信息检索选择题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息检索选择题

1 按照计算机病毒入侵途径的不同,可以分为:源码计算机病毒 (A) 入侵计算机病毒,外壳型计算机病毒病毒四种 A 操作系统病毒 B 特洛伊木马 C 良型计算机病毒 D 恶性计算机病毒. 2 (A)是将自身程序代码部分或者全部覆盖在宿主程序上,从而使合法程序的部分功能或全部功能被破坏 A 覆盖式寄生计算机病毒 B 代生式寄生计算机病毒 C 链接式寄生计算机病毒 D 添充式计算机病毒 3 以下哪一个是关于大麻病毒更准确的描述?(D) A 又名石头病毒 B 引导型病毒 C 恶性病毒 D 以上三者 4 (C)隐藏他对文件或引导病区的修改 A特洛伊木马B 多态病毒C 行骗病毒 D 慢效病毒 5 (D)传染可执行文件,使它的连接方式特殊,它采用修改文件目录表 使得所有执行文件的首簇号指向公用的病毒程序,从而不用修改原来文件的长度. A引导型计算机病毒 B 文件型计算机病毒 C 复合型计算机病毒 D 特殊文件型计算机病毒 6 一般来说,公司经营状况报告,订/出货价格,公司的发展规划等信息属于(A)信息,这些信息的网址,密码不在因特网上公开,只限于公司高层人员掌握 A 施秘级 B 机密级 C 敏感级 D 公开级 7 (A)负责搜集资源,处理资源和利用数据 A 记帐管理 B 配置管理 C 安全管理 D 鼓掌管理 8 (A)就是在主机过滤结构中再增加一曾参数网络的安全机制,使得内部网与外部网之间有一层隔断 A 子网过滤结构 B 主机过滤结构 C 双宿主主机结构 D 堡垒主机结构 9 (B)是指能保证各方的业务符合可适用的法律 A 可访问性 B 合法性 C 防御性 D 不可否认性 10 (D)常常利用一些难以跟踪,难以理解的代码程序来保护自己,他们可以用”打包代码”来迷惑观察者,保护自己 A 行骗病毒 B 慢效病毒 C 制动火箭病毒 D 装甲病毒 11 一般来说,公司简介 新产品介绍及订货方式等信息属于(C)信息,这些信息的网址,密码在因特网上公开,供消费者浏览,但必须有保护程序防止”黑客”入侵 A 施秘级 B 机密级 C 敏感级 D 公开级 12 数据的(B)是防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入,输出而造成无效操作和错误结果 A 防御性 B 完整性 C 并发控制 D 保密性 13 (A)是指重要业务不要安排一个人单独管理,实行两个人或多人相互制约的机制 A 多人负责原则 B 任期有限原则 C 最小权利原则 D 任期无限原则 14 (D)是指一个计算机系统,它对外部网络暴露,同时又是内部网络拥护的主要连接点,所以非常容易被入侵,因此这个系统需要严加保护 A 双宿主主机 B 参数网络 C 代理服务器 D 堡垒主机 15 (B)是一种可将自身连接于被传染程序之间,这种病毒程序难以控制也难以消除 A 源代码计算机病毒 B 入侵型计算机病毒 C 外壳型计算机病毒 D 操作系统病毒 16 按照计算机病毒传染方式的不同,可以把它分为引导型计算机病毒(A),文件型计算机病毒和特殊文件计算机病毒4种 A 复合型计算机病毒 B 特洛伊木马 C 良型计算机病毒 D 恶性计算机病毒 17 在子网过滤结构中,(C)真正有效的安全保护任务之一就是阻断来自外部网并且具有伪装源地址的内向数据包 A 参数网络 B 内部路由器 C 外部路由器 D 堡垒主机 18 (C)是将自身程序代码附加在宿主程序尾部,首部或中间,并不破坏原来合法程序 A 覆盖式寄生计算机病毒 B 代替式寄生计算机病毒 C 链接式计算机病毒 D 添充式计算机病毒 19 (A)是指保证系统,数据和服务能够由合法的人员访问 A 可访问性 B 合法性 C 防御性 D 不可否认性 20 一般来说,公司的日常管理情况,会议通知等信息属于(B)信息,这些信息的网址,密码不在因特网上公开,只限于公司中层以上的人员使用 A 施秘级 B 机密级 C 敏感级 D 公开级 21 同16题 (A 文件型计算机病毒) 22 数据的(A)就是保证数据库不被故意的破坏和非法的存取 A 安全性 B 完整性 C 并发控制性 D 保密性 23 在子网过滤中.(B)完成防火墙的大部分包过滤工作,它允许某些站点的包过滤系统,认为符合安全规则的服务在内外部网间互传(各站点对各类服务的安全确认规则是不同的) A 参数网络 B 内部路由器 C 外部路由器 D 堡垒主机 24 (C)是代表内部网络用户与外部网络服务器进行信息交换的程序,它将内部用户的请求送达到外部服务器,同时,将外部服务器的响应再回送给用户 A 包过滤 B 参数网络 C 代理服务器 D 双宿主主机 25 (B)是将自身程序代码部分或全部覆盖在

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档