浙大《信息系统安全》在线作业
试卷总分:100
单选题
多选题
一、单选题(共 20 道试题,共 40 分。)
V
1. 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( )归口管理。
A. 公安部
B. 检察院
C. 法院
D. 安全组织
满分:2 分
2. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备
B. 移动存储设备
C. 网络
D. 光盘
满分:2 分
3. 下面不属于访问控制策略的是( )。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
满分:2 分
4. “利用工具寻找系统的安全漏洞”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
5. “利用工具寻找系统的安全漏洞”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
6. 下列不属于计算机信息安全的是( )。
A. 安全法规
B. 信息载体的安全保护
C. 安全技术
D. 安全管理
满分:2 分
7. “监听网上信息流从而获取用户信息等资料 ”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
8. “监听网上信息流从而获取用户信息等资料”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
9. 软件加密的主要要求是( )。
A. 防拷贝、反跟踪
B. 安全性
C. 稳定性
D. 长久性
满分:2 分
10. 下面关于防火墙说法正确的是( )。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
满分:2 分
11. 在数字水印技术中下列不属于变换域方法的是( )。
A. 离散余弦转换域
B. 离散正弦转换域
C. 小波域
D. 空间域
此题选: D 满分:2 分
12. 可信计算机系统安全评价准则(TCSEC)标准是计算机系统安全评估的第一个正式标准,它将操作系统的安全性划分为几个等级?
A. 一
B. 二
C. 三
D. 四
此题选: D 满分:2 分
13. “未经授权删除档案、更改其资料”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
14. 计算机病毒是( )。
A. 计算机系统自生的
B. 一种人为编制的计算机程序
C. 主机发生故障时产生的
D. 可传染疾病给人体的病毒
满分:2 分
15. 以下不属于数据库系统的特征是( )。
A. 数据的独立性
B. 数据的安全性
C. 数据的完整性
D. 数据的正确性
此题选: D 满分:2 分
16. 下列不属于软件漏洞的是( )。
A. 操作系统
B. 数据库及应用软件
C. TCP/IP协议
D. 磁盘坏道
此题选: D 满分:2 分
17. “未经授权删除档案、更改其资料”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
18. 可信计算机系统安全评价准则(TCSEC)标准是计算机系统安全评估的第一个正式标准,它将操作系统的安全性划分为()个等级。
A. 一
B. 二
C. 三
D. 四
此题选: D 满分:2 分
19. 计算机等级中安全级别最高的是( )。
A. A类等级安全
B. B类等级安全
C. C类等级安全
D. D类等级安全
满分:2 分
20. 加密技术起源于( )。
A. 保护自己的劳动成果
B. 国防
C. 军事
D. 教育
满分:2 分
浙大《信息系统安全》在线作业
试卷总分:100
单选题
多选题
二、多选题(共 30 道试题,共 60 分。)
V
1. 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受人为和自然有害因素的威胁和破坏,具体含义有( )。
A. 系统设备和相关设施运行正常,系统服务适时。
B. 软件(包括网络软件,应用软件和相关的软件)正常。
C. 系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。
D. 系统资源和信息资源使用合法
满分:2 分
2. 网络安全服务包括
A. 顾问咨询
B. 设计实施
C. 运行管理
D. 紧急响应
满分:2 分
3. 下列属于强制访问控制的方法的是( )。
A. 访问限制控制
B. 过程控制
C. 系统控制
D. 访问控制
满分:2 分
4. 计算机信息系统的容错技术主要有( )。
A. 硬件冗余
B. 时间冗余
C. 信息冗余
D. 软件冗余
满分:2 分
5. 在文件保护中影响文件安全性的主要因素有()。
A. 人为因素
B. 系统因素
C. 自然因素
D. 环境因素
满分:2 分
6. 计算机安全需要以下机制
A. 威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁
B. 预防并阻止不法分子对计算机资源产生危害
C. 检查:能查出系统安全隐患,查明已发生的各种事情的原因
D. 恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复
满分:2 分
7. 计算机的访问控制主要包括( )。
A. 自主访问控制
B. 一种是强制访问控制
C. 自由访问控制
D. 限定访问控制
满分:2 分
8. 制定安全标准的策略应从以下几方面来考虑( )。
A. 与计算机系统的实际环境相结合
B. 与国际环境相适应
C. 具有一定程度的模糊件
D. 具有一定范围的适应性
满分:2 分
9. 检测系统是否被入侵的主要方法有( )。
A. 检查系统密码文件
B. 检查系统运行进程
C. 检查系统守护进程
D. 检查网络连接和监听端口
满分:2 分
10. 计算机的脆弱性是计算机安全的缘由,其脆弱性包括
A. 由于计算机属于电子产品,对抗环境能力弱
B. 数据密集,分布少
C. 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象
D. 通讯网是不设防的开放大系统
满分:2 分
11. 网络安全产品的市场主要有()。
A. 网络安全硬件
B. 网络安全软件
C. 网络安全服务
D. 通信安全
满分:2 分
12. 下列属于致使计算机出现故障的因素有( )。
A. 硬元件故障
B. 环境因素
C. 人为因素
D. 病毒
满分:2 分
13. 计算机安全要考虑()。
A. 机密性
B. 完整性
C. 可用性
D. 有用性
满分:2 分
14. 目前计算机中防止溢出的方法主要有( )。
A. 编写正确的代码
B. 非执行的缓冲区
C. 数组边界检查
D. 程序指针完整性检查
满分:2 分
15. 计算机加密技术的适用范围( )。
A. 防止信息泄露
B. 限制使用权限
C. 磁盘反拷贝技术
D. 保护合法人的权利
满分:2 分
16. 制定安全标准的策略应从以下几方面来考虑
A. 与计算机系统的实际环境相结合
B. 与国际环境相适应
C. 具有一定程度的模糊件
D. 具有一定范围的适应性
满分:2 分
17. 计算机故障分为( )。
A. 软件故障
B. 硬件故障
C. 信息威胁
D. 数据丢失
满分:2 分
18. 数字水印的特征有()。
A. 不可觉察性
B. 抗擦除性
C. 稳健性
D. 可解码性
满分:2 分
19. 计算机的脆弱性是计算机安全的缘由,其脆弱性包括( )。
A. 由于计算机属于电子产品,对抗环境能力弱
B. 数据密集,分布少
C. 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象
D. 通讯网是不设防的开放大系统
满分:2 分
20. 操作系统是系统内各种资源的仲裁者,为避免多道程序间的相互干扰,必须对可能被侵犯的资源提供保护,操作系统保护的对象包括( )。
A. 存储器
B. 可共享的I/O设备
C. 可串行地被重复使用的I/O设备
D. 可共享的程序与子程序以及可共享的数据
满分:2 分
21. 在存储控制中的段式内存管理,其存储保护机制为( )。
A. 存取控制
B. 段表本身的保护作用
C. 分层保护
D. 分区保护
满分:2 分
22. 计算机的安全隐患主要破坏计算机数据的( )。
A. 完整性
B. 可用性
C. 访问控制
D. 监测机制
满分:2 分
23. 下列属于计算机病毒特性的是( )。
A. 隐蔽性
B. 传染性
C. 破坏性
D. 衍生性
满分:2 分
24. 计算机故障按照故障部位可以分为( )。
A. 局部故障
B. 全局故障
C. 独立故障
D. 硬件故障
满分:2 分
25. 安全操作系统的评价方法( )。
A. 形式化验证
B. 要求检查
C. 设计与代码检查
D. 模块化与系统测试和攻击试验
满分:2 分
26. 计算机软件的保护方式有()。
A. 数值修改
B. 软件注册
C. 硬件保护
D. 压缩并加密
满分:2 分
27. 计算机安全需要以下机制( )。
A. 威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁
B. 预防并阻止不法分子对计算机资源产生危害
C. 检查:能查出系统安全隐患,查明已发生的各种事情的原因
D. 恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复
满分:2 分
28. 威胁可以分成
A. 泄密,没有授权获得信息
B. 欺骗,就是接受错误信息
C. 中断,就是阻止正确的操作
D. 篡夺,就是不授权地控制系统的一部分
满分:2 分
29. 基于列的访问控制是指按客体附加一份可访问它的主体的明细表。基于列的访问控制的两种方式( )。
A. 存取控制表
B. 保护位
C. 前缀表
D. 后缀表
满分:2 分
30. 下列属于计算机安全实体需要考虑的有( )。
A. 机房场地环境
B. 机房的安全技术要求
C. 实体访问控制;磁场
D. 静电和电磁波辐射与干扰;
满分:2 分
试卷总分:100
单选题
多选题
一、单选题(共 20 道试题,共 40 分。)
V
1. 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( )归口管理。
A. 公安部
B. 检察院
C. 法院
D. 安全组织
满分:2 分
2. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备
B. 移动存储设备
C. 网络
D. 光盘
满分:2 分
3. 下面不属于访问控制策略的是( )。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
满分:2 分
4. “利用工具寻找系统的安全漏洞”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
5. “利用工具寻找系统的安全漏洞”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
6. 下列不属于计算机信息安全的是( )。
A. 安全法规
B. 信息载体的安全保护
C. 安全技术
D. 安全管理
满分:2 分
7. “监听网上信息流从而获取用户信息等资料 ”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
8. “监听网上信息流从而获取用户信息等资料”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
9. 软件加密的主要要求是( )。
A. 防拷贝、反跟踪
B. 安全性
C. 稳定性
D. 长久性
满分:2 分
10. 下面关于防火墙说法正确的是( )。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
满分:2 分
11. 在数字水印技术中下列不属于变换域方法的是( )。
A. 离散余弦转换域
B. 离散正弦转换域
C. 小波域
D. 空间域
此题选: D 满分:2 分
12. 可信计算机系统安全评价准则(TCSEC)标准是计算机系统安全评估的第一个正式标准,它将操作系统的安全性划分为几个等级?
A. 一
B. 二
C. 三
D. 四
此题选: D 满分:2 分
13. “未经授权删除档案、更改其资料”是指( )。
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
14. 计算机病毒是( )。
A. 计算机系统自生的
B. 一种人为编制的计算机程序
C. 主机发生故障时产生的
D. 可传染疾病给人体的病毒
满分:2 分
15. 以下不属于数据库系统的特征是( )。
A. 数据的独立性
B. 数据的安全性
C. 数据的完整性
D. 数据的正确性
此题选: D 满分:2 分
16. 下列不属于软件漏洞的是( )。
A. 操作系统
B. 数据库及应用软件
C. TCP/IP协议
D. 磁盘坏道
此题选: D 满分:2 分
17. “未经授权删除档案、更改其资料”是指
A. 数据诈骗(Data Diddling)
B. 扫描(Scanner)
C. 窃听(Sniffer)
D. IP欺骗(IP Spoofing)
满分:2 分
18. 可信计算机系统安全评价准则(TCSEC)标准是计算机系统安全评估的第一个正式标准,它将操作系统的安全性划分为()个等级。
A. 一
B. 二
C. 三
D. 四
此题选: D 满分:2 分
19. 计算机等级中安全级别最高的是( )。
A. A类等级安全
B. B类等级安全
C. C类等级安全
D. D类等级安全
满分:2 分
20. 加密技术起源于( )。
A. 保护自己的劳动成果
B. 国防
C. 军事
D. 教育
满分:2 分
浙大《信息系统安全》在线作业
试卷总分:100
单选题
多选题
二、多选题(共 30 道试题,共 60 分。)
V
1. 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受人为和自然有害因素的威胁和破坏,具体含义有( )。
A. 系统设备和相关设施运行正常,系统服务适时。
B. 软件(包括网络软件,应用软件和相关的软件)正常。
C. 系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。
D. 系统资源和信息资源使用合法
满分:2 分
2. 网络安全服务包括
A. 顾问咨询
B. 设计实施
C. 运行管理
D. 紧急响应
满分:2 分
3. 下列属于强制访问控制的方法的是( )。
A. 访问限制控制
B. 过程控制
C. 系统控制
D. 访问控制
满分:2 分
4. 计算机信息系统的容错技术主要有( )。
A. 硬件冗余
B. 时间冗余
C. 信息冗余
D. 软件冗余
满分:2 分
5. 在文件保护中影响文件安全性的主要因素有()。
A. 人为因素
B. 系统因素
C. 自然因素
D. 环境因素
满分:2 分
6. 计算机安全需要以下机制
A. 威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁
B. 预防并阻止不法分子对计算机资源产生危害
C. 检查:能查出系统安全隐患,查明已发生的各种事情的原因
D. 恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复
满分:2 分
7. 计算机的访问控制主要包括( )。
A. 自主访问控制
B. 一种是强制访问控制
C. 自由访问控制
D. 限定访问控制
满分:2 分
8. 制定安全标准的策略应从以下几方面来考虑( )。
A. 与计算机系统的实际环境相结合
B. 与国际环境相适应
C. 具有一定程度的模糊件
D. 具有一定范围的适应性
满分:2 分
9. 检测系统是否被入侵的主要方法有( )。
A. 检查系统密码文件
B. 检查系统运行进程
C. 检查系统守护进程
D. 检查网络连接和监听端口
满分:2 分
10. 计算机的脆弱性是计算机安全的缘由,其脆弱性包括
A. 由于计算机属于电子产品,对抗环境能力弱
B. 数据密集,分布少
C. 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象
D. 通讯网是不设防的开放大系统
满分:2 分
11. 网络安全产品的市场主要有()。
A. 网络安全硬件
B. 网络安全软件
C. 网络安全服务
D. 通信安全
满分:2 分
12. 下列属于致使计算机出现故障的因素有( )。
A. 硬元件故障
B. 环境因素
C. 人为因素
D. 病毒
满分:2 分
13. 计算机安全要考虑()。
A. 机密性
B. 完整性
C. 可用性
D. 有用性
满分:2 分
14. 目前计算机中防止溢出的方法主要有( )。
A. 编写正确的代码
B. 非执行的缓冲区
C. 数组边界检查
D. 程序指针完整性检查
满分:2 分
15. 计算机加密技术的适用范围( )。
A. 防止信息泄露
B. 限制使用权限
C. 磁盘反拷贝技术
D. 保护合法人的权利
满分:2 分
16. 制定安全标准的策略应从以下几方面来考虑
A. 与计算机系统的实际环境相结合
B. 与国际环境相适应
C. 具有一定程度的模糊件
D. 具有一定范围的适应性
满分:2 分
17. 计算机故障分为( )。
A. 软件故障
B. 硬件故障
C. 信息威胁
D. 数据丢失
满分:2 分
18. 数字水印的特征有()。
A. 不可觉察性
B. 抗擦除性
C. 稳健性
D. 可解码性
满分:2 分
19. 计算机的脆弱性是计算机安全的缘由,其脆弱性包括( )。
A. 由于计算机属于电子产品,对抗环境能力弱
B. 数据密集,分布少
C. 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象
D. 通讯网是不设防的开放大系统
满分:2 分
20. 操作系统是系统内各种资源的仲裁者,为避免多道程序间的相互干扰,必须对可能被侵犯的资源提供保护,操作系统保护的对象包括( )。
A. 存储器
B. 可共享的I/O设备
C. 可串行地被重复使用的I/O设备
D. 可共享的程序与子程序以及可共享的数据
满分:2 分
21. 在存储控制中的段式内存管理,其存储保护机制为( )。
A. 存取控制
B. 段表本身的保护作用
C. 分层保护
D. 分区保护
满分:2 分
22. 计算机的安全隐患主要破坏计算机数据的( )。
A. 完整性
B. 可用性
C. 访问控制
D. 监测机制
满分:2 分
23. 下列属于计算机病毒特性的是( )。
A. 隐蔽性
B. 传染性
C. 破坏性
D. 衍生性
满分:2 分
24. 计算机故障按照故障部位可以分为( )。
A. 局部故障
B. 全局故障
C. 独立故障
D. 硬件故障
满分:2 分
25. 安全操作系统的评价方法( )。
A. 形式化验证
B. 要求检查
C. 设计与代码检查
D. 模块化与系统测试和攻击试验
满分:2 分
26. 计算机软件的保护方式有()。
A. 数值修改
B. 软件注册
C. 硬件保护
D. 压缩并加密
满分:2 分
27. 计算机安全需要以下机制( )。
A. 威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁
B. 预防并阻止不法分子对计算机资源产生危害
C. 检查:能查出系统安全隐患,查明已发生的各种事情的原因
D. 恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复
满分:2 分
28. 威胁可以分成
A. 泄密,没有授权获得信息
B. 欺骗,就是接受错误信息
C. 中断,就是阻止正确的操作
D. 篡夺,就是不授权地控制系统的一部分
满分:2 分
29. 基于列的访问控制是指按客体附加一份可访问它的主体的明细表。基于列的访问控制的两种方式( )。
A. 存取控制表
B. 保护位
C. 前缀表
D. 后缀表
满分:2 分
30. 下列属于计算机安全实体需要考虑的有( )。
A. 机房场地环境
B. 机房的安全技术要求
C. 实体访问控制;磁场
D. 静电和电磁波辐射与干扰;
满分:2 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 13春浙大《刑法分论》在线作业-浙江大学
下一篇 : 13春浙大《行政法学》在线作业-浙江大学