- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大《计算机安全技术》17秋平时作业2
兰州兰大《计算机安全技术》16秋平时作业2
一、单选(共 10 道,共 40 分。)
1. 关键性故障和非关键性故障是以___为界划分的。
题1. 检查CPU
题2. 初始化显示器
题3. 加载个人设置
题4. 可进入bios设置时
标准解:
2. 攻击者攻击了他人的计算机系统,可能造成___。
题1. 他人计算机系统数据损坏
题2. 机箱破损
题3. 网络瘫痪
题4. A、C均对
标准解:
3. 下面关于系统还原说法正确的是___。
题1. 系统还原等价于重新安装系统
题2. 系统还原后可以清除计算机中的病毒
题3. 还原点可以由系统自动生成也可以自行设置
题4. 系统还原后,硬盘上的信息都会自动丢失
标准解:
4. 计算机病毒不具备___。
题1. 传染性
题2. 寄生性
题3. 免疫性
题4. 潜伏性
标准解:
5. 关于计算机病毒的叙述中,正确的选项是___
题1. 计算机病毒只感染.x或.om文件
题2. 计算机病毒可以通过读写软盘、光盘或Intrnt网络进行传播
题3. 计算机病毒是通过电力网进行传播的
题4. 计算机病毒是由于软盘片表面不清洁而造成的
标准解:
6. NET是___机构组织的域名。
题1. 商业
题2. 国际
题3. 网络
题4. 非盈利性
标准解:
7. 计算计网络安全不能通过以下___措施加以解决。
题1. 防火墙技术
题2. 访问权限控制
题3. 经常制作文件备份
题4. 用户合法性认证
标准解:
8. 下面属于被动攻击的手段是___。
题1. 假冒
题2. 修改信息
题3. 窃听
题4. 拒绝服务
标准解:
9. 篡改信息攻击破坏信息的___。
题1. 可靠性
题2. 可用性
题3. 完整性
题4. 保密性
标准解:
10. 下面不属于访问控制技术的是___。
题1. 强制访问控制
题2. 自主访问控制
题3. 自由访问控制
题4. 基于角色的访问控制
标准解:
《计算机安全技术》16秋平时作业2
二、多选(共 5 道,共 20 分。)
1. 常见的安全防御工具有___。
题1. 木马克星
题2. LockDown2000
题3. Recover4allProfessional2.15
题4. QuickFyre
标准解:
2. Oracle数据库错误的主要分类包括___。
题1. SQL语句失败
题2. 线程失败
题3. 实例失败
题4. 用户操作失败
E. 存储设备失败
标准解:
3. 检测病毒的方法有___。
题1. 特征代码法
题2. 校验和法
题3. 行为监测法
题4. CRC校验法
标准解:
4. 软件加壳的目的是___。
题1. 压缩EXE文件
题2. 增加软件的美观性
题3. 增强软件的功能
题4. 加密保护EXE文件
标准解:
5. 计算机故障检测前的准备包括___。
题1. 熟悉机器性能
题2. 掌握器件主要参数和测试方法
题3. 准备好一定数量的器件备份
题4. 做好故障记录
标准解:
《计算机安全技术》16秋平时作业2
三、判断题(共 10 道,共 40 分。)
1. 数据库系统一般可以理解成两部分:数据库和数据库管理系统(DBMS)。
题1. 错误
题2. 正确
标准解:
2. MOV AH,2 MOV BH,0 MOV DH,行光标值 MOV DL,列光标值 MOV 10H MOV AH,8 INT 10H 上面指令完成的功能是获取某行信息。
题1. 错误
题2. 正确
标准解:
3. 扫描器不用经过人为的分析就能成为真正有用的信息。
题1. 错误
题2. 正确
标准解:
4. 防止盗用IP地址可以采用绑定IP和物理地址的方法。
题1. 错误
题2. 正确
标准解:
5. 目前学术界研究的数字水印大多数是明文水印。
题1. 错误
题2. 正确
标准解:
6. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
题1. 错误
题2. 正确
标准解:
7. MOV AH,0BH MOV BH,0 MOV BL,0 INT 10H 上面指令完成的功能是将前景和背景色置成同一种颜色,则跟踪者到此什么也看不见
题1. 错误
题2. 正确
标准解:
8. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。
题1. 错误
题2. 正确
标准解:
9. 计算机中大约有80%以上的故障都是软故障。
题1. 错误
题2. 正确
标准解:
10. 数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。
题1. 错误
题2. 正确
标准解:
兰州兰大《计算机安全技术》16秋平时作业2
一、单选(共 10 道,共 40 分。)
1. 关键性故障和非关键性故障是以___为界划分的。
题1.
您可能关注的文档
最近下载
- 方剂配伍理论智慧树知到课后章节答案2023年下浙江中医药大学.docx VIP
- 数控编程与仿真实训(第5版)——电子全套PPT教学课件.ppt
- 沪教牛津版英语4A-M3U1-In-our-school:animal-school公开课课件.pptx VIP
- 急性荨麻疹-洞察与解读.pptx
- 融资分红合同协议.docx VIP
- 草莓状血管瘤血管瘤-洞察与解读.pptx
- 皮肤念珠菌病念珠菌病-洞察与解读.pptx
- 荨麻疹型药疹药疹-洞察与解读.pptx
- DB5305T 78-2022保山市牛油果园水肥一体化技术规程.docx VIP
- DB53_T 1089-2022鳄梨品种'哈斯'生产技术规程.docx VIP
文档评论(0)