兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5

上传人:住在山****ck 文档编号:106821880 上传时间:2022-06-14 格式:DOCX 页数:7 大小:21.29KB
收藏 版权申诉 举报 下载
兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5_第1页
第1页 / 共7页
兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5_第2页
第2页 / 共7页
兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5_第3页
第3页 / 共7页
资源描述:

《兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5》由会员分享,可在线阅读,更多相关《兰州大学22春“计算机科学与技术”《计算机安全技术》离线作业(一)辅导答案5(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她兰州大学22春“计算机科学与技术”计算机安全技术离线作业(一)辅导答案一.综合考核(共50题)1.造成操作系统安全漏洞的原因有()。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC2.反病毒程序在对付多态病毒时通常运用的扫描算法是()。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C3.从通信网络的传输方面,数据加密技术可以分为()。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD4.下列属于电气干扰可能造成计算机故障的原因有()。A.电网电压不稳B.电源滤波器性

2、能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC5.数据库系统安全包含()。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC6.目前身份认证的主要认证方法为()。A.比较法和有效性检验法B.比较法和合法性检验法C.加密法和有效性检验法参考答案:A7.下列哪种数据文件的丢失不属于数据文件发生的故障?()A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C8.改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是()。A.对计算机系统的监测B.对网络的监听C.对

3、计算机系统的防护D.对计算机系统的检测参考答案:C9.扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。()A.正确B.错误参考答案:A10.数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。()A.正确B.错误参考答案:A11.第四代防火墙即应用层防火墙是目前最先进的防火墙。()A.正确B.错误参考答案:B12.下列算法中不属于传统加密方法的是()。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C13.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()A.正确B.错误参考答案:B14.web服务器置于防火墙之

4、外的配置适合于保证组织内部网络的安全的模式。()A.正确B.错误参考答案:A15.完整性约束条件包括()。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD16.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A17.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法参考答案:B18.计算机病

5、毒比黑客对数据库安全的危害更大。()A.正确B.错误参考答案:A19.允许私自闯入他人计算机系统的人,称为()。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C20.防火墙能够有效解决来自内部网络的攻击和安全问题。()A.正确B.错误参考答案:B21.允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是()。A.口令B.命令C.序列号D.公文参考答案:A22.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。A.C1级B.C2级C.B1级D.B2级参考答案:B23.计算机联网的主要目的是提高可

6、靠性。()A.正确B.错误参考答案:B24.宏病毒有()特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD25.实施网络安全边界防范首要解决的问题是网络安全区域的划分。()A.正确B.错误参考答案:A26.多数入“侵者”或“攻击者”都是()。A.善意的B.恶意的C.有意的D.无意的参考答案:B27.Oracle数据库的热备份时数据库是打开的,因此随时可以进行。()A.正确B.错误参考答案:B28.当电子邮件在发送过程中有误时,则()。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出

7、不能寄达的原因参考答案:C29.按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为()。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A30.计算机病毒与黑客软件都有的共同基本特点有()。A.隐藏性B.潜伏性C.可触发性D.破坏性E.持久性参考答案:ABCDE31.黑客攻击的目的在于其中的利益。()A.正确B.错误参考答案:B32.ROM是只读存储器。()A.正确B.错误参考答案:A33.计算机系统的有效性和合法性的保护措施有()。A.信息交换双方相互的身份鉴别B

8、.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD34.从理论上来讲,不存在破解不了的软件。()A.正确B.错误参考答案:A35.下面属于操作系统中的日志记录功能的是()。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D36.CA的主要内容是签发机构对用户公钥的签名。()A.正确B.错误参考答案:A37.保护数据库完整性的措施有()。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件

9、D.检查数据语义参考答案:ABCD38.NetWare是唯一符合C2级安全标准的分布式网络操作系统。()A.正确B.错误参考答案:A39.数学家们可以从数学理论上证明RSA加密算法的安全性。()A.正确B.错误参考答案:B40.专用密钥由双方共享。()A.正确B.错误参考答案:A41.下面不属于DoS攻击的是()。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D42.以下说明黑客攻击的目的说法正确的是()。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD43.硬盘不能启动的可能原因有()。A.

10、硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC44.数据库解除死锁的方法有()。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象参考答案:ABC45.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A46.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。()A.正确B.错误参

11、考答案:A47.Oracle数据库错误的主要分类包括()。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE48.一个内部网络的不同部分不能采用不同的访问控制策略。()A.正确B.错误参考答案:A49.关于IP提供的服务,下列哪种说法是正确的?()A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C50.计算机信息系统安全管理包括()。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!