- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东华《计算机安全技》16春平时作业1
《计算机安全技术》16春平时作业1
一、单选题(共 10 道试题,共 40 分。)
1. 确保信息不暴露给未授权的实体的属性指的是___。
. 保密性
. 完整性
. 可用性
. 可靠性
正确答案:
2. 下面不属于主动攻击的是___。
. 假冒
. 窃听
. 重放
. 修改信息
正确答案:
3. 计算机病毒不可能存在于___。
. 电子邮件
. 应用程序
. Wor文档
. PU中
正确答案:
4. 下列情况中,破坏了数据的保密性的攻击是___。
. 假冒他人地址发送数据
. 不承认做过信息的递交行为
. 数据在传输中途被篡改
. 数据在传输中途被窃听
正确答案:
5. 加密技术的三个重要方法是___。
. 数据加工、变换、验证
. 封装、变换、身份认证
. 封装、变换、验证
正确答案:
6. 下面情景属于授权(uthoriztion)过程描述的是___。
. 用户依照系统提示输入用户名和口令
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:
7. 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
. 使用的是计算机销售公司安装的非正版软件
. 网上下载的非正版软件
. 自己解密的非正版软件
. 使用试用版的软件
正确答案:
8. 常见的对称加密算法有___。
. S、TriplS、R2、R4
. RS、椭圆算法
. M5、SH
正确答案:
9. 下面关于防火墙说法正确的是___。
. 防火墙必须由软件以及支持该软件运行的硬件系统构成
. 防火墙的功能是防止把网外未经授权的信息发送到内网
. 任何防火墙都能准确地检测出攻击来自哪一台计算机
. 防火墙的主要支撑技术是加密技术
正确答案:
10. ___因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞。
. ool
. FORTRN
. /++
. Jv
正确答案:
《计算机安全技术》16春平时作业1
二、多选题(共 5 道试题,共 20 分。)
1. 计算机的可靠性指的是___。
. 可靠性
. 可维护性
. 安全性
. 可用性
正确答案:
2. 基于Winows NT的w服务器上的FTP安全措施包括___。
. 设置对联接做记录
. 使用WinowsNTRsourKit
. 定期检查FTP服务器
. 限制用户数量
正确答案:
3. 数据库故障类型包括___。
. 事务内部故障
. 系统范围内故障
. 介质故障
. 计算机病毒
. 黑客
正确答案:
4. 网络级防火墙的优点有___。
. 能够监控通过防火墙的联接状态
. 快速且透明的防火墙
. 容易实现
. 具有较高的性价比
正确答案:
5. 计算机系统安全对策的一般原则包括___
. 综合平衡代价原则
. 方便用户原则
. 灵活适应性原则
. 可评估性原则
. 整体总和分析与分级授权原则
正确答案:
《计算机安全技术》16春平时作业1
三、判断题(共 10 道试题,共 40 分。)
1. 解决活锁最常见的方法就是对事务排队并按先入先出的原则进行调度。
. 错误
. 正确
正确答案:
2. 信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)的真实与准确性。
. 错误
. 正确
正确答案:
3. UG调试程序有三种启动方式
. 错误
. 正确
正确答案:
4. 系统故障又称软故障。
. 错误
. 正确
正确答案:
5. 一些常见的编程错误也可能导致允许本地用户非法访问的漏洞。
. 错误
. 正确
正确答案:
6. 周期替代密码又称为维吉尼亚密码,是循环使用有限字母集中的字母来实现替换的一种方法。
. 错误
. 正确
正确答案:
7. 在数据库系统中,可用性与保密性是相互冲突的。
. 错误
. 正确
正确答案:
8. 计算机系统的有效性和合法性主要是信息接收方应该具备能证实其所接受信息的内容及顺序是真实,且为未过时或重发信息。
. 错误
. 正确
正确答案:
9. SmrtWll网关是应用级防火墙的一个例子。
. 错误
. 正确
正确答案:
10. 静电是造成计算机损坏的主要原因。
. 错误
. 正确
正确答案:
position-related consumption of civil servants h
您可能关注的文档
最近下载
- 医院信息网络安全培训PPT课件.pptx
- 2025年前列腺科普试题及答案.docx
- 立式叶片排渣过滤机-中国化工设备网.doc
- 20250508 北京大学DeepSeek系列06:DeepSeek私有化部署和一体机.pptx VIP
- 【7上英YL】芜湖市2024-2025学年七年级上学期期中考试英语试卷.pdf VIP
- 屋面瓦及檩条拆除安全方案.doc
- Schneider Electric施耐德Easy Altivar ATV610 变频器编程手册(中文).pdf VIP
- NB∕T34024-2024生物质成型燃料质量要求及分级.docx VIP
- STM32F1开发标准教程-教学大纲、授课计划.docx
- 新语境幼儿园教师专业能力等级与评定.pdf VIP
文档评论(0)