计算机安全技术课程作业详解.docx

  1. 1、本文档共113页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰本题分值: 4.0 标准答案: C、电磁干扰 2. 计算机信息系统的基本组成是:计算机实体、信息和___ A.网络 B.媒体 C.人 D.密文 本题分值: 4.0 标准答案: C.人 3. 计算机安全不包括___。 实体安全 系统安全 环境安全 信息安全本题分值: 4.0 标准答案: 环境安全 4. 万能断点和消息断点经常用来攻击___保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 5. 计算机系统的完整性包括___和___两方面的完整性。 软件,数据 程序,软件 程序,用户口令 数据,密钥本题分值: 4.0 标准答案: 软件,数据 6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术本题分值: 4.0 标准答案: D.单向函数密码技术 7. 下列不属于程序基本控制结构的是___ 顺序 选择 循环 复合嵌套本题分值: 4.0 标准答案: 复合嵌套 8. 以下对防火墙的部署描述正确的是___。 只需要在与Internet 相连接的出入口设置 在需要保护局域网络的所有出入口设置 需要在出入口和网段之间进行部署本题分值: 4.0 标准答案: 在需要保护局域网络的所有出入口设置 9. 权限控制的粒度通常可以分为网络、设备、系统和___。 功能、数据表、记录、字段和具体数值 功能、数据库、记录、字段和具体内容 应用模块、数据表、记录、关键字和具体数值本题分值: 4.0 标准答案: 功能、数据表、记录、字段和具体数值 10. 计算机网络最早出现在___。 20世纪50年代 20世纪60年代 20世纪80年代 20世纪90年代本题分值: 4.0 标准答案: 20世纪60年代 11. 以下属于视窗病毒的是___。 小球病毒 星期天病毒 金蝉病毒 幽灵病毒 蠕虫 CIH病毒本题分值: 4.0 标准答案: CIH病毒 12. 以下对基于流量的路由算法描述正确的是___。 只考虑网络的拓扑结构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 13. 等级保护四级的安全功能要素增加了___。 强制访问控制、身份鉴别和数据完整性 强制访问控制 隐蔽信道分析、可信路径本题分值: 4.0 标准答案: 隐蔽信道分析、可信路径 14. 一般的数据备分操作有___。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 15. 以下对互联网阶段的病毒描述不正确的是___。 多采用Java编写 需要宿主程序 能够跨平台运行 借助网络传播本题分值: 4.0 标准答案: 需要宿主程序 二 判断题1. 计算计网络安全不能通过以下___措施加以解决。 防火墙技术 访问权限控制 经常制作文件备份 用户合法性认证本题分值: 4.0 标准答案: 经常制作文件备份 2. 以下不属于水印攻击方法的是___。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击本题分值: 4.0 标准答案: D、同步攻击 3. 下列可能属于病毒影响的是___。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 键盘不能响应 4. 计算机病毒的危害性表现在___。 能造成计算机器件永久性失效 影响程序的执行,破坏用户数据与程序 不影响计算机的运行速度 不影响计算机的运算结果,不必采取措施本题分值: 4.0 标准答案: 影响程序的执行,破坏用户数据与程序 5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。 数据库登录权限类 资源管理权限类 系统管理员权限类 数据库管理员权限类本题分值: 4.0 标准答案: 系统管理员权限类 6. 攻击者

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档