- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机与网络安全》作业
一、单项选择题
1.下面可执行代码中属于有害程度的是( )。
A .宏 B.脚本 C.黑客工具软件 D .运行安全
2.为防止静电的影响,最基本的措施应是( )。
A .增加空气温度 B.接地 C.避免摩擦 D .机房内用乙烯材料装修
3.在用户鉴别中,口令属于( )。
A .用户特征 B.用户拥有的物 C.用户已知的事 D .用户特权
4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被( )。
A .允许 B.拒绝 C.注册 D .允许注册和拒绝访问
5.关于 Window s NT 的受托域和委托域描述中错误的是( )。
A .受托域中拥有用户帐户 B.资源访问权可以从受托域中授予
C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域
6.RSA 加密算法的安全性由( )决定。
A .公钥的安全性 B.私钥的安全性 C.从 n 分解 p、q 的难度 D.计算机的速度
7.能够利用电子邮件自动传播的病毒是( )。
A .CIH B.I love you C.HAPPY99 D.BO
8.下列项目中不属于包过滤检查的是( )。 A .源地址和目标地址 B.源端口和目标端口 C.协议 D.数据包的内容
9.代理服务作为防火墙技术主要在 OSI 的哪一层实现( )。
A .数据链路层 B.网络层 C.表示层 D .应用层
10.计算机软件著作权法保护的内容不包括( )。
A .程度 B.文档 C.构思 D .产品说明书
11.下列行为不属于计算机犯罪的是( )。 A .制作释放计算机病毒 B.偷盗计算机硬件 C. 窃取口令闯入系统 D.盗版软件
12.对软件进行动态跟踪使用的中断是( )。
A .INT 1 和 INT 3 B.INT 13 C.INT 19 D.INT 1C
13.OSI 网络安全体系结构参考模型中增设的内容不包括( )。
A 、网络威胁 B、安全服务 C、安全机制 D 、安全管理
14.计算机病毒的核心是( )。
A .引导模块 B.传染模块 C.表现模块 D .发作模块
15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A 、比较法 B、搜索法 C、病毒特征字识别法 D 、分析法
16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。
A 、数据的完整性 B、数据的安全性 C、数据的独立性 D 、数据的可用性 17.RSA 属于( )。 A .秘密密钥密码 B.公用密钥密码 C.保密密钥密码 D .对称密钥密码 18.防火墙是指( )。
A 、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
19.在 2000 年 2 月 7 日,黑客组织对( )等大型网站进行了“数据阻塞”式的攻击。 A.搜狐 B.网易 C.雅虎 D.亿邮
20.在计算机系统中释放有害数据的是( )。
第 1 页 共 4 页 在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!
A.黑客 B.病毒 C.计算机犯罪分子 D.蠕虫
21.有些 BIOS 版本中存在秘密登录口令,这些口令通常被称为( )。
A.漏洞 B.密钥 C.后门 D.管理员口令
22.通过( )入网的用户被黑客光顾的机会很低。
A.拔号上网 B.局域网 C.专线上网 D.广域网
23.下面可执行代码中属于有害程序的是( )。
A.宏 B.脚本 C.黑客工具软件 D.插件
24.按照可信计算机评估标准,安全等级满足 C2 级要求的是( )。 A.DOS B.Windows 9x C.Windows NT D.Unix
二、多选题
1.TCP/IP 体系结构参考模型主要包含以下哪几个层次( )。
A 、应用层 B、传输层 C、互联网层 D 、表示层 E、网络接口层
2.利用 TCP/IP 协议的攻击手段有( )。
A 、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP 序列号轰炸攻击 3.计算机安全级别包括( )。
A 、D 级 B、C1 级 C、C2 级 D、C3 级 E、B1 级
4.网络加密主要有以下方式( )。
A 、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 5.基于网络的 IDS 的主要优点有( )。
A 、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应
您可能关注的文档
最近下载
- 部编版七年级上册历史课后习题答案.docx VIP
- 数据治理(管理)能力评估 :数据治理与数据管理能力成熟度评估模型2024(62页).pptx VIP
- 智能门禁系统技术创新与应用.pptx VIP
- 开始健身只需五步-来源:英语世界(第2018003期)-商务印书馆有限公司.pdf VIP
- 领悟人生真谛把握人生方向 (修改).pptx VIP
- 博物馆资源融入音乐课程的美育路径研究.docx VIP
- ISO_286-1-公差、偏差和配合的基础-中文-可编辑.docx
- 2020年新版保温工程量计算公式.docx VIP
- 凉拌菜教学课件.ppt VIP
- SW7203数据手册_V13926596180高效率双向升降压.pdf VIP
文档评论(0)