《计算机安全技术》21春平时作业3
1.[单选题] 允许私自闯入他人计算机系统的人,称为( )。
A.IT精英
B.网络管理员
C.黑客
D.程序员
答:——C——
2.[单选题] 下面不属于木马特征的是( )
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
答:——B——
3.[单选题] 黑客的主要攻击手段包括___。
A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击
B.社会工程攻击、系统攻击及技术攻击
答:——A——
4.[单选题] 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )
A.C1级
B.C2级
C.B1级
D.B2级
答:————
5.[单选题] 下面关于防火墙说法不正确的是___。
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
答:————
6.[单选题] 反病毒程序在对付多态病毒时通常运用的扫描算法是( )
A.串扫描程序
B.病毒过滤法
C.入口点扫描
D.通配符适配
答:————
7.[单选题] 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___。
A.口令
B.命令
C.序列号
D.公文
答:————
8.[单选题] 确保信息不暴露给未授权的实体的属性指的是___。
A.保密性
B.完整性
C.可用性
D.可靠性
答:————
9.[单选题] 包过滤型防火墙工作在___
A.会话层
B.应用层
C.网络层
D.数据链路层
答:————
10.[单选题] 下面属于操作系统中的日志记录功能的是( )
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
答:————
11.[多选题] 数据库系统安全包含___。
A.运行安全
B.实体安全
C.信息安全
D.通信安全
答:————
12.[多选题] 下列属于电气干扰可能造成计算机故障的原因有___。
A.电网电压不稳
B.电源滤波器性能不佳
C.机房电气接触不良
D.集成电路封装不严
答:————
13.[多选题] 计算机信息系统安全管理包括___。
A.组织建设
B.事前检查
C.制度建设奥鹏兰大答案q599792222 或请进 opzy.net
D.人员意识
答:————
14.[多选题] 硬盘不能启动的可能原因有___。
A.硬盘未分区
B.分区后未激活基本DOS分区
C.硬盘分区后未做高级格式化
D.病毒发作
答:————
15.[多选题] 以下说明黑客攻击的目的说法正确的是___。
A.获取目标系统的非法访问
B.获取所需资料
C.篡改有关数据
D.利用有关资源
E.牟取利润
答:————
16.[判断题] 第四代防火墙即应用层防火墙是目前最先进的防火墙。
A.错误
B.正确
答:————
17.[判断题] 安全地系统也需要与交流、直流地系统分开,单独与大地相接。
A.错误
B.正确
答:————
18.[判断题] 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。
A.错误
B.正确
答:————
19.[判断题] 暂时性故障占计算机故障的70%~80%。
A.错误
B.正确
答:————
20.[判断题] 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。
A.错误
B.正确
答:————
21.[判断题] 专用密钥由双方共享
A.错误
B.正确
答:————
22.[判断题] 计算机病毒比黑客对数据库安全的危害更大。
A.正确
B.错误
答:————
23.[判断题] 从理论上来讲,不存在破解不了的软件。
A.错误
B.正确
答:————
24.[判断题] 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
A.错误
B.正确
答:————
25.[判断题] ROM是只读存储器
A.错误
B.正确
答:————