网站大量收购独家精品文档,联系QQ:2885784924

计算机安全技术试卷和答案.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全技术试卷和答案

计算机安全技术试卷及答案 第  PAGE 5 页 共  NUMPAGES 5 页 计算机安全技术试卷及答案 一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分) 1. 内部人员和青少年犯罪日趋严重。两者的犯罪比例都在增加,通常内部犯罪占(  C  )。 A 二分之一   B 四分之三   C 三分之二   D 三分之一 2. Microsoft SQL Server是一个高性能的,多用户的   数据库管理系统。(  D  ) A 树型    B 层次型    C 网状型    D 关系型 3. 据有关调查,在计算机房事故中,有  是由于火灾造成的,因此防火非常重要。(  B  ) A 45%    B 52%    C 60%    D 72% 4. 计算机系统软故障的分析不包括(  B  ) A 系统故障   B 软盘故障   C 程序故障   D 病毒的影响 5. 软件故障可按以下四种进行分类(  C  ) ①按错误的起因分   ②按错误持续的时间分   ③按使用的时间分 ④按软件复杂度分   ⑤按软件开发的阶段分   ⑥特殊的错误类型 A ①②③④   B ③④⑤⑥   C ①②⑤⑥   D 全部 6.  DES算法大致可以分成四个部分中不包括下列哪项。(  C  ) A 初始置换   B 迭代过程   C 加密过程   D 子密钥生成 7. 压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(  B  ) A ZIP     B BAT     C ARJ     D RAR 8.  计算机的病毒具有的特点不包括(  B  ) A 破坏性   B 可用性    C 传染性   D 潜伏性 9.      是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,其是一个不可分割的单位。 (  D  ) A 对象     B 程序     C 事件     D 事务 10. 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(  D  ) ①刻意编写人为破坏 ②自我复制能力 ③夺取系统控制权 ④隐蔽性 ⑤潜伏性 ⑥不可预见性 A ①②③④   B ②④⑤⑥   C ③④⑤⑥   D 全都是 11. 两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫做(  B  )。 A 活锁     B 死锁     C 时标     D X锁 12.  按照作者的意愿和合法使用的程度,把计算机软件分为三类,不包括(  C  ) A 自由软件  B 共享软件   C 免费软件   D 正式的商品软件 13.   技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。(  D ) A 活锁    B X锁     C 死锁     D 时标 14.  病毒入侵网络的主要途径是通过(  A  ) A 工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 B 服务器的共享目录传播到工作站,再由其他工作站传播到服务器硬盘。 C 服务器硬盘传播到工作站,由其他工作站传播到服务器的共享目录 D 以上答案都不正确 15.  一般情况下,机房的温度控制在10~25℃,相对湿度在(  C  )。 A 20%~40%   B 30%~50%   C 40%~60%   D 50%~70% 二、填空题(每空1分,共10分) 1. 安全性标志着一个信息系统的程序和数据的安全保密程度,即防止  非法使用  和访问的程度,可分为内部安全和外部安全。 2. 封锁的控制方法有可能会引起  死锁  和活锁的问题。 3.  通过TCP/IP协议可以实现各种  异构网络  或主机的互联通信。Internet以TCP/IP协议统一或克服异构性问题。 4. 软件加密技术主要由密钥技术、  反跟踪技术 和代码插入技术构成,缺一不可。 5. 1990年以后出现双料病毒,既感染文件同时又感染引导记录,也称  混合型  病毒。 6.  DES是一种分组密码,是两种基本的加密组块替代和  换位  的细致而复杂结合。 7.  数据库保护主要是指数据库的安全性、  完整性  、并发控制和数据库恢复。 8. 软件开发是瀑布模型,分为任务规划、需求分析、概要设计、  详细设计  、编码测试和使用维护。 9. 计算机病毒在结构上有着共同性,一般由  引导部分  、传染部分、表现部分几部分组成。 10. 研究软件故障,主要是为了 预防软件错误 的发生,为了在测试中发现错误后尽快纠正错误。 三、判断题。对的请在括号里打√,错的打×。(每小题1分,共15分) 1、计算机犯罪是指一切借助计算机技术构成的不法行为。( √ 

文档评论(0)

ktj823 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档