第八次作业答案_第1页
第八次作业答案_第2页
第八次作业答案_第3页
第八次作业答案_第4页
第八次作业答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

班 级: 造 价 120 2 大学计算机基础大学计算机基础随机题目 做作业时间:2012-11-5 8:00:00 至2012-12-5 23:00:00 12303910265A08004112012-11-5 8:00 2012-12-5 23:0 1. 要安装“瑞星杀毒”软件,在启动 Wi 错 dows 系统后,要运行该软件中的 ( )。 (3 分) C 0 46329 7203 3 A、 B、 C、 D、 A、Setup.lst B、Install.lst C、Setup.exe D、Install.exe 2. 防火墙是指( )。 (3 分) C 0 46312 7203 3 A、 B、 C、 D、 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 3. 常见的网络信息系统不安全因素包括_。(3 分) D 0 47529 7203 3 A、 B、 C、 D、 A、网络因素 B、应用因素 C、管理因素 D、以上皆是 4. 计算机的安全问题可以分为( ) (3 分) D 0 46330 7203 3 A、 B、 C、 D、 A、实体的安全性、运行环境的安全性、信息的可靠性 B、实体的安全性、运行环境的安全性、信息的安全性 C、实体的可靠性、运行环境的安全性、信息的安全性 D、实体的安全性、运行环境的可靠性、信息的安全性 5. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( )。 (3 分) A 0 A、 B、 C、 D、 46315 7203 3 A、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B、早期的 SMTP 协议没有发件人认证的功能 C、Internet 分布式管理的性质,导致很难控制和管理 D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追 查 6. 计算机病毒是一种( )。(3 分) D 0 42124 7203 3 A、 B、 C、 D、 A、特殊的计算机部件 B、特殊的生物病毒 C、游戏软件 D、人为编制的特殊的计算机程序 7. 通常所说的计算机“病毒“系指( )。(3 分) D 0 42138 7203 3 A、 B、 C、 D、 A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 8. 以下哪一个最好的描述了数字证书( )。 (3 分) A 0 46321 7203 3 A、 B、 C、 D、 A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 9. 保护数据在传输过程中的安全的惟一实用的方法是( )(3 分) C 0 46364 7203 3 A、 B、 C、 D、 A、用保护口令 B、数据加密 C、专线传输 D、数字签名 10.宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一 种寄生于( )的宏中的计算机病毒。 (3 分) B 0 47520 7203 A、 B、 C、 D、 3 A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件 11.计算机病毒按寄生方式主要分为三种,_不在其中。(3 分) C 0 47543 7203 3 A、 B、 C、 D、 A、系统引导型病毒 B、文件型病毒 C、混合型病毒 D、操作系统型病毒 12.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是 ( )。 (3 分) B 0 46311 7203 3 A、 B、 C、 D、 A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 13. 杀病毒技术主要依赖于( )。(3 分) A 0 42134 7203 3 A、 B、 C、 D、 A、杀毒软件 B、软硬件兼施 C、计算机系统 D、防病毒卡 14.为了防止已存有信息的软盘感染病毒,应该( )。(3 分) C 0 42132 7203 3 A、 B、 C、 D、 A、不要把此软盘与有病毒的软盘放在一起 B、保护软盘清洁 C、进行写保护 D、定期对软盘进行格式 15.下面( )不属于从通信网络的传输方面对加密技术分类的方式。(3 分) B 0 46353 7203 3 A、 B、 C、 D、 A、节点到端 B、节点到节点 C、端到端 D、链路加密 16. 为了防御网络监听,最常用的方法是采用物理传输。(3 分) 对 24651972043 对 错 17.中华人民共和国计算机信息系统安全保护条例规定:对计算机信息系 统中发生的案件,有关使用单位应当在 48 小时内向当地省级以上人民政府 公安机关报告。( )(3 分) 对 24650272043 对 错 18.存取控制是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围 进行核查,是数据保护的前沿屏障。( )(3 分) 对 24647572043 对 错 19.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 (3 分) 错 24755072043 对 错 大学计算机基础大学计算机基础固定题目 20.计算机病毒具有破坏性、_和隐蔽性。(3 分) 3-171963 答: 传染性 21.防火墙是设置在被保护的内部网络和外部网络之间的( )。(3 分) 3-171973 答: 高级访问控制设备 22.计算机病毒实际上是一种特殊的( )。(3 分) 3-171983 答: 程序 23.网络安全的防范措施主要有哪些?(3 分) 4-171993 VLAN(虚拟局域网)技术 选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备 网络分段 企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同 硬件防火墙技术 任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安 入侵检测技术 入侵检测方法较多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等 24.什么是计算机病毒?(3 分) 4-172003 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的 25.计算机病毒有哪些特点?(3 分) 4-172013 具有破坏性,复制性,传染性,和隐蔽性 26.怎样预防计算机病毒?(3 分) 4-172023 做好计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论