兰大“计算机安全的技术”16春平时作业3.docVIP

兰大“计算机安全的技术”16春平时作业3.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大“计算机安全的技术”16春平时作业3

谋学网 HYPERLINK  《计算机安全技术》16春平时作业3 一、单选题(共 10 道试题,共 40 分。) 1. 下面情景符合FTP服务器的功能的是___。 . 上网浏览网页 . 从Intrnt下载或上传文件 . 用IQ或QQ和朋友聊天 . 网上购物 正确答案: 2. 一般的数据备分操作有___。 . 全盘备分 . 增量备分 . 差量备分 . 以上三种 正确答案: 3. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___。 . 必威体育官网网址性 . 完整性 . 可用性 . 可靠性 正确答案: 4. 关于TP 和UP 协议区别的描述中错误的是___。 . TP协议是面向连接的,而UP是无连接的 . UP协议要求对发出据的每个数据包都要确认 . TP协议可靠性高,UP则需要应用层保证数据传输的可靠性 . UP协议比TP协议的安全性差 正确答案: 5. 网络环境下的surity是指___ . 防黑客入侵,防病毒,窃密和???对势力攻击 . 网络具有可靠性,可防病毒,窃密和敌对势力攻击 . 网络具有可靠性,容灾性,鲁棒性 . 网络的具有防止敌对势力攻击的能力 正确答案: 6. 包过滤型防火墙检查的是数据包的___。 . 包头 . 包内容 . 包头和内容 正确答案: 7. 加密算法分为___。 . 对称加密与数字签名 . 对称加密与分对称加密 . 非对称加密与摘要 正确答案: 8. 下列4项中,不属于计算机病毒特征的是___。 . 潜伏性 . 传染性 . 激发性 . 免疫性 正确答案: 9. 网络攻击的种类有___。 . 物理攻击,语法攻击,语义攻击 . 黑客攻击,病毒攻击 . 硬件攻击,软件攻击 . 物理攻击,黑客攻击,病毒攻击 正确答案: 10. 网络管理中配置管理通常包括___。 . 网络、自动发现、诊断管理 . 自动发现、网络分析、诊断管理 . 自动发现、网络拓扑、资源管理 正确答案: 《计算机安全技术》16春平时作业3 二、多选题(共 5 道试题,共 20 分。) 1. 为保证数据库中数据安全性采取的措施包括___。 . 隔离需要保护的数据 . 使用授权规则 . 数据加密 正确答案: 2. IP欺骗技术的特点有___。 . 能够攻击的平台少 . 不容易被发现 . 出现的可能小 . 很容易被防备 正确答案: 3. 计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面___。 . 个人利益 . 企业生存 . 金额风险防范 . 社会稳定 . 国家机密 F. 人类发展 正确答案: 4. 计算机故障的检测原则有___。 . 先软后硬 . 先外设后主机 . 先电源后负载 . 先一般后特殊 . 先公用后专用 F. 先简单后复杂 正确答案:F 5. 网络时代,下面是计算机病毒的新特点有___。 . 主动通过网络和邮件系统传播 . 传播速度极快 . 变种多 . 具有病毒、蠕虫和后门程序的功能 . 难于控制 正确答案: 《计算机安全技术》16春平时作业3 三、判断题(共 10 道试题,共 40 分。) 1. 软件加壳会压缩X文件,用户在使用它时,必须先解压缩才能正常使用。 . 错误 . 正确 正确答案: 2. 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。 . 错误 . 正确 正确答案: 3. 宏病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏 . 错误 . 正确 正确答案: 4. 只要选择一种最安全的操作系统,整个系统就可以保障安全。 . 错误 . 正确 正确答案: 5. 计算机犯罪具有以下明显的特征:1. 获益高、罪犯作案时间短 2. 风险低、作案容易而不留痕迹 3. 犯罪采用先进技术 4. 内部人员和青少年犯罪日趋严重 5. 犯罪区域广、犯罪机会多 . 错误 . 正确 正确答案: 6. 对于同一故障,使用升温法和降温法效果是相同的。 . 错误 . 正确 正确答案: 7. 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。 . 错误 . 正确 正确答案: 8. 真正的扫描器是TP端口扫描器。 . 错误 . 正确 正确答案: 9. 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。 . 错误 . 正确 正确答案: 10. 虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。 . 错误 . 正确 正确答案:

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档