兰大“计算机安全的技术”16春平时作业2.docVIP

兰大“计算机安全的技术”16春平时作业2.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大“计算机安全的技术”16春平时作业2

谋学网 HYPERLINK  《计算机安全技术》16春平时作业2 一、单选题(共 10 道试题,共 40 分。) 1. 防火墙主要可以分为___。 . 包过滤型、代理性、混合型 . 包过滤型、系统代理型、应用代理型 . 包过滤型、内容过滤型、混合型 正确答案: 2. 计算机病毒具有___。 . 传播性,破坏性,易读性 . 传播性,潜伏性,破坏性 . 潜伏性,破坏性,易读性 . 传播性,潜伏性,安全性 正确答案: 3. 缓冲区溢出___。 . 只是系统层漏洞 . 只是应用层漏洞 . 既是系统层漏洞也是应用层漏洞 正确答案: 4. 信息的加密保存、加密传输主要是为了 . 防止抵赖、防止窃取、防止假冒 . 防止篡改、防止窃取、防止假冒 . 防止抵赖、防止窃取、防止篡改 正确答案: 5. 要使数据库安全,首先要使运行数据库的___安全. . 操作系统 . 网络环境 . 软件和硬件系统 . 操作系统和网络环境 正确答案: 6. 计算机病毒的传播途径不可能是___。 . 计算机网络 . 纸质文件 . 磁盘 . 感染病毒的计算机 正确答案: 7. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___。 . 网关 . 防火墙 . 加密机 . 防病毒软件 正确答案: 8. 我国关于计算机房安全环境的国家标准是___。 . G2887-2000 . G17859-1999 . TS . ITS . ISO7498-1989 正确答案: 9. 认证使用的技术不包括___。 . 消息认证 . 身份认证 . 水印技术 . 数字签名 正确答案: 10. 加密算法分为___。 . 对称加密与数字签名 . 对称加密与分对称加密 . 非对称加密与摘要 正确答案: 《计算机安全技术》16春平时作业2 二、多选题(共 5 道试题,共 20 分。) 1. 下面是校验和法的优点是___。 . 方法简单 . 能发现未知病毒 . 被查文件的细微变化也能发现 . 发现病毒能及时查杀 正确答案: 2. 计算机网络所面临的威胁大体可分为___。 . 对网络中信息的威胁 . 对网络中设备的威胁 . 对网络中软件的威胁 . 对网络中软件的威胁 正确答案: 3. QPlus的主要功能有___。 . 系统硬件结构检测 . 测试 . 设置 . 报告 . 帮助 正确答案: 4. 下列___是计算机在感染病毒后表现出的异常现象。 . 异常死机 . 屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱 . 程序装入时间增长,文件运行速度下降 . 内存空间、磁盘空间不断变化 正确答案: 5. 死锁的诊断与解除的方法有___。 . 热启动法 . 超时法 . 回滚法 . 等待图法 正确答案: 《计算机安全技术》16春平时作业2 三、判断题(共 10 道试题,共 40 分。) 1. 蠕虫病毒会严重消耗系统资源和带宽。 . 错误 . 正确 正确答案: 2. 允许过程用户未经授权访问的漏洞属于类漏洞。 . 错误 . 正确 正确答案: 3. 在Orl数据库备份方案中,冷、热备份用于保护介质失效,xport备份用于保护用户或应用错误。 . 错误 . 正确 正确答案: 4. 第四代防火墙即应用层防火墙是目前最先进的防火墙。 . 错误 . 正确 正确答案: 5. 仅适用某种单项技术来建立正确完整的防火墙是可能的。 . 错误 . 正确 正确答案: 6. 数学家们可以从数学理论上证明RS加密算法的安全性。 . 错误 . 正确 正确答案: 7. tr命令的功能是执行一条指令并显示所有寄存器的内容,所有标志的状态,执行指令的译码。 . 错误 . 正确 正确答案: 8. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障???主要方法。 . 错误 . 正确 正确答案: 9. 不对称密钥密码体制即是公开密钥密码体制 . 错误 . 正确 正确答案: 10. 信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)的真实与准确性。 . 错误 . 正确 正确答案:

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档