- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2017秋春兰大课程作业答案 ---单选题
下列不属于计算机病毒特点的是___
A: A传染性
B: B寄生性
C: C免疫性
D: D潜伏性
单选题
计算机安全不包括___。
A: 实体安全
B: 系统安全
C: 环境安全
D: 信息安全
单选题
包过滤型防火墙工作在___
A: 会话层
B: 应用层
C: 网络层
D: 数据链路层
单选题
信息安全需求不包括___。
A: 保密性、完整性
B: 可用性、可控性
C: 不可否认性
D: 语义正确性
单选题
PKI体系所遵循的国际标准是___。
A: ISO 17799
B: ISO X.509
C: ISO 15408
单选题
以下关于计算机病毒的特征说法正确的是___。
A: 计算机病毒只具有破坏性和传染性,没有其他特征
B: 计算机病毒具有隐蔽性和潜伏性
C: 计算机病毒具有传染性,但不能衍变
D: 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
单选题
下面不属于访问控制策略的是___。
A: 加口令
B: 设置访问权限
C: 加密
D: 角色认证
单选题
不属于WEB服务器的安全措施的是___
A: A保证注册帐户的时效性
B: B服务器专人管理
C: C强制用户使用不易被破解的密码
D: D所有用户使用一次性密码
单选题
计算机系统面临的威胁不包括___
A: 设备故障
B: 信息泄露
C: 计算机病毒
D: 核战争
单选题
下面那个不是病毒采用的触发条件的是___。
A: 启动触发
B: 访问磁盘次数触发
C: 调用中断功能触发
D: 扫描触发
单选题
下面有关机房安全要求的说法正确的是___
A: 电梯和楼梯不能直接进入机房
B: 机房进出口应设置应急电话
C: 照明应达到规定范围
D: 以上说法都正确
单选题
“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的___。
A: F.Cohen博士
B: 冯诺依曼
C: 道格拉斯麦耀莱
D: 维特.维索斯基
单选题
___入侵是不道德的,也是违法的。
A: 黑客
B: 网虫
C: 网友
D: 远程登录
单选题
TCP/IP协议体系结构中,IP层对应OSI/RM模型的___。
A: 传输层
B: 数据链路层
C: 网络层
D: 会话层
单选题
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
A: 使用的是计算机销售公司安装的非正版软件
B: 网上下载的非正版软件
C: 自己解密的非正版软件
D: 使用试用版的软件
单选题
在以下人为的恶意攻击行为中,属于主动攻击的是___。
A: 身份假冒
B: 数据窃听
C: 数据流分析
D: 非法访问
单选题
计算机安全属性不包括___。
A: 保密性
B: 完整性
C: 可用性服务和可审性
D: 语义正确性
单选题
信息网络安全(风险)评估的方法有___。
A: 定性评估与定量评估相结合
B: 定性评估
C: 定量评估
D: 定点评估
单选题
能让计算机系统不停地倒计时重启的病毒是___。
A: 震荡波蠕虫病毒
B: QQ病毒
C: 网络天空病毒
D: Funlove
单选题
权限控制的粒度通常可以分为网络、设备、系统和___。
A: 功能、数据表、记录、字段和具体数值
B: 功能、数据库、记录、字段和具体内容
C: 应用模块、数据表、记录、关键字和具体数值
单选题
下面关于系统更新说法正确的是___。
A: 系统需要更新是因为操作系统存在着漏洞
B: 系统更新后。可以不再受病毒的攻击
C: 系统更新只能从微软网站下载补丁包
D: 所有的更新应及时下载安装,否则系统会立即崩溃
单选题
路由设置是边界防范的___。
A: 基本手段之一
B: 根本手段
C: 无效手段
单选题
混合型防火墙结合了___。
A: 包过滤性防火墙的高性能和代理型防火墙的高效率
B: 包过滤性防火墙的高效率和代理型防火墙的多功能
C: 包过滤性防火墙的高效率和代理型防火墙的高性能
单选题
计算机信息系统资产价值分类___。
A: 由信息和计算机信息系统的完整性、可用性、不可否认性确定
B: 由信息和计算机信息系统的保密性、完整性、不可否认性确定
C: 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
单选题
常见的摘要加密算法有___。
A: DES、TripleDES、RC2、RC4
B: RSA、椭圆算法
C: MD5、SHA
文档评论(0)