




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。兰州大学23春“计算机科学与技术”《计算机安全技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.第四代防火墙即应用层防火墙是目前最先进的防火墙。()A.正确B.错误2.下面关于防火墙说法不正确的是()。A.防火墙一般可以过滤所有的外网访问B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以防止所有病毒通过网络传播3.NetWare是唯一符合C2级安全标准的分布式网络操作系统。()A.正确B.错误4.以下哪一项不在证书数据的组成中?()A.版本信息B.有效使用期限C.签名算法D.版权信息5.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。()A.正确B.错误6.数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。()A.正确B.错误7.通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。()A.正确B.错误8.Oracle数据库错误的主要分类包括()。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败9.下面属于操作系统中的日志记录功能的是()。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录10.允许私自闯入他人计算机系统的人,称为()。A.IT精英B.网络管理员C.黑客D.程序员11.包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层12.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒13.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中14.计算机安全不包括()。A.实体安全B.系统安全C.环境安全D.信息安全15.数学家们可以从数学理论上证明RSA加密算法的安全性。()A.正确B.错误第II卷一.综合考核(共15题)1.数据库系统安全包含()。A.运行安全B.实体安全C.信息安全D.通信安全2.下列属于电气干扰可能造成计算机故障的原因有()。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严3.IP欺骗技术的特点有()。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备4.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()A.正确B.错误5.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制6.CA的主要内容是签发机构对用户公钥的签名。()A.正确B.错误7.数据库解除死锁的方法有()。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象8.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。()A.正确B.错误9.暂时性故障占计算机故障的70%~80%。()A.正确B.错误10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术11.黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。()A.正确B.错误12.ROM是只读存储器。()A.正确B.错误13.保护数据库完整性的措施有()。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义14.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。A.C1级B.C2级C.B1级D.B2级15.黑客攻击的目的在于其中的利益。()A.正确B.错误第III卷一.综合考核(共15题)1.()的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质2.从理论上来讲,不存在破解不了的软件。()A.正确B.错误3.多数入“侵者”或“攻击者”都是()。A.善意的B.恶意的C.有意的D.无意的4.造成操作系统安全漏洞的原因有()。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计5.一个内部网络的不同部分不能采用不同的访问控制策略。()A.正确B.错误6.计算机系统的有效性和合法性的保护措施有()。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息7.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法8.以下说明黑客攻击的目的说法正确的是()。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润9.计算机病毒与黑客软件都有的共同基本特点有()。A.隐藏性B.潜伏性C.可触发性D.破坏性E.持久性10.当电子邮件在发送过程中有误时,则()。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因11.确保信息不暴露给未授权的实体的属性指的是()。A.保密性B.完整性C.可用性D.可靠性12.根据防火墙和web服务器所处的位置,可将防火墙配置分为()类。A.2B.3C.4D.513.计算机病毒比黑客对数据库安全的危害更大。()A.正确B.错误14.计算机联网的主要目的是提高可靠性。()A.正确B.错误15.宏病毒有()特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播第I卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:A4.参考答案:D5.参考答案:A6.参考答案:A7.参考答案:A8.参考答案:ABCDE9.参考答案:D10.参考答案:C11.参考答案:C12.参考答案:A13.参考答案:A14.参考答案:C15.参考答案:B第II卷参考答案一.综合考核1.参考答案:AC2.参考答案:ABC3.参考答案:ACD4.参考答案:B5.参考答案:B6.参考答案:A7.参考答案:ABC8.参考答案:B9.参考答案:A10.参考答案:D11.参考答案:A12.参考答案:A13.参考答案:ABCD14.参考答案:B15.参
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黑河市中医院母乳喂养指导技术专项考核
- 鸡西市中医院神经传导速度测定考核
- 中国微生物培养基项目投资计划书
- 晋城市中医院急性重症胰腺炎手术时机把握考核
- 大同市中医院早产儿视网膜病变筛查与治疗考核
- 2025第二人民医院环氧乙烷灭菌考核
- 2025年中国饲料油脂项目投资计划书
- 中国软磁铁氧体磁芯项目商业计划书
- 重庆市中医院多学科联合诊疗考核
- 巴彦淖尔市人民医院无菌操作技能考核
- 糖尿病护理操作规范手册(2023修订)
- 中小学古诗词竞赛题库合集
- 劳动价值观测试理解劳动的意义与价值
- 合伙开店合同终止协议书
- 《犟龟》课件 统编版语文三年级上册
- (正式版)DB15∕T 1987-2020 《蒙古族传统奶制品 阿尔沁浩乳德(酸酪蛋)生产工艺规范》
- 2025年中考数学真题完全解读(上海卷)
- 商户门牌设计方案(3篇)
- 学堂在线 大数据系统基础 章节测试答案
- 技术人员与客户沟通技巧
- 2025年陕西音乐联考试题及答案
评论
0/150
提交评论