兰大《计算机安全技术》17秋平时作业2.docVIP

兰大《计算机安全技术》17秋平时作业2.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
兰大《计算机安全技术》17秋平时作业2

兰州兰大《计算机安全技术》16秋平时作业2 一、单选(共 10 道,共 40 分。) 1. 关键性故障和非关键性故障是以___为界划分的。 题1. 检查CPU 题2. 初始化显示器 题3. 加载个人设置 题4. 可进入bios设置时 标准解: 2. 攻击者攻击了他人的计算机系统,可能造成___。 题1. 他人计算机系统数据损坏 题2. 机箱破损 题3. 网络瘫痪 题4. A、C均对 标准解: 3. 下面关于系统还原说法正确的是___。 题1. 系统还原等价于重新安装系统 题2. 系统还原后可以清除计算机中的病毒 题3. 还原点可以由系统自动生成也可以自行设置 题4. 系统还原后,硬盘上的信息都会自动丢失 标准解: 4. 计算机病毒不具备___。 题1. 传染性 题2. 寄生性 题3. 免疫性 题4. 潜伏性 标准解: 5. 关于计算机病毒的叙述中,正确的选项是___ 题1. 计算机病毒只感染.x或.om文件 题2. 计算机病毒可以通过读写软盘、光盘或Intrnt网络进行传播 题3. 计算机病毒是通过电力网进行传播的 题4. 计算机病毒是由于软盘片表面不清洁而造成的 标准解: 6. NET是___机构组织的域名。 题1. 商业 题2. 国际 题3. 网络 题4. 非盈利性 标准解: 7. 计算计网络安全不能通过以下___措施加以解决。 题1. 防火墙技术 题2. 访问权限控制 题3. 经常制作文件备份 题4. 用户合法性认证 标准解: 8. 下面属于被动攻击的手段是___。 题1. 假冒 题2. 修改信息 题3. 窃听 题4. 拒绝服务 标准解: 9. 篡改信息攻击破坏信息的___。 题1. 可靠性 题2. 可用性 题3. 完整性 题4. 保密性 标准解: 10. 下面不属于访问控制技术的是___。 题1. 强制访问控制 题2. 自主访问控制 题3. 自由访问控制 题4. 基于角色的访问控制 标准解: 《计算机安全技术》16秋平时作业2 二、多选(共 5 道,共 20 分。) 1. 常见的安全防御工具有___。 题1. 木马克星 题2. LockDown2000 题3. Recover4allProfessional2.15 题4. QuickFyre 标准解: 2. Oracle数据库错误的主要分类包括___。 题1. SQL语句失败 题2. 线程失败 题3. 实例失败 题4. 用户操作失败 E. 存储设备失败 标准解: 3. 检测病毒的方法有___。 题1. 特征代码法 题2. 校验和法 题3. 行为监测法 题4. CRC校验法 标准解: 4. 软件加壳的目的是___。 题1. 压缩EXE文件 题2. 增加软件的美观性 题3. 增强软件的功能 题4. 加密保护EXE文件 标准解: 5. 计算机故障检测前的准备包括___。 题1. 熟悉机器性能 题2. 掌握器件主要参数和测试方法 题3. 准备好一定数量的器件备份 题4. 做好故障记录 标准解: 《计算机安全技术》16秋平时作业2 三、判断题(共 10 道,共 40 分。) 1. 数据库系统一般可以理解成两部分:数据库和数据库管理系统(DBMS)。 题1. 错误 题2. 正确 标准解: 2. MOV AH,2 MOV BH,0 MOV DH,行光标值 MOV DL,列光标值 MOV 10H MOV AH,8 INT 10H 上面指令完成的功能是获取某行信息。 题1. 错误 题2. 正确 标准解: 3. 扫描器不用经过人为的分析就能成为真正有用的信息。 题1. 错误 题2. 正确 标准解: 4. 防止盗用IP地址可以采用绑定IP和物理地址的方法。 题1. 错误 题2. 正确 标准解: 5. 目前学术界研究的数字水印大多数是明文水印。 题1. 错误 题2. 正确 标准解: 6. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。 题1. 错误 题2. 正确 标准解: 7. MOV AH,0BH MOV BH,0 MOV BL,0 INT 10H 上面指令完成的功能是将前景和背景色置成同一种颜色,则跟踪者到此什么也看不见 题1. 错误 题2. 正确 标准解: 8. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。 题1. 错误 题2. 正确 标准解: 9. 计算机中大约有80%以上的故障都是软故障。 题1. 错误 题2. 正确 标准解: 10. 数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。 题1. 错误 题2. 正确 标准解: 兰州兰大《计算机安全技术》16秋平时作业2 一、单选(共 10 道,共 40 分。) 1. 关键性故障和非关键性故障是以___为界划分的。 题1.

文档评论(0)

118fendou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档