兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库答案_第1页
兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库答案_第2页
兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库答案_第3页
兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库答案_第4页
兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.专用密钥由双方共享。()A.正确B.错误2.下面属于操作系统中的日志记录功能的是()。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录3.以下方法中不能有效防范病毒的是()。A.在IE中设置合适的Internet安全级别,防范ActiveX和JavaApplet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/OutlookExpress软件中的信件预览功能4.计算机系统的有效性和合法性的保护措施有()。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息5.一个内部网络的不同部分不能采用不同的访问控制策略。()A.正确B.错误6.当电子邮件在发送过程中有误时,则()。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因7.黑客攻击的目的在于其中的利益。()A.正确B.错误8.实施网络安全边界防范首要解决的问题是网络安全区域的划分。()A.正确B.错误9.以下说明黑客攻击的目的说法正确的是()。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润10.暂时性故障占计算机故障的70%~80%。()A.正确B.错误11.防火墙能够有效解决来自内部网络的攻击和安全问题。()A.正确B.错误12.黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。()A.正确B.错误13.通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。()A.正确B.错误14.数据库系统安全包含()。A.运行安全B.实体安全C.信息安全D.通信安全15.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中第II卷一.综合考核(共15题)1.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。A.C1级B.C2级C.B1级D.B2级2.下列哪种数据文件的丢失不属于数据文件发生的故障?()A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件3.从通信网络的传输方面,数据加密技术可以分为()。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式4.Oracle数据库错误的主要分类包括()。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败5.安全地系统也需要与交流、直流地系统分开,单独与大地相接。()A.正确B.错误6.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()A.正确B.错误7.下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈8.宏病毒有()特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播9.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A.正确B.错误10.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。()A.正确B.错误11.下面不属于DoS攻击的是()。A.Smurf攻击B.PingofDeath攻击C.Land攻击D.TFN攻击12.第四代防火墙即应用层防火墙是目前最先进的防火墙。()A.正确B.错误13.web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。()A.正确B.错误14.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。()A.正确B.错误15.()的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质第I卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:ABCD5.参考答案:A6.参考答案:C7.参考答案:B8.参考答案:A9.参考答案:ABCD10.参考答案:A11.参考答案:B12.参考答案:A13.参考答案:A14.参考答案:AC15.参考答案:A第II卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论