ImageVerifierCode 换一换
格式:DOCX , 页数:64 ,大小:33.66KB ,
资源ID:172113      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-172113.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机安全技术课程作业.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机安全技术课程作业.docx

1、 计算机安全技术课程作业 _C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业 _C 计算机安全技术课程作业 _C 一 单选题 1. _是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 本题分值: 4.0 标准

2、答案: C、电磁干扰 2. 计算机信息系统的基本组成是:计算机实体、信息和 _ A网络 B媒体 C人 D密文 本题分值: 4.0 标准答案: C人 3. 计算机安全不包括 _。 实体安全 系统安全 环境安全 信息安全 本题分值: 4.0 标准答案: 环境安全 4. 万能断点和消息断点经常用来攻击 _保护。 序列号 时间限制 NAG 窗口 Key File 本题分值: 4.0 标准答案: 序列号 5. 计算机系统的完整性包括 _和 _两方面的完整性。 软件,数据 程序,软件 程序,用户口令 数据,密钥 本题分值: 4.0 标准答案: 软件,数据 6. 假设使用一种加密算法,它的加密方法很简单:将

3、每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于 _ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 本题分值: 4.0 标准答案: D.单向函数密码技术 7. 下列不属于程序基本控制结构的是 _ 顺序 选择 循环 复合嵌套 本题分值: 4.0 标准答案: 复合嵌套 8. 以下对防火墙的部署描述正确的是 _。 只需要在与 Internet 相连接的出入口设置 在需要保护局域网络的所有出入口设置 需要在出入口和网段之间进行部署 本题分值: 4.0 标准答案: 在需要保护局域网络的所有出入口设置 9. 权限控制的粒度通常可以分为网络、设备、系统和

4、 _。 功能、数据表、记录、字段和具体数值 功能、数据库、记录、字段和具体内容 应用模块、数据表、记录、关键字和具体数值 本题分值: 4.0 标准答案: 功能、数据表、记录、字段和具体数值 10. 计算机网络最早出现在 _。 20 世纪 50 年代 20 世纪 60 年代 20 世纪 80 年代 20 世纪 90 年代 本题分值: 4.0 标准答案: 20 世纪 60 年代 11. 以下属于视窗病毒的是 _。 小球 病毒 星期天 病毒 金蝉 病毒 幽灵 病毒 蠕虫 CIH 病毒 本题分值: 4.0 标准答案: CIH 病毒 12. 以下对基于流量的路由算法描述正确的是 _。 只考虑网络的拓扑结

5、构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷 本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 13. 等级保护四级的安全功能要素增加了 _。 强制访问控制、身份鉴别和数据完整性 强制访问控制 隐蔽信道分析、可信路径 本题分值: 4.0 标准答案: 隐蔽信道分析、可信路径 14. 一般的数据备分操作有 _。 全盘备分 增量备分 差量备分 以上三种 本题分值: 4.0 标准答案: 以上三种 15. 以下对互联网阶段的病毒描述不正确的是 _。 多采用 Java 编写 需要宿主程序 能够跨平台运行 借助网络传播 本题分值: 4.0 标准答案: 需要宿主程序 二 判断

6、题 1. 计算计网络安全不能通过以下 _措施加以解决。 防火墙技术 访问权限控制 经常制作文件备份 用户合法性认证 本题分值: 4.0 标准答案: 经常制作文件备份 2. 以下不属于水印攻击方法的是 _。 A、 IBM 攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 本题分值: 4.0 标准答案: D、同步攻击 3. 下列可能属于病毒影响的是 _。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音 本题分值: 4.0 标准答案: 键盘不能响应 4. 计算机病毒的危害性表现在 _。 能造成计算机器件永久性失效 影响程序的执行,破坏用户数据与程序 不影响计算机的运行速度 不影响计算机的运算结果,不必采取措施 本题分值: 4.0 标准答案: 影响程序的执行,破坏用户数据与程序 5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括 _。 数据库登录权限类 资源管理权限类 系统管理员权限类 数据库管理员权限类 本题分值: 4.0

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。