- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大“计算机安全的技术”16春平时作业2
谋学网 HYPERLINK
《计算机安全技术》16春平时作业2
一、单选题(共 10 道试题,共 40 分。)
1. 防火墙主要可以分为___。
. 包过滤型、代理性、混合型
. 包过滤型、系统代理型、应用代理型
. 包过滤型、内容过滤型、混合型
正确答案:
2. 计算机病毒具有___。
. 传播性,破坏性,易读性
. 传播性,潜伏性,破坏性
. 潜伏性,破坏性,易读性
. 传播性,潜伏性,安全性
正确答案:
3. 缓冲区溢出___。
. 只是系统层漏洞
. 只是应用层漏洞
. 既是系统层漏洞也是应用层漏洞
正确答案:
4. 信息的加密保存、加密传输主要是为了
. 防止抵赖、防止窃取、防止假冒
. 防止篡改、防止窃取、防止假冒
. 防止抵赖、防止窃取、防止篡改
正确答案:
5. 要使数据库安全,首先要使运行数据库的___安全.
. 操作系统
. 网络环境
. 软件和硬件系统
. 操作系统和网络环境
正确答案:
6. 计算机病毒的传播途径不可能是___。
. 计算机网络
. 纸质文件
. 磁盘
. 感染病毒的计算机
正确答案:
7. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___。
. 网关
. 防火墙
. 加密机
. 防病毒软件
正确答案:
8. 我国关于计算机房安全环境的国家标准是___。
. G2887-2000
. G17859-1999
. TS
. ITS
. ISO7498-1989
正确答案:
9. 认证使用的技术不包括___。
. 消息认证
. 身份认证
. 水印技术
. 数字签名
正确答案:
10. 加密算法分为___。
. 对称加密与数字签名
. 对称加密与分对称加密
. 非对称加密与摘要
正确答案:
《计算机安全技术》16春平时作业2
二、多选题(共 5 道试题,共 20 分。)
1. 下面是校验和法的优点是___。
. 方法简单
. 能发现未知病毒
. 被查文件的细微变化也能发现
. 发现病毒能及时查杀
正确答案:
2. 计算机网络所面临的威胁大体可分为___。
. 对网络中信息的威胁
. 对网络中设备的威胁
. 对网络中软件的威胁
. 对网络中软件的威胁
正确答案:
3. QPlus的主要功能有___。
. 系统硬件结构检测
. 测试
. 设置
. 报告
. 帮助
正确答案:
4. 下列___是计算机在感染病毒后表现出的异常现象。
. 异常死机
. 屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱
. 程序装入时间增长,文件运行速度下降
. 内存空间、磁盘空间不断变化
正确答案:
5. 死锁的诊断与解除的方法有___。
. 热启动法
. 超时法
. 回滚法
. 等待图法
正确答案:
《计算机安全技术》16春平时作业2
三、判断题(共 10 道试题,共 40 分。)
1. 蠕虫病毒会严重消耗系统资源和带宽。
. 错误
. 正确
正确答案:
2. 允许过程用户未经授权访问的漏洞属于类漏洞。
. 错误
. 正确
正确答案:
3. 在Orl数据库备份方案中,冷、热备份用于保护介质失效,xport备份用于保护用户或应用错误。
. 错误
. 正确
正确答案:
4. 第四代防火墙即应用层防火墙是目前最先进的防火墙。
. 错误
. 正确
正确答案:
5. 仅适用某种单项技术来建立正确完整的防火墙是可能的。
. 错误
. 正确
正确答案:
6. 数学家们可以从数学理论上证明RS加密算法的安全性。
. 错误
. 正确
正确答案:
7. tr命令的功能是执行一条指令并显示所有寄存器的内容,所有标志的状态,执行指令的译码。
. 错误
. 正确
正确答案:
8. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障???主要方法。
. 错误
. 正确
正确答案:
9. 不对称密钥密码体制即是公开密钥密码体制
. 错误
. 正确
正确答案:
10. 信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)的真实与准确性。
. 错误
. 正确
正确答案:
您可能关注的文档
最近下载
- 化学品安全管理制度、岗位责任制.doc VIP
- Unit 4(复习课件)五年级英语上册(译林版三起).ppt
- 江苏省南京市六校联合体2023-2024学年高三上学期10月联合调研物理试题及答案解析.docx
- 生猪生态养殖项目可行性研究报告.doc
- 2024新疆生产建设兵团第十师北屯市医共体招聘编制备案制人员76人笔试备考题库及答案解析.docx
- 幼儿教科研课题:幼儿园数学教育途径与指导策略的研究结题工作报告.doc VIP
- 蝶变英语3500词电子版.pdf VIP
- 2023年成都设计咨询集团有限公司人员招聘考试题库含答案解析.docx
- 2021秋国家开放大学电大《毛泽东思想和中国特色社会主义体系概论》大作业终结性三套试题(含答案).pdf
- 高中英语_The Sky Railway教学课件设计.ppt
文档评论(0)