紧急应急小组的简称是___。
A. CERT
B. FIRST
C. SANA
满分:4 分
3. 篡改信息攻击破坏信息的___。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
满分:4 分
4. 以下不属于网络行为规范的是___。
A. 不应未经许可而使用别人的计算机资源
B. 不应用计算机进行偷窃
C. 不应干扰别人的计算机工作
D. 可以使用或拷贝没有受权的软件
此题选: D 满分:4 分
5. 等级保护三级的安全功能要素增加了___。
A. 强制访问控制、身份鉴别和数据完整性
B. 客体重用、标记
C. 强制访问控制、标记
满分:4 分
6. 为提高计算机的安全性、可靠性,计算机系统需加装___。
A. 网络防火墙
B. 视保屏
C. 防盗门
D. 电子狗
满分:4 分
7. 计算机病毒不会造成计算机损坏的是___。
A. 硬件
B. 数据
C. 外观
D. 程序
满分:4 分
8. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___。
A. 网关
B. 防火墙
C. 加密机
D. 防病毒软件
满分:4 分
9. 以下属于伴随型病毒的是___。
A. "小球"病毒
B. "星期天"病毒
C. "金蝉"病毒
D. "幽灵"病毒
E. "蠕虫"
F. CIH病毒
满分:4 分
10. 以下不属于保护计算机物理安全措施的___
A. 防护围墙
B. 装入软件
C. 终端上锁
D. 安装防电磁泄露的屏蔽设备
满分:4 分
兰州大学2012秋学期《计算机安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 20 分。)
V
1. 按错误持续时间,软件故障可以分为___.
A. 瞬时性错误
B. 间歇性错误
C. 永久性错误
满分:4 分
2. 典型的网络应用系统由哪些部分组成___。
A. 因特网用户
B. Web服务器
C. 数据库服务器
D. 内部网用户
E. 防火墙
满分:4 分
3. 根据在物理备份时数据库的状态,可以将备份分为___。
A. 完全备份
B. 不完全备份
C. 一致性备份
D. 不一致性备份
满分:4 分
4. 集成电路本身的缺陷包括___。
A. 封装不严
B. 键合不牢
C. 硅片裂缝
D. 氧化层针孔
满分:4 分
5. Windows NT的"域"控制机制具备的安全特性有___。
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
满分:4 分
兰州大学2012秋学期《计算机安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. MD5属于数字摘要算法。
A. 错误
B. 正确
满分:4 分
2. 计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。
A. 错误
B. 正确
满分:4 分
3. 为了防御网络监听,最常用的方法是采用物理传输。
A. 错误
B. 正确
满分:4 分
4. 检测和保护站点免受IP欺骗的最好办法是安装一个过滤路由器。
A. 错误
B. 正确
满分:4 分
5. PKI 是公开密钥体系。
A. 错误
B. 正确
满分:4 分
6. 防火墙最功能的基础是IP过滤。
A. 错误
B. 正确
满分:4 分
7. Ping命令主要用来监测路由是否能够到达某站点。
A. 错误
B. 正确
满分:4 分
8. 计算机安全对策的综合平衡代价原则是根据系统的实际情况,对需求、风险和代价综合平衡、相互折中的结果。
A. 错误
B. 正确
满分:4 分
9. web服务器置于防火墙之上的配置能够增强web站点的安全性,但是一旦服务器出错,web站点和整个组织都会很危险。
A. 错误
B. 正确
满分:4 分
10. 从理论上来讲,将来一定会设计出谁也破解不了的软件。
A. 错误
B. 正确
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 兰州大学2012秋学期《计算机基础》在线作业1
下一篇 : 兰州大学2012秋学期《计算机基础》在线作业3