计算机安全技术课程作业.docx

上传人:h**** 文档编号:172113 上传时间:2018-07-13 格式:DOCX 页数:64 大小:33.66KB
下载 相关 举报
计算机安全技术课程作业.docx_第1页
第1页 / 共64页
计算机安全技术课程作业.docx_第2页
第2页 / 共64页
计算机安全技术课程作业.docx_第3页
第3页 / 共64页
计算机安全技术课程作业.docx_第4页
第4页 / 共64页
计算机安全技术课程作业.docx_第5页
第5页 / 共64页
点击查看更多>>
资源描述

1、 计算机安全技术课程作业 _C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业 _C 计算机安全技术课程作业 _C 一 单选题 1. _是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 本题分值: 4.0 标准

2、答案: C、电磁干扰 2. 计算机信息系统的基本组成是:计算机实体、信息和 _ A网络 B媒体 C人 D密文 本题分值: 4.0 标准答案: C人 3. 计算机安全不包括 _。 实体安全 系统安全 环境安全 信息安全 本题分值: 4.0 标准答案: 环境安全 4. 万能断点和消息断点经常用来攻击 _保护。 序列号 时间限制 NAG 窗口 Key File 本题分值: 4.0 标准答案: 序列号 5. 计算机系统的完整性包括 _和 _两方面的完整性。 软件,数据 程序,软件 程序,用户口令 数据,密钥 本题分值: 4.0 标准答案: 软件,数据 6. 假设使用一种加密算法,它的加密方法很简单:将

3、每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于 _ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 本题分值: 4.0 标准答案: D.单向函数密码技术 7. 下列不属于程序基本控制结构的是 _ 顺序 选择 循环 复合嵌套 本题分值: 4.0 标准答案: 复合嵌套 8. 以下对防火墙的部署描述正确的是 _。 只需要在与 Internet 相连接的出入口设置 在需要保护局域网络的所有出入口设置 需要在出入口和网段之间进行部署 本题分值: 4.0 标准答案: 在需要保护局域网络的所有出入口设置 9. 权限控制的粒度通常可以分为网络、设备、系统和

4、 _。 功能、数据表、记录、字段和具体数值 功能、数据库、记录、字段和具体内容 应用模块、数据表、记录、关键字和具体数值 本题分值: 4.0 标准答案: 功能、数据表、记录、字段和具体数值 10. 计算机网络最早出现在 _。 20 世纪 50 年代 20 世纪 60 年代 20 世纪 80 年代 20 世纪 90 年代 本题分值: 4.0 标准答案: 20 世纪 60 年代 11. 以下属于视窗病毒的是 _。 小球 病毒 星期天 病毒 金蝉 病毒 幽灵 病毒 蠕虫 CIH 病毒 本题分值: 4.0 标准答案: CIH 病毒 12. 以下对基于流量的路由算法描述正确的是 _。 只考虑网络的拓扑结

5、构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷 本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 13. 等级保护四级的安全功能要素增加了 _。 强制访问控制、身份鉴别和数据完整性 强制访问控制 隐蔽信道分析、可信路径 本题分值: 4.0 标准答案: 隐蔽信道分析、可信路径 14. 一般的数据备分操作有 _。 全盘备分 增量备分 差量备分 以上三种 本题分值: 4.0 标准答案: 以上三种 15. 以下对互联网阶段的病毒描述不正确的是 _。 多采用 Java 编写 需要宿主程序 能够跨平台运行 借助网络传播 本题分值: 4.0 标准答案: 需要宿主程序 二 判断

6、题 1. 计算计网络安全不能通过以下 _措施加以解决。 防火墙技术 访问权限控制 经常制作文件备份 用户合法性认证 本题分值: 4.0 标准答案: 经常制作文件备份 2. 以下不属于水印攻击方法的是 _。 A、 IBM 攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 本题分值: 4.0 标准答案: D、同步攻击 3. 下列可能属于病毒影响的是 _。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音 本题分值: 4.0 标准答案: 键盘不能响应 4. 计算机病毒的危害性表现在 _。 能造成计算机器件永久性失效 影响程序的执行,破坏用户数据与程序 不影响计算机的运行速度 不影响计算机的运算结果,不必采取措施 本题分值: 4.0 标准答案: 影响程序的执行,破坏用户数据与程序 5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括 _。 数据库登录权限类 资源管理权限类 系统管理员权限类 数据库管理员权限类 本题分值: 4.0

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。