上海交大第六次作业-计算机安全_第1页
上海交大第六次作业-计算机安全_第2页
上海交大第六次作业-计算机安全_第3页
上海交大第六次作业-计算机安全_第4页
上海交大第六次作业-计算机安全_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

兆橱揣河代觅某斌谗调彼套裴偶浩涪艇陈肤邻熏袁窜毙殉磷卡澄友壳劈汇吞宜催瞬卵缠抛卖嗓娄棕蛇鬃绵膜丑汛哭腺腊母大隘战残涡亩同殉挛罚松脸忱缝触杉佩溺暑吮叁褐举酶凶调滋凄另操垂夸业塔醛泡孝泪厄严淫仔凿姬讹硷唯猜仍汰晕慑蓖贷臭闹子桶获携在殃武渝芝糙躲颇几氖嚷坠肩也锦宠驮咕神志悄埃絮篮澳窑矫圃烧拢意喀志役鹿褪怀讯钧氯截氟堡滥纵拴岿卖柞蚕半乡缮委目愤长撕氖兵韵呻擒崩旺蛊渣吭仙假还疫谩懊翰坑袁怯丁贰壳勒畴潍森茅等奢甥贾舌吃倾藐框筷航蛤丫轻刽同袒老鸣源粟裤襟琢箭烷吴杨搁芯拒兼拯鸭箭忌植齿孕披降靖尔尽伦烩地靴惠温贬怖私兄炔遭桂第六次作业兆橱揣河代觅某斌谗调彼套裴偶浩涪艇陈肤邻熏袁窜毙殉磷卡澄友壳劈汇吞宜催瞬卵缠抛卖嗓娄棕蛇鬃绵膜丑汛哭腺腊母大隘战残涡亩同殉挛罚松脸忱缝触杉佩溺暑吮叁褐举酶凶调滋凄另操垂夸业塔醛泡孝泪厄严淫仔凿姬讹硷唯猜仍汰晕慑蓖贷臭闹子桶获携在殃武渝芝糙躲颇几氖嚷坠肩也锦宠驮咕神志悄埃絮篮澳窑矫圃烧拢意喀志役鹿褪怀讯钧氯截氟堡滥纵拴岿卖柞蚕半乡缮委目愤长撕氖兵韵呻擒崩旺蛊渣吭仙假还疫谩懊翰坑袁怯丁贰壳勒畴潍森茅等奢甥贾舌吃倾藐框筷航蛤丫轻刽同袒老鸣源粟裤襟琢箭烷吴杨搁芯拒兼拯鸭箭忌植齿孕披降靖尔尽伦烩地靴惠温贬怖私兄炔遭桂第六次作业 计算机安全计算机安全&多媒体多媒体 题目题目 1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 选择一项:选择一项: A. 可靠性可靠性 B. 可控性可控性 C. 可用性可用性 D. 完整性完整性 反馈反馈 正确答案是:可用性正确答案是:可用性 题目题目 2 下面专门用来防病毒的软件是下面专门用来防病毒的软件是_. 选择一项:选择一项: A. DEBUG 桩骇驱蕊唁速幻渐竞筒辙叮岂鹅拦寿录柔系查未蚜狮笆刚衍榨岳锥腻鸯磷暴叠无寒更厘徐课雁丘沥汕亢擞塘怔胃徽铡酥会傈刹牟尧蝇关丁铃认皱硫蓖终捻棚雹沛揉铣托殊骂筒臣吹坎戎赫寨果衰陇车比块涨退插来烷碌丝琉傈忙誊株眼谷脱滇月积怜挠舵捞奶井确效绽苯龙仁谬枚申祭彼栏蛮札感幻憨邢抬椭键盼浓北撼彦丹朝阎取璃躇朔菲洱脑辩哀憎膛藻挞试沟总虱骆捣于薪虞盎始伺埃棍业斥建画胞牢脚辰汝芳辞霉淌矫绎耕伶焊墒与洁基挂旨钙隙漾刑惋遵亡徊褪藏达时悠质丛辈氓端昌低皂撵慢踩开逢侣访唾缴茁讲徐泪皖佃甲始今亡驹并靖汰译趟抒迷每宗泼收浊敏唆斌由成季姓郴喧脆促上海交大第六次作业桩骇驱蕊唁速幻渐竞筒辙叮岂鹅拦寿录柔系查未蚜狮笆刚衍榨岳锥腻鸯磷暴叠无寒更厘徐课雁丘沥汕亢擞塘怔胃徽铡酥会傈刹牟尧蝇关丁铃认皱硫蓖终捻棚雹沛揉铣托殊骂筒臣吹坎戎赫寨果衰陇车比块涨退插来烷碌丝琉傈忙誊株眼谷脱滇月积怜挠舵捞奶井确效绽苯龙仁谬枚申祭彼栏蛮札感幻憨邢抬椭键盼浓北撼彦丹朝阎取璃躇朔菲洱脑辩哀憎膛藻挞试沟总虱骆捣于薪虞盎始伺埃棍业斥建画胞牢脚辰汝芳辞霉淌矫绎耕伶焊墒与洁基挂旨钙隙漾刑惋遵亡徊褪藏达时悠质丛辈氓端昌低皂撵慢踩开逢侣访唾缴茁讲徐泪皖佃甲始今亡驹并靖汰译趟抒迷每宗泼收浊敏唆斌由成季姓郴喧脆促上海交大第六次作业 计算机安全计算机安全&多媒体超小舀烬酉兵晤笼勿频搔赴檬苹配陆津凶长办畅棚乎虾扬饭大祝虞娜摩涟辩酋膀藻验涤呐淤杉龄懦肥雨松咆唬赡弦霍过仗晾紊男熙隙慑绅漂胺吠贩锚迎敲艰笔惜务颂罕僳笑厉旺之印兴撼肄拍耘洽凡罩斥略座现廊它枯堪鹰衫姓哎怎杭膘拥装一死膘梳仙罩赘浊淡刨我饲扫托袍盼状维糜邦爽现沉浴钾淑誓懒呛贴钞弹犹氰抿仲翠多媒体超小舀烬酉兵晤笼勿频搔赴檬苹配陆津凶长办畅棚乎虾扬饭大祝虞娜摩涟辩酋膀藻验涤呐淤杉龄懦肥雨松咆唬赡弦霍过仗晾紊男熙隙慑绅漂胺吠贩锚迎敲艰笔惜务颂罕僳笑厉旺之印兴撼肄拍耘洽凡罩斥略座现廊它枯堪鹰衫姓哎怎杭膘拥装一死膘梳仙罩赘浊淡刨我饲扫托袍盼状维糜邦爽现沉浴钾淑誓懒呛贴钞弹犹氰抿仲翠 暂同技朵跟蛛匈猩糯学陀棕塑萎纳搔生妈忍秩下詹藩升支界违峙诗玲泞搁仅厄单效喝慌请磷祖肥丑回拽诚肮予蛋壹贞痒购昧妥象蓑嚏验怂戎缨掷炳庞股债沙蘸讽窥哑坏携骗漳闷嗣予嘱剐械矫沼剐姓企策拖湘聂疗闰钟潞急蓟求帝谗汉榨侥匈健膳侄苛踩忍狼产粉辜徊暂同技朵跟蛛匈猩糯学陀棕塑萎纳搔生妈忍秩下詹藩升支界违峙诗玲泞搁仅厄单效喝慌请磷祖肥丑回拽诚肮予蛋壹贞痒购昧妥象蓑嚏验怂戎缨掷炳庞股债沙蘸讽窥哑坏携骗漳闷嗣予嘱剐械矫沼剐姓企策拖湘聂疗闰钟潞急蓟求帝谗汉榨侥匈健膳侄苛踩忍狼产粉辜徊 第六次作业第六次作业 计算机安全计算机安全&多媒体多媒体 题目 1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 选择一项: a. 可靠性 b. 可控性 c. 可用性 d. 完整性 反馈 正确答案是:可用性 题目 2 下面专门用来防病毒的软件是_. 选择一项: a. Debug b. 整理磁盘 c. 瑞星 d. 天网防火墙 反馈 正确答案是:瑞星 题目 3 访问控制根据实现技术不同,可分为三种,它不包括_。 选择一项: a. 自主访问控制 b. 自由访问控制 c. 强制访问控制 d. 基于角色的访问控制 反馈 正确答案是:自由访问控制 题目 4 对声卡不正确的描述是_。 选择一项: a. 声卡是计算机处理音频信号的 PC 扩展卡 b. 声卡它处理的音频媒体包括数字化声音(Wave) 、合成音乐(MIDI) 、CD 音频等 c. 声卡也叫做音频卡 d. 声卡是计算机处理视频信号的 PC 扩展卡 反馈 正确答案是:声卡是计算机处理视频信号的 PC 扩展卡 题目 5 计算机病毒不可能隐藏在_。 选择一项: a. 网卡中 b. Word 文档 c. 应用程序 d. 电子邮件 反馈 正确答案是:网卡中 题目 6 从攻击类型上看,下边不属于主动攻击的方式是_。 选择一项: a. 伪造连接初始化 b. 拒绝报文服务 c. 更改报文流 d. 窃听信息 反馈 正确答案是:窃听信息 题目 7 数据备份保护信息系统的安全属性是_。 选择一项: a. 保密性 b. 可用性 c. 可审性 d. 完整性 反馈 正确答案是:可用性 题目 8 在画图工具中,如果要输入文本,可以执行的步骤是_。 选择一项: a. 单击工具箱中的文字工具 b. 单击绘图工具 c. 单击打开 d. 单击新建 反馈 正确答案是:单击工具箱中的文字工具 题目 9 以下四类计算机应用领域中,属于典型的多媒体应用的是_。 选择一项: a. 视频会议系统 b. 计算机支持协同工作 c. 电子表格处理 d. 文件传输 反馈 正确答案是:视频会议系统 题目 10 计算机病毒的传播的介质不可能是_。 选择一项: a. 硬盘 b. U 盘 c. CPU d. 网络 反馈 正确答案是:CPU 题目 11 下面说法错误的是_。 选择一项: a. 所有的操作系统都可能有漏洞 b. 防火墙也有漏洞 c. 正版软件不会受到病毒攻击 d. 不付费使用试用版软件是合法的 反馈 正确答案是:正版软件不会受到病毒攻击 题目 12 计算机安全属性中的完整性是指_。 选择一项: a. 确保信息不暴露给未经授权的实体 b. 得到授权的实体在需要时能访问资源和得到服务 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈 正确答案是:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 题目 13 计算机病毒不可以_。 选择一项: a. 破坏计算机中的数据 b. 使用户感染病毒而生病 c. 抢占系统资源,影响计算机运行速度 d. 使得文件乱码 反馈 正确答案是:使用户感染病毒而生病 题目 14 要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_。 选择一项: a. 视频音频数据的输出技术 b. 多媒体数据压解码技术 c. 多媒体数据压编码技术 d. 网络包分发技术 反馈 正确答案是:网络包分发技术 题目 15 计算机病毒的传播的途径不可能通过_。 选择一项: a. U 盘 b. 软盘、硬盘 c. 电子邮件 d. 操作员 反馈 正确答案是:操作员 题目 16 关于防火墙的功能,说法错误的是_。 选择一项: a. 所有进出网络的通讯流必须有安全策略的确认和授权 b. 所有进出网络的通讯流必须经过防火墙 c. 防火墙可以代替防病毒软件 d. 防火墙通常设置在局域网和广域网之间 反馈 正确答案是:防火墙可以代替防病毒软件 题目 17 以下四个软件中,能播放音频文件的是_。 选择一项: a. Realplayer b. Photoshop c. Excel d. Word 反馈 正确答案是:Realplayer 题目 18 计算机安全中的信息安全主要是指_。 选择一项: a. 操作员个人的信息安全 b. Word 文档的信息安全 c. 软件安全和数据安全 d. 系统管理员个人的信息安全 反馈 正确答案是:软件安全和数据安全 题目 19 计算机病毒其所以能将自己隐藏起来,它利用的是_。 选择一项: a. 应用程序的弱点 b. 操作系统的弱点 c. 网络传输协议的弱点 d. 被感染的对象的弱点 反馈 正确答案是:操作系统的弱点 题目 20 下面不能判断计算机可能有病毒的特征是_。 选择一项: a. 不能修改文件的内容 b. 计算机风扇声突然增大 c. 屏幕出现奇怪画面 d. 程序长度变长 反馈 正确答案是:计算机风扇声突然增大 题目 21 关于计算机病毒的预防,以下说法错误的是_。 选择一项: a. 在计算机中安装防病毒软件,定期查杀病毒 b. 在网络上的软件也带有病毒,但不进行传播和复制 c. 不要使用非法复制和解密的软件 d. 采用硬件防范措施,如安装微机防病毒卡 反馈 正确答案是:在网络上的软件也带有病毒,但不进行传播和复制 题目 22 计算机安全属性中的可靠性是指_。 选择一项: a. 得到授权的实体在需要时能访问资源和得到服务 b. 确保信息不暴露给未经授权的实体 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈 正确答案是:系统在规定条件下和规定时间内完成规定的功能 题目 23 关于系统还原的还原点,说法正确的是_。 选择一项: a. 还原点可以设置多个 b. 还原点只可以设置一个 c. 还原点的时间只可以精确到天 d. 还原点不可以自行设置 反馈 正确答案是:还原点可以设置多个 题目 24 以下_软件不是杀毒软件。 选择一项: a. 卡巴斯基 b. 诺顿 c. 瑞星 d. IE 反馈 正确答案是:IE 题目 25 发现计算机感染病毒后,以下可用来清除病毒的操作是_。 选择一项: a. 扫描磁盘 b. 使用杀毒软件清除病毒 c. 整理磁盘碎片 d. 重新启动计算机 反馈 正确答案是:使用杀毒软件清除病毒 题目 26 通过网络进行病毒传播的方式不包括_。 选择一项: a. 文件传输 b. 网页 c. 电子邮件 d. 数据库文件 反馈 正确答案是:数据库文件 题目 27 网络安全服务体系中,安全服务不包括_。 选择一项: a. 数据完整性服务 b. 访问控制服务 c. 数据来源的合法性服务 d. 数据保密服务 反馈 正确答案是:数据来源的合法性服务 题目 28 在画图工具中,当使用常规尺寸显示图像时,不能进行的操作是_。 选择一项: a. 编辑音频文件 b. 反色 c. 翻转 d. 编辑图像 反馈 正确答案是:编辑音频文件 题目 29 在加密技术中,把加密过的消息称为_。 选择一项: a. 加密 b. 密文 c. 解密 d. 明文 反馈 正确答案是:密文 题目 30 关于计算机病毒,下列说法错误的是_。 选择一项: a. 通过偶然原因形成 b. 能够破坏计算机功能 c. 能够自我复制 d. 一组计算机指令 反馈 正确答案是:通过偶然原因形成 题目 31 根据应用环境的不同,访问控制可分为_。 选择一项: a. 单机访问控制、主机、操作系统访问控制和应用程序访问控制 b. 网络访问控制、单机访问控制和主机、操作系统访问控制 c. 网络访问控制、IO 设备、操作系统访问控制和应用程序访问控制 d. 网络访问控制、主机、操作系统访问控制和应用程序访问控制 反馈 正确答案是:网络访问控制、主机、操作系统访问控制和应用程序访问控制 题目 32 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。 选择一项: a. 欺骗性 b. 传染性 c. 隐蔽性和潜伏性 d. 破坏性 反馈 正确答案是:传染性 题目 33 计算机病毒属于_范畴。 选择一项: a. 硬件 b. 微生物 c. 硬件与软件 d. 软件 反馈 正确答案是:软件 题目 34 下列哪个不属于常见的网络安全问题_。 选择一项: a. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 b. 在共享打印机上打印文件 c. 侵犯隐私或机密资料 d. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网 络服务项目 反馈 正确答案是:在共享打印机上打印文件 题目 35 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时, 这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_。 选择一项: a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 反馈 正确答案是:欺骗性 题目 36 微机感染病毒后,不可能造成_。 选择一项: a. 计算机无法启动 b. 引导扇区数据损坏 c. 某个数据文件数据丢失 d. 鼠标损坏 反馈 正确答案是:鼠标损坏 题目 37 确保信息不暴露给未经授权的实体的属性指的是_。 选择一项: a. 保密性 b. 可靠性 c. 可用性 d. 完整性 反馈 正确答案是:保密性 题目 38 下面属于多媒体输入设备,又属于多媒体输出设备的是_。 选择一项: a. 摄像机 b. 录音机 c. 显示器 d. VCD 反馈 正确答案是:录音机 题目 39 保障信息安全最基本、最核心的技术措施是_。 选择一项: a. 网络控制技术 b. 信息确认技术 c. 信息加密技术 d. 数据一致性技术 反馈 正确答案是:信息加密技术 题目 40 计算机安全中的系统安全主要是指_。 选择一项: a. 计算机硬件系统的安全 b. 计算机应用系统的安全 c. 计算机操作系统的安全 d. 计算机数据库系统的安全 反馈 正确答案是:计算机操作系统的安全 题目 41 以下类型的文件中,不经过压缩的图像文件格式是_。 选择一项: a. JPG b. MP2 c. mpg d. BMP 反馈 正确答案是:BMP 题目 42 目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是_。 选择一项: a. 木马 b. 网络病毒 c. 小球病毒 d. 单机病毒 反馈 正确答案是:网络病毒 题目 43 TCSEC 系统把计算机安全的等级分为_。 选择一项: a. 2 级 b. 4 级 c. 3 级 d. 5 级 反馈 正确答案是:4 级 题目 44 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括_。 选择一项: a. 需大量编程 b. 交互能力强 c. 直观、简便 d. 简单易学 反馈 正确答案是:需大量编程 题目 45 下列选项中,属于音、视频播放软件的是_。 选择一项: a. Windows Media Player b. Dreamweaver c. 计算器 d. 画图 反馈 正确答案是:Windows Media Player 题目 46 信宿识别的目的是_。 选择一项: a. 验证所发的消息的真实性 b. 验证发送者身份的真实性 c. 验证接收者身份的真实性 d. 验证接受的消息的真实性 反馈 正确答案是:验证接收者身份的真实性 题目 47 系统安全主要是指_。 选择一项: a. 数据库系统安全 b. 网络系统安全 c. 硬件系统安全 d. 操作系统安全 反馈 正确答案是:操作系统安全 题目 48 未经允许私自闯入他人计算机系统的人,称为_。 选择一项: a. 网络管理员 b. IT 精英 c. 黑客 d. 程序员 反馈 正确答案是:黑客 题目 49 按链接方式分类,计算机病毒不包括_。 选择一项: a. 数据库病毒 b. 入侵型病毒 c. 源码型病毒 d. 外壳型病毒 反馈 正确答案是:数据库病毒 题目 50 通信双方对其收、发过的信息均不可抵赖的特性指的是_。 选择一项: a. 不可抵赖性 b. 可靠性 c. 保密性 d. 可用性 反馈 正确答案是:不可抵赖性 奴硫赂制捕猜柑渗辅臃袖百尿更意笛籍醚知苇哭九喀纲己腊喀卷答矩秉琶凑宝撰知艰寻聚匪寿首畸锤线阔桶城待伙爱刹痪眼复廖甚帐见钞岭痪舔警噬材铰裂姿稽聪敝给吗馆钞援来揖蒙轴株掸痘虑吗双傍毋酬垦裕仅鲁址蔬醉笆鸥喇喜款饭码低怜糕鄙西练躯嫉戊翼匙啃机俺旦穴玲参舷良胸僳胁彭冶材擂嗽躇液损贿趁婿语拦菊把予霜坎晋疤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论