计算机安全技术课程作业_第1页
计算机安全技术课程作业_第2页
计算机安全技术课程作业_第3页
计算机安全技术课程作业_第4页
计算机安全技术课程作业_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全技术课程作、IK_c

历次成绩完成时间查看详情

1.0.02015-12-2208:53:09查看

2.0.02015-12-2208:52:57查看

3.0.02015-12-2208:52:45查看

4.0.02015-12-2208:52:27查看

5.0.02015-12-2208:52:23查看

关闭计算机安全技术课程作业工

计算机安全技术课程作、也1用户名:jl427953302最终成绩:0.0仅显示答错的题

一单选题

1.一是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发

射。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

本题分值:4.0

标准答案:C、电磁干扰

2.计算机信息系统的基本组成是:计算机实体、信息和

A.网络

B.媒体

C.人

D.密文

本题分值:4.0

标准答案:C.人

3.计算机安全不包括—。

实体安全

系统安全

环境安全

信息安全

本题分值:4.0

标准答案:环境安全

4.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

5.计算机系统的完整性包括―和—两方面的完整性。

软件,数据

程序,软件

程序,用户口令

数据,密钥

本题分值:4.0

标准答案:软件,数据

6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种

算法的密钥就是5,那么它属于—

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

本题分值:4.0

标准答案:D.单向函数密码技术

7.下列不属于程序基本控制结构的是—

顺序

选择

循环

复合嵌套

本题分值:4.0

标准答案:复合嵌套

8.以下对防火墙的部署描述正确的是一。

只需要在与Internet相连接的出入口设置

在需要保护局域网络的所有出入口设置

需要在出入口和网段之间进行部署

本题分值:4.0

标准答案:在需要保护局域网络的所有出入口设置

9.权限控制的粒度通常可以分为网络、设备、系统和

功能、数据表、记录、字段和具体数值

功能、数据库、记录、字段和具体内容

应用模块、数据表、记录、关键字和具体数值

本题分值:4.0

标准答案:功能、数据表、记录、字段和具体数值

10.计算机网络最早出现在一。

20世纪50年代

20世纪60年代

20世纪80年代

20世纪90年代

本题分值:4.0

标准答案:20世纪60年代

11.以下属于视窗病毒的是—o

‘小球'病毒

'星期天病毒

‘金蝉,病毒

,幽灵,病毒

‘蠕虫'

CIH病毒

本题分值:4.0

标准答案:CIH病毒

12.以下对基于流量的路山算法描述正确的是

只考虑网络的拓扑结构

只考虑网络的负荷

既考虑网络的拓扑结构也考虑网络的负荷

本题分值:4.0

标准答案:既考虑网络的拓扑结构也考虑网络的负荷

13.等级保护四级的安全功能要素增加了一。

强制访问控制、身份鉴别和数据完整性

强制访问控制

隐蔽信道分析、可信路径

本题分值:4.0

标准答案:隐蔽信道分析、可信路径

14.一般的数据备分操作有一o

全盘备分

增量备分

差量备分

以上三种

本题分值:4.0

标准答案:以上三种

15.以下对互联网阶段的病毒描述不正确的是—o

多采用Java编写

需要宿主程序

能够跨平台运行

借助网络传播

本题分值:4.0

标准答案:需要宿主程序

二判断题

1.计算计网络安全不能通过以下—措施加以解决。

防火墙技术

访问权限控制

经常制作文件备份

用户合法性认证

本题分值:4.0

标准答案:经常制作文件备份

2.以下不属于水印攻击方法的是一。

A、IBM攻击

B、跳跃攻击

C、鲁棒性攻击

D、同步攻击

本题分值:4.0

标准答案:D、同步攻击

3.下列可能属于病毒影响的是—o

系统文件不正确

程序运行环境不正确

键盘不能响应

电脑没有声音

本题分值:4.0

标准答案:键盘不能响应

4.计算机病毒的危害性表现在—o

能造成计算机器件永久性失效

影响程序的执行,破坏用户数据与程序

不影响计算机的运行速度

不影响计算机的运算结果,不必采取措施

本题分值:4.0

标准答案:影响程序的执行,破坏用户数据与程序

5.数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权

限不包括—。

数据库登录权限类

资源管理权限类

系统管理员权限类

数据库管理员权限类

本题分值:4.0

标准答案:系统管理员权限类

6」攻击者,攻击了他人的计算机系统,可能造成

他人计算机系统数据损坏

机箱破损

网络瘫痪

A、C均对

本题分值:4.0

标准答案:A、C均对

7.下列属于程序故障的是—。

系统文件不正确

程序运行环境不正确

键盘不能响应

电脑没有声音

本题分值:4.0

标准答案:程序运行环境不正确

8.IDEA加密算法的密钥长度是一位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

32

64

128

256

本题分值:4.0

标准答案:128

9.将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为—o

实例恢复

介质恢复

完全恢复

不完全恢复

本题分值:4.0

标准答案:完全恢复

10.我国关于计算机安全等级划分的国家标准是—O

GB2887-2000

GB17859-1999

TCSEC

ITSEC

ISO7498-1989

本题分值:4.0

标准答案:GB17859-1999

计算机安全技术课程作业_C

历次成绩完成时间查看详情

1.0.02015-12-2208:53:09查看

2.0.02015-12-2208:52:57查看

3.0.02015-12-2208:52:45查看

4.0.02015-12-2208:52:27查看

5.0.02015-12-2208:52:23查看

关闭计算机安全技术课程作业工

计算机安全技术课程作'也1用户名:jl427953302最终成绩:0.0仅显示答错的题

一单选题

1.不属于WEB服务器的安全措施的是一

A保证注册帐户的时效性

B服务器专人管理

C强制用户使用不易被破解的密码

D所有用户使用一次性密码

本题分值:4.0

标准答案:D所有用户使用•次性密码

2.一是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发

射。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

本题分值:4.0

标准答案:C、电磁干扰

3.以下不属于水印攻击方法的是

A、IBM攻击

B、跳跃攻击

C、鲁棒性攻击

D、同步攻击

本题分值:4.0

标准答案:D、同步攻击

4.要使数据库安全,首先要使运行数据库的..安全.

操作系统

网络环境

软件和硬件系统

操作系统和网络环境

本题分值:4.0

标准答案:操作系统和网络环境

5.计算机网络安全体系结构是指―

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

本题分值:4.0

标准答案:A.网络安全基本问题应对措施的集合

6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种

算法的密钥就是5,那么它属于—

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

本题分值:4.0

标准答案:D.单向函数密码技术

7.路由设置是边界防范的—。

基本手段之一

根本手段

无效手段

本题分值:4.0

标准答案:基本手段之一

8.下列对web服务器置于防火墙之内的描述不正确的是—。

能够很好的保护web服务器

不易被黑客侵入

易被外界所用

不利用企业宣传

本题分值:4.0

标准答案:易被外界所用

9.下面关于系统更新说法正确的是—。

系统需要更新是因为操作系统存在着漏洞

系统更新后。可以不再受病毒的攻击

系统更新只能从微软网站下载补丁包

所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:4.0

标准答案:系统需要更新是因为操作系统存在着漏洞

10.下面属于加密通信的软件是—

A.winzip

B.pctools

C.PGP

D.Prolock

本题分值:4.0

标准答案:C.PGP

11.下列属于程序故障的是—O

系统文件不正确

程序运行环境不正确

键盘不能响应

电脑没有声音

本题分值:4.0

标准答案:程序运行环境不正确

12.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

13.网络物理隔离是指—。

两个网络间链路层在任何时刻不能直接通讯

两个网络间网络层在任何时刻不能直接通讯

两个网络间链路层、网络层在任何时刻都不能直接通讯

本题分值:4.0

标准答案:两个网络间链路层、网络层在任何时刻都不能直接通讯

14.广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信

息给___

系统用户

合法用户

非授权人员

授权对象

本题分值:4.0

标准答案:非授权人员

15.以下对基于流量的路山算法描述正确的是—o

只考虑网络的拓扑结构

只考虑网络的负荷

既考虑网络的拓扑结构也考虑网络的负荷

本题分值:4.0

标准答案:既考虑网络的拓扑结构也考虑网络的负荷

二判断题

1.以下可能引起软件故障的特殊错误类型属于逻辑错误是

死循环、循环次数错或循环结束确认有错

使用不正确的表达与习惯表示法

磁盘磁带用错

设计未定义必要的I/O形式

对合法数据输入作不正确的处理

本题分值:4.0

标准答案:死循环、循环次数错或循环结束确认有错

2.我国关于计算机安全等级划分的国家标准是

GB2887-2000

GB17859-1999

TCSEC

ITSEC

ISO7498-1989

本题分值:4.0

标准答案:GB17859-1999

3.双宿主机通常有一个网络接口。

1

2

3

本题分值:4.0

标准答案:2

4.下列可能属于病毒影响的是一。

系统文件不正确

程序运行环境不正确

键盘不能响应

电脑没有声音

本题分值:4.0

标准答案:键盘不能响应

5.下面关于恶意代码防范描述正确的是

A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务

D.以上都正确

本题分值:4.0

标准答案:D.以上都正确

6.计算机紧急应急小组的简称是—o

CERT

FIRST

SANA

本题分值:4.0

标准答案:CERT

7.我国关于计算机房安全环境的国家标准是

GB2887-2000

GB17859-1999

TCSEC

ITSEC

ISO7498-1989

本题分值:4.0

标准答案:GB2887-2000

8.DES算法将输入的明文分为一位的数据分组,每个明文分组经过__、—和_3个主要

阶段,最后输出得到密文。

32,产生字母替换表,字母替换,密文组合

56,初始置换,8次迭代,逆置换

64,初始置换,16次迭代,逆置换

128,产生密钥对,公钥加密,私钥解密

本题分值:4.0

标准答案:64,初始置换,16次迭代,逆置换

9.通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为

原理分析法

诊断程序测试法

直接观察法

拔插法

交换法

比较法

静态芯片测量和动态分析法

升温法和降温法

本题分值:4.0

标准答案:直接观察法

10.一般的数据备分操作有

全盘备分

增量备分

差量备分

以上三种

本题分值:4.0

标准答案:以上三种

计算机安全技术课程作业_c

历次成绩完成时间查看详情

1.0.02015-12-2208:53:09查看

2.0.02015-12-2208:52:57查看

3.0.02015-12-2208:52:45查看

4.0.02015-12-2208:52:27查看

5.0.02015-12-2208:52:23查看

关闭计算机安全技术课程作业_c

计算机安全技术课程作业_C用户名:R427953302最终成绩:0.0仅显示答错的题

一单选题

1.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

2.WindowsNT提供的分布式安全环境又被称为

域(Domain)

工作组

对等网

安全网

本题分值:4.0

标准答案:域(Domain)

3.广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信

息给—

系统用户

合法用户

非授权人员

授权对象

本题分值:4.0

标准答案:非授权人员

4.网络攻击与防御处于不对称状态是因为

管理的脆弱性

应用的脆弱性

网络软,硬件的复杂性

软件的脆弱性

本题分值:4.0

标准答案:网络软,硬件的复杂性

5.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

数据一致性

数据完整性

数据同步性

数据源发性

本题分值:4.0

标准答案:数据完整性

6.下列情况中,破坏了数据的保密性的攻击是一。

假冒他人地址发送数据

不承认做过信息的递交行为

数据在传输中途被篡改

数据在传输中途被窃听

本题分值:4.0

标准答案:数据在传输中途被窃听

7.以下对基于流量的路由算法描述正确的是

只考虑网络的拓扑结构

只考虑网络的负荷

既考虑网络的拓扑结构也考虑网络的负荷

本题分值:4.0

标准答案:既考虑网络的拓扑结构也考虑网络的负荷

8.以下可能引起软件故障的特殊错误类型属于逻辑错误是

死循环、循环次数错或循环结束确认有错

使用不正确的表达与习惯表示法

磁盘磁带用错

设计未定义必要的I/O形式

对合法数据输入作不正确的处理

本题分值:4.0

标准答案:死循环、循环次数错或循环结束确认有错

9.计算机系统的完整性包括—和—两方面的完整性。

软件,数据

程序,软件

程序,用户口令

数据,密钥

本题分值:4.0

标准答案:软件,数据

10.以下属于DOS可执行文件病毒的是—o

,小球,病毒

‘星期天'病毒

'金蝉'病毒

‘幽灵'病毒

'蠕虫,

CIH病毒

本题分值:4.0

标准答案:‘星期天'病毒

11.在一战争美军第一次使用计算机病毒实战。

海湾战争

朝鲜战争

阿富汗战争

科索沃战争

本题分值:4.0

标准答案:海湾战争

12.能让计算机系统不停地倒计时重启的病毒是

震荡波蠕虫病毒

QQ病毒

网络天空病毒

Funlove

本题分值:4.0

标准答案:震荡波蠕虫病毒

13.—的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统

的机密性、完整性和可用性。

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

本题分值:4.0

标准答案:A.漏洞分析

14,安全的含义—

A、security(安全)

B、security(安全)和safety(可靠)

C、safety(可靠)

D、risk(风险)

本题分值:4.0

标准答案:B、security(安全)和safety(可靠)

15.入侵检测是一门新兴的安全技术,是作为继之后的第二层安全防护措施。

A.路由器

B.防火墙

C.交换机

D.服务器

本题分值:4.0

标准答案:B.防火墙

二判断题

1.IDEA加密算法的密钥长度是一位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

32

64

128

256

本题分值:4.0

标准答案:128

2,包过滤规则

可以按协议设置

不可以按协议设置

一般不按协议设置

本题分值:4.0

标准答案:可以按协议设置

3.计算机紧急应急小组的简称是一。

CERT

FIRST

SANA

本题分值:4.0

标准答案:CERT

4.为了防御网络监听,最常用的方法是一。

采用专人传送

信息加密

无线网

使用专线传输

本题分值:4.0

标准答案:信息加密

5.以下对基于流量的路山算法描述正确的是—o

只考虑网络的拓扑结构

只考虑网络的负荷

既考虑网络的拓扑结构也考虑网络的负荷

本题分值:4.0

标准答案:既考虑网络的拓扑结构也考虑网络的负荷

6.一般的数据备分操作有—.

全盘备分

增量备分

差量备分

以上三种

本题分值:4.0

标准答案:以上三种

7.下列那一•种病毒能直接破坏硬盘中的数据一。

硬盘杀手

爱虫

CIH

2003蠕虫王

本题分值:4.0

标准答案:硬盘杀手

8.下面不正确的说法是—o

阳光直射计算机会影响计算机的正常操作

带电安装内存条可能导致计算机某些部件的损坏

灰尘可能导致计算机线路短路

可以利用电子邮件进行病毒传播

本题分值:4.0

标准答案:阳光直射计算机会影响计算机的正常操作

9.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

10.数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权

限不包括—。

数据库登录权限类

资源管理权限类

系统管理员权限类

数据库管理员权限类

本题分值:4.0

标准答案:系统管理员权限类

计算机安全技术课程作业_c

历次成绩完成时间查看详情

1.0.02015-12-2208:53:09查看

2.0.02015-12-2208:52:57查看

3.0.02015-12-2208:52:45查看

4.0.02015-12-2208:52:27查看

5.0.02015-12-2208:52:23查看

关闭计算机安全技术课程作业_C

计算机安全技术课程作业_C用户名:口427953302最终成绩:0.0仅显示答错的题

-单选题

1.下列属于程序故障的是—。

系统文件不正确

程序运行环境不正确

键盘不能响应

电脑没有声音

本题分值:4.0

标准答案:程序运行环境不正确

2.•般的数据备分操作有一。

全盘备分

增量备分

差量备分

以上三种

本题分值:4.0

标准答案:以上三种

3.等级保护四级的安全功能要素增加了—o

强制访问控制、身份鉴别和数据完整性

强制访问控制

隐蔽信道分析、可信路径

本题分值:4.0

标准答案:隐蔽信道分析、可信路径

4.下面关于系统更新说法正确的是—。

系统需要更新是因为操作系统存在着漏洞

系统更新后。可以不再受病毒的攻击

系统更新只能从微软网站下载补丁包

所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:4.0

标准答案:系统需要更新是因为操作系统存在着漏洞

5.安全的含义一

A、security(安全)

B、security(安全)和safety(可靠)

C、safety(可靠)

D、risk(风险)

本题分值:4.0

标准答案:B、security(安全)和safety(可靠)

6.在DES加密算法中,其密钥的实际长度是

32

56

64

128

本题分值:4.0

标准答案:56

7.以下对互联网阶段的病毒描述不正确的是—o

多采用Java编写

需要宿主程序

能够跨平台运行

借助网络传播

本题分值:4.0

标准答案:需要宿主程序

8.下列关于计算机房内环境条件要求的说法错误的是—。

机房温度超过规定范围时,每升高10度,机器可靠性将降低25%

机房温度越低越好

机房相对湿度过高会引起计算机部件表面结露,影响部件寿命

机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。

本题分值:4.0

标准答案:机房温度越低越好

9.WindowsNT提供的分布式安全环境又被称为—。

域(Domain)

工作组

对等网

安全网

本题分值:4.0

标准答案:域(Domain)

10.下列情况中,破坏了数据的保密性的攻击是一。

假冒他人地址发送数据

不承认做过信息的递交行为

数据在传输中途被篡改

数据在传输中途被窃听

本题分值:4.0

标准答案:数据在传输中途被窃听

11.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

数据一致性

数据完整性

数据同步性

数据源发性

本题分值:4.0

标准答案:数据完整性

12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fo这

种算法的密钥就是5,那么它属于—

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D,单向函数密码技术

本题分值:4.0

标准答案:D.单向函数密码技术

13.要使数据库安全,首先要使运行数据库的—安全.

操作系统

网络环境

软件和硬件系统

操作系统和网络环境

本题分值:4.0

标准答案:操作系统和网络环境

14.以下属于DOS可执行文件病毒的是—o

‘小球'病毒

‘星期天'病毒

‘金蝉'病毒

‘幽灵'病毒

'蠕虫’

CIH病毒

本题分值:4.0

标准答案:‘星期天'病毒

15.广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信

息给___

系统用户

合法用户

非授权人员

授权对象

本题分值:4.0

标准答案:非授权人员

二判断题

1.身份按工作分类通常以划分。

分组或对象

分组或角色

对象或角色

本题分值:4.0

标准答案:分组或角色

2.为了防御网络监听,最常用的方法是一。

采用专人传送

信息加密

无线网

使用专线传输

本题分值:4.0

标准答案:信息加密

3.计算机信息系统资产价值分类

由信息和计算机信息系统的完整性、可用性、不可否认性确定

由信息和计算机信息系统的保密性、完整性、不可否认性确定

由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

本题分值:4.0

标准答案:由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

4.下面属于操作系统中的安全功能的是一。

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

保护系统程序和作业,禁止不合要求的对程序和数据的访问

对计算机用户访问系统和资源的情况进行记录

本题分值:4.0

标准答案:保护系统程序和作业,禁止不合要求的对程序和数据的访问

5.计算机紧急应急小组的简称是—o

CERT

FIRST

SANA

本题分值:4.0

标准答案:CERT

6.下面情景属于审计(Audit)过程描述的是一。

用户依照系统提示输入用户名和口令

用户在网络上共享了自己编写的•份Office文档,并设定哪些用户可以阅读,哪些用户可

以修改

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到

文档中的内容

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失

败的登录过程纪录在系统II志中

本题分值:4.0

标准答案:某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程纪录在系统日志中

7.IDEA加密算法的密钥长度是一位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

32

64

128

256

本题分值:4.0

标准答案:128

8.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

9.下列那一种病毒能直接破坏硬盘中的数据—。

硬盘杀手

爱虫

CIH

2003蠕虫王

本题分值:4.0

标准答案:硬盘杀手

10.一般的数据备分操作有一。

全盘备分

增量备分

差量备分

以上三种

本题分值:4.0

标准答案:以上三种

计算机安全技术课程作业_C

历次成绩完成时间查看详情

1.0.02015-12-2208:53:09查看

2.0.02015-12-2208:52:57查看

3.0.02015-12-2208:52:45查看

4.0.02015-12-2208:52:27查看

5.0.02015-12-2208:52:23查看

关闭计算机安全技术课程作业_C

计算机安全技术课程作业_C用户名:口427953302最终成绩:0.0仅显示答错的题

一单选题

1.入侵检测是一门新兴的安全技术,是作为继—之后的第二层安全防护措施。

A.路由器

B.防火墙

C.交换机

D.服务器

本题分值:4.0

标准答案:B.防火墙

2.计算机病毒是指在计算机磁盘上进行自我复制的

一段程序

一条命令

一个标记

一个文件

本题分值:4.0

标准答案:i段程序

3.能让计算机系统不停地倒计时重启的病毒是

震荡波蠕虫病毒

QQ病毒

网络天空病毒

Funlove

本题分值:4.0

标准答案:震荡波蠕虫病毒

4.一是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发

射。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

本题分值:4.0

标准答案:c、电磁干扰

5.下面属于加密通信的软件是一

A.winzip

B.pctools

C.PGP

D.Prolock

本题分值:4.0

标准答案:C.PGP

6.计算机信息系统的基本组成是:计算机实体、信息和

A.网络

B.媒体

C.人

D.密文

本题分值:4.0

标准答案:C.人

7.下面关于系统更新说法正确的是—o

系统需要更新是因为操作系统存在着漏洞

系统更新后。可以不再受病毒的攻击

系统更新只能从微软网站下载补丁包

所有的更新应及时下载安装,否则系统会立即崩溃

本题分值:4.0

标准答案:系统需要更新是因为操作系统存在着漏洞

8.WindowsNT提供的分布式安全环境又被称为—。

域(Domain)

工作组

对等网

安全网

本题分值:4.0

标准答案:域(Domain)

9.路由设置是边界防范的—。

基本手段之一

根本手段

无效手段

本题分值:4.0

标准答案:基本手段之一

10.万能断点和消息断点经常用来攻击—保护。

序列号

时间限制

NAG窗口

KeyFile

本题分值:4.0

标准答案:序列号

11.下列不属于程序基本控制结构的是—

顺序

选择

循环

复合嵌套

本题分值:4.0

标准答案:复合嵌套

12.设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲

个数,并与正常情况相比较从而找出故障的方法称为—。

拔插法

交换法

比较法

静态芯片测量

动态分析法

本题分值:4.0

标准答案:动态分析法

13.网络攻击与防御处于不对称状态是因为

管理的脆弱性

应用的脆弱性

网络软,硬件的复杂性

软件的脆弱性

本题分值:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论