计算机安全技术试卷.doc_第1页
计算机安全技术试卷.doc_第2页
计算机安全技术试卷.doc_第3页
计算机安全技术试卷.doc_第4页
计算机安全技术试卷.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全试卷 一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分)1.内部人员和青少年犯罪日趋严重。两者的犯罪比例都在增加,通常内部犯罪占()。A二分之一B四分之三C三分之二D三分之一2.Microsoft SQL Server是一个高性能的,多用户的数据库管理系统。()A树型B层次型C网状型D关系型3.据有关调查,在计算机房事故中,有是由于火灾造成的,因此防火非常重要。()A45%B52%C60%D72%4.计算机系统软故障的分析不包括()A系统故障B软盘故障C程序故障D病毒的影响5.软件故障可按以下四种进行分类()按错误的起因分按错误持续的时间分按使用的时间分按软件复杂度分按软件开发的阶段分特殊的错误类型ABCD全部6. DES算法大致可以分成四个部分中不包括下列哪项。()A初始置换B迭代过程C加密过程D子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项()AZIPBBATCARJDRAR8. 计算机的病毒具有的特点不包括()A破坏性B可用性C传染性D潜伏性9. 是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,其是一个不可分割的单位。 ()A对象B程序C事件D事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点()刻意编写人为破坏自我复制能力夺取系统控制权隐蔽性潜伏性不可预见性ABCD全都是11.两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫做()。A活锁B死锁C时标DX锁12. 按照作者的意愿和合法使用的程度,把计算机软件分为三类,不包括()A自由软件B共享软件C免费软件D正式的商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。()A活锁BX锁C死锁D时标14. 病毒入侵网络的主要途径是通过()A工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。B服务器的共享目录传播到工作站,再由其他工作站传播到服务器硬盘。C服务器硬盘传播到工作站,由其他工作站传播到服务器的共享目录D以上答案都不正确15. 一般情况下,机房的温度控制在1025,相对湿度在()。A20%40%B30%50%C40%60%D50%70%二、填空题(每空1分,共10分)1.安全性标志着一个信息系统的程序和数据的安全保密程度,即防止和访问的程度,可分为内部安全和外部安全。2.封锁的控制方法有可能会引起和活锁的问题。3. 通过TCP/IP协议可以实现各种或主机的互联通信。Internet以TCP/IP协议统一或克服异构性问题。4.软件加密技术主要由密钥技术、和代码插入技术构成,缺一不可。5.1990年以后出现双料病毒,既感染文件同时又感染引导记录,也称病毒。6. DES是一种分组密码,是两种基本的加密组块替代和的细致而复杂结合。7. 数据库保护主要是指数据库的安全性、并发控制和数据库恢复。8.软件开发是瀑布模型,分为任务规划、需求分析、概要设计、编码测试和使用维护。9.计算机病毒在结构上有着共同性,一般由、传染部分、表现部分几部分组成。10.研究软件故障,主要是为了的发生,为了在测试中发现错误后尽快纠正错误。三、判断题。对的请在括号里打,错的打。(每小题1分,共15分)1、计算机犯罪是指一切借助计算机技术构成的不法行为。()2、计算机网络的主要特点是资源共享。()3、据统计,引起计算机故障的原因中,有80%以上的故障属于硬故障。()4、包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的包和坏的包。()5、硬盘使用环境应避免温度高于70、相对湿度大于65%和烟尘的情况。()6、计算机电源故障属非关键性故障。一旦计算机电源发生故障,整个计算机将不能运行。()7、暂时性故障常被称为间歇故障或瞬时故障,占计算机故障的7080%。()8、安全等级中,A级是桔黄皮书中的最高安全级,也称为验证保护级或验证设计。()9、计算机病毒已成为威胁系统安全的最普遍、最危险的因素之一。()10、计算机故障可分为单故障和双故障。()11、蠕虫是一种可以通过永久性网络连接或拨号网络进行自身复制的程序。()12、计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。()13、火炬病毒的破坏方式是对硬盘主引导扇区的内容进行迁移,对软盘引导扇区直接覆盖。()14、病毒扫描程序不仅能检测出它已经知道的病毒,而且还能检测出它未知的病毒。()15、通过口令进行攻击是多数黑客常用的方法。()三、名词解释题。(每小题3分,共15分)1.广义的漏洞:2.拒绝服务攻击:3.硬件故障:4.软维护 :四、简单题(每小题5分,共20分)1.数据库备份主要考虑哪几个因素?2.简述对电子邮件系统进行病毒防护可以采取哪些措施?3、软件测试工具系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论