- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大“计算机安全的技术”16春平时作业3
谋学网 HYPERLINK
《计算机安全技术》16春平时作业3
一、单选题(共 10 道试题,共 40 分。)
1. 下面情景符合FTP服务器的功能的是___。
. 上网浏览网页
. 从Intrnt下载或上传文件
. 用IQ或QQ和朋友聊天
. 网上购物
正确答案:
2. 一般的数据备分操作有___。
. 全盘备分
. 增量备分
. 差量备分
. 以上三种
正确答案:
3. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___。
. 必威体育官网网址性
. 完整性
. 可用性
. 可靠性
正确答案:
4. 关于TP 和UP 协议区别的描述中错误的是___。
. TP协议是面向连接的,而UP是无连接的
. UP协议要求对发出据的每个数据包都要确认
. TP协议可靠性高,UP则需要应用层保证数据传输的可靠性
. UP协议比TP协议的安全性差
正确答案:
5. 网络环境下的surity是指___
. 防黑客入侵,防病毒,窃密和???对势力攻击
. 网络具有可靠性,可防病毒,窃密和敌对势力攻击
. 网络具有可靠性,容灾性,鲁棒性
. 网络的具有防止敌对势力攻击的能力
正确答案:
6. 包过滤型防火墙检查的是数据包的___。
. 包头
. 包内容
. 包头和内容
正确答案:
7. 加密算法分为___。
. 对称加密与数字签名
. 对称加密与分对称加密
. 非对称加密与摘要
正确答案:
8. 下列4项中,不属于计算机病毒特征的是___。
. 潜伏性
. 传染性
. 激发性
. 免疫性
正确答案:
9. 网络攻击的种类有___。
. 物理攻击,语法攻击,语义攻击
. 黑客攻击,病毒攻击
. 硬件攻击,软件攻击
. 物理攻击,黑客攻击,病毒攻击
正确答案:
10. 网络管理中配置管理通常包括___。
. 网络、自动发现、诊断管理
. 自动发现、网络分析、诊断管理
. 自动发现、网络拓扑、资源管理
正确答案:
《计算机安全技术》16春平时作业3
二、多选题(共 5 道试题,共 20 分。)
1. 为保证数据库中数据安全性采取的措施包括___。
. 隔离需要保护的数据
. 使用授权规则
. 数据加密
正确答案:
2. IP欺骗技术的特点有___。
. 能够攻击的平台少
. 不容易被发现
. 出现的可能小
. 很容易被防备
正确答案:
3. 计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面___。
. 个人利益
. 企业生存
. 金额风险防范
. 社会稳定
. 国家机密
F. 人类发展
正确答案:
4. 计算机故障的检测原则有___。
. 先软后硬
. 先外设后主机
. 先电源后负载
. 先一般后特殊
. 先公用后专用
F. 先简单后复杂
正确答案:F
5. 网络时代,下面是计算机病毒的新特点有___。
. 主动通过网络和邮件系统传播
. 传播速度极快
. 变种多
. 具有病毒、蠕虫和后门程序的功能
. 难于控制
正确答案:
《计算机安全技术》16春平时作业3
三、判断题(共 10 道试题,共 40 分。)
1. 软件加壳会压缩X文件,用户在使用它时,必须先解压缩才能正常使用。
. 错误
. 正确
正确答案:
2. 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
. 错误
. 正确
正确答案:
3. 宏病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏
. 错误
. 正确
正确答案:
4. 只要选择一种最安全的操作系统,整个系统就可以保障安全。
. 错误
. 正确
正确答案:
5. 计算机犯罪具有以下明显的特征:1. 获益高、罪犯作案时间短 2. 风险低、作案容易而不留痕迹 3. 犯罪采用先进技术 4. 内部人员和青少年犯罪日趋严重 5. 犯罪区域广、犯罪机会多
. 错误
. 正确
正确答案:
6. 对于同一故障,使用升温法和降温法效果是相同的。
. 错误
. 正确
正确答案:
7. 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
. 错误
. 正确
正确答案:
8. 真正的扫描器是TP端口扫描器。
. 错误
. 正确
正确答案:
9. 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。
. 错误
. 正确
正确答案:
10. 虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。
. 错误
. 正确
正确答案:
您可能关注的文档
最近下载
- 化学品安全管理制度、岗位责任制.doc VIP
- Unit 4(复习课件)五年级英语上册(译林版三起).ppt
- 江苏省南京市六校联合体2023-2024学年高三上学期10月联合调研物理试题及答案解析.docx
- 生猪生态养殖项目可行性研究报告.doc
- 2024新疆生产建设兵团第十师北屯市医共体招聘编制备案制人员76人笔试备考题库及答案解析.docx
- 幼儿教科研课题:幼儿园数学教育途径与指导策略的研究结题工作报告.doc VIP
- 蝶变英语3500词电子版.pdf VIP
- 2023年成都设计咨询集团有限公司人员招聘考试题库含答案解析.docx
- 2021秋国家开放大学电大《毛泽东思想和中国特色社会主义体系概论》大作业终结性三套试题(含答案).pdf
- 高中英语_The Sky Railway教学课件设计.ppt
文档评论(0)