兰大17秋《计算机安全技术》平时作业123题目
《计算机安全技术》17秋平时作业1一、单选题:
1.保障信息安全最基本、最核心的技术措施是___。 (满分:4)
A.信息加密技术
B.信息确认技术
C.网络控制技术
D.反病毒技术
2.下面情景属于授权(Authorization)过程描述的是___。 (满分:4)
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
3.主要检测的协议包括___。 (满分:4)
A.HTPP、SNMP、ICMP、FTP
B.HTTP、SMTP/POP3、FTP、TELNET
C.HTTP、SNMP/POP3、FTP、TELNET
4.计算机系统安全通常指的是一种机制,即___。 (满分:4)
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
5.___技术不是用在局域网中。 (满分:4)
A.Ethernet
B.TokenRing
C.FDDI
D.SDH
6.各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于___。 (满分:4)
A.对信息的威胁
B.对实体的威胁
C.对网络的威胁
D.对系统的威胁
7.计算机病毒是计算机系统中一类隐藏在___上蓄意进行破坏的程序。 (满分:4)
A.内存
B.外存
C.传输介质
D.网络
8.网络边界防范应包括的边界是___。 (满分:4)
A.显式边界
B.延伸边界
C.显式边界与延伸边界
9.下列那一种病毒能直接破坏硬盘中的数据___。 (满分:4)
A.硬盘杀手
B.爱虫
C.CIH
D.2003蠕虫王
10.等级保护二级的安全功能要素为___。 (满分:4)
A.自主访问控制、身份鉴别和数据完整性
B.自主访问控制、身份鉴别、数据完整性和客体重用
C.自主访问控制、身份鉴别、数据完整性、客体重用和审计
二、多选题:
11.特征代码法的缺点有___。 (满分:4)
A.不能检测未知病毒
B.需搜集已知病毒的特征代码
C.费用开销大
D.在网络上效率低
12.对计算机故障的分类方法有___。 (满分:4)
A.按故障影响范围
B.按故障相互影响程度
C.按故障持续时间
D.按故障原因
13.DOS的启动过程包括___。 (满分:4)
A.硬件自检
B.自举程序
C.系统初始化程序
D.内核初始化程序
E.建立系统运行环境
F.COMMAND初始化程序
14.数据库安全系统的特性包括___。 (满分:4)
A.数据独立性
B.数据安全性
C.数据完整性
D.并发控制
E.故障恢复
15.常见的木马程序有___。 (满分:4)
A.冰河
B.蓝色火焰
C.灰鸽子
D.超级兔子
三、判断题:
16.限制技术中有公共密钥加密和专用密钥加密两种加密方法 (满分:4)
A.错误
B.正确
17.不配置软件的计算机称为裸机,什么也干不了。 (满分:4)
A.错误
B.正确
18.造成计算机安全问题的内部根源视计算机系统本身的脆弱和不足。 (满分:4)
A.错误
B.正确
19.MOV AH,2\\nMOV BH,0\\nMOV DH,行光标值\\nMOV DL,列光标值\\nMOV 10H\\nMOV AH,8\\nINT 10H\\n上面指令完成的功能是获取某行信息。 (满分:4)
A.错误
B.正确
20.应用级防火墙一般运行在防火墙的软件部分。 (满分:4)
A.错误
B.正确
21.静电是造成计算机损坏的主要原因。 (满分:4)
A.错误
B.正确
22.黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。 (满分:4)
A.错误
B.正确
23.大部分外壳病毒都属于文件型病毒。 (满分:4)
A.错误
B.正确
24.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。 (满分:4)
A.错误
B.正确
25.防火墙最功能的基础是IP过滤。 (满分:4)
A.错误
B.正确
《计算机安全技术》17秋平时作业2
一、单选题:
1.计算机病毒与蠕虫的区别是___ (满分:4)
A.病毒具有传染性和再生性,而蠕虫没有
B.病毒具有寄生机制,而蠕虫则借助于网络运行
C.蠕虫能够自我复制而病毒不能
D.以上说法都不对
2.随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件___。 (满分:4)
A.越来越少
B.几乎没有
C.绝对没有
D.越来越多
3.代理型防火墙的主要特征是___。 (满分:4)
A.不需要认证
B.需要认证
C.可以认证也可以不认证
4.计算机病毒属于___范畴。 (满分:4)
A.硬件与软件
B.硬件
C.软件
D.微生物
5.你想发现到达目标网络需要经过哪些路由器,你应该使用___命令. (满分:4)
A.ping
B.nslookup
C.trrt
D.iponig
6.为了防止被\\\入侵\\\,就要对___。 (满分:4)
A.计算机系统进行危害
B.计算机系统进行防护
C.计算机系统进行定时查、杀毒
D.计算机系统使用反病毒软件
7.混合型防火墙结合了___。 (满分:4)
A.包过滤性防火墙的高性能和代理型防火墙的高效率
B.包过滤性防火墙的高效率和代理型防火墙的多功能
C.包过滤性防火墙的高效率和代理型防火墙的高性能
8.关于IP提供的服务,下列哪种说法是正确的?___ (满分:4)
A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文
9.下列哪种数据文件的丢失不属于数据文件发生的故障___。 (满分:4)
A.丢失包含在SYSTEM表空间的数据文件
B.丢失没有回滚的非SYSTEM数据文件
C.丢失系统驱动数据文件
D.丢失有回滚段的非SYSTEM数据文件
10.PGP加密软件采用的加密算法___ (满分:4)
A.S
B.RS
C.背包算法
D.I
二、多选题:
11.事务内部故障引起的数据不一致性的表现有___。 (满分:4)
A.丢失修改
B.不能重复读
C.不正确的数据读出
12.应对操作系统安全漏洞的基本方法是___。 (满分:4)
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
13.宏病毒有___特征。 (满分:4)
A.感染数据文件
B.平台交叉感染
C.容易编写
D.容易传播
14.计算机的可靠性指的是___。 (满分:4)
A.可靠性
B.可维护性
C.安全性
D.可用性
15.按界面可将计算机故障分为___。 (满分:4)
A.硬件故障
B.软件故障
C.机械故障
D.人为故障
E.病毒故障
三、判断题:
16.加密技术中验证这一重要环节采用的关键技术是数字签名。 (满分:4)
A.错误
B.正确
17.只要选择一种最安全的操作系统,整个系统就可以保障安全。 (满分:4)
A.错误
B.正确
18.防火墙最功能的基础是IP过滤。 (满分:4)
A.错误
B.正确
19.特洛伊木马破坏力很大,而且能够自我复制。 (满分:4)
A.错误
B.正确
20.对于同一故障,使用升温法和降温法效果是相同的。 (满分:4)
A.错误
B.正确
21.QAPlus是DIAGSOFT公司推出的一种使用简捷、性能全面的测试工具软件,主要用于计算机各硬件部分的测试 (满分:4)
A.错误
B.正确
22.被黑客成功入侵并完全控制的主机称为“肉鸡”。 (满分:4)
A.错误
B.正确
23.一旦电源关闭,RAM存于其中的数据将会全部丢失。 (满分:4)
A.错误
B.正确
24.代理服务器的主要有点是它的透明性。 (满分:4)
A.错误
B.正确
25.加密技术中封装这一重要环节采用的关键技术仅是摘要算法。 (满分:4)
A.错误
B.正确
《计算机安全技术》17秋平时作业3
一、单选题:
1.窃取信息破坏信息的___。 (满分:4)
A.可靠性
B.可用性
C.完整性
D.保密性
2.缓冲区溢出___。 (满分:4)
A.只是系统层漏洞
B.只是应用层漏洞
C.既是系统层漏洞也是应用层漏洞
3.带VPN的防火墙的基本原理流程是___。 (满分:4)
A.先进行流量检查
B.先进行协议检查
C.先进行合法性检查
4.NET是___机构组织的域名。 (满分:4)
A.商业
B.国际
C.网络
D.非盈利性
5.下面属于单钥密码体制算法的是___ (满分:4)
A.RS
B.LU
C.S
D.S
6.计算机系统安全通常指的是一种机制,即___。 (满分:4)
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
7.黑客进入系统的目的是___。 (满分:4)
A.主要处于好奇
B.主要是为了窃取和破坏信息资源
C.进行系统维护
8.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是___ (满分:4)
A.数字签名
B.防火墙
C.第三方确认
D.身份认证
9.下列不属于主机计算模式的大型系统缺点的是___ (满分:4)
A.分布实施
B.用户界面单一
C.扩展性差
D.集中统一实施
10.以下可能引起软件故障的特殊错误类型属于用户接口错误是___。 (满分:4)
A.死循环、循环次数错或循环结束确认有错
B.使用不正确的表达与习惯表示法
C.磁盘磁带用错
D.设计未定义必要的I/O形式
E.对合法数据输入作不正确的处理
二、多选题:
11.文件病毒分为___几种。 (满分:4)
A.源码型病毒
B.嵌入型病毒
C.外壳型病毒
D.引导型病毒
12.计算机病毒的传播途径有___。 (满分:4)
A.移动存储设备
B.网络和电子邮件
C.通信系统
D.无线通道
13.为保证数据库中数据安全性采取的措施包括___。 (满分:4)
A.隔离需要保护的数据
B.使用授权规则
C.数据加密
14.引起计算机硬件故障的主要原因有___。 (满分:4)
A.制造工艺
B.产品元器件
C.干扰、噪声
D.产品设计
E.人为故障
15.数据库数据加密以后,DBMS的一些功能将无法使用的是___。 (满分:4)
A.无法实现对数据制约因素的定义
B.密文数据的排序,分组和分类操作无法进行
C.SQL语言中的内部函数将对加密数据失去作用
D.DBMS对各种类型数据均提供的一些内部函数不能直接作用于加密数据
E.DBMS的一些应用开发工具的使用受到限制
三、判断题:
16.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。 (满分:4)
A.错误
B.正确
17.暂时性故障又称为间歇性故障或者瞬时故障。 (满分:4)
A.错误
B.正确
18.ROM是只读存储器 (满分:4)
A.错误
B.正确
19.信息泄漏和信息破坏都属于对信息的威胁和攻击。 (满分:4)
A.错误
B.正确
20.DES算法是对称的,既可用于加密又可用于解密。 (满分:4)
A.错误
B.正确
21.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。 (满分:4)
A.错误
B.正确
22.第四代防火墙即应用层防火墙是目前最先进的防火墙。 (满分:4)
A.错误
B.正确
23.web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。 (满分:4)
A.错误
B.正确
24.造成计算机安全问题的内部根源视计算机系统本身的脆弱和不足。 (满分:4)
A.错误
B.正确
25.CIH病毒破坏主板 (满分:4)
A.错误
B.正确
页:
[1]