《计算机安全技术》21春平时作业1
1.[单选题] 访问控制根据实现技术不同,可分为三种,它不包括___。
A.强制访问控制
B.自由访问控制
C.基于角色的访问控制
D.自主访问控制
答:——B——
2.[单选题] 目前的防火墙防范主要是___。
A.主动防范
B.被动防范
C.不一定
答:——B——
3.[单选题] ____的安全是站点安全的关键。
A.服务器
B.网络操作系统
C.客户机
D.传输介质
答:——B——
4.[单选题] 计算机安全不包括___。
A.实体安全
B.系统安全
C.环境安全
D.信息安全
答:————
5.[单选题] 以下方法中不能有效防范病毒的是( )
A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码
B.设置word中的Normal.dot为只读
C.对光盘和网上下载的软件先杀毒,再使用
D.打开Outlook/Outlook Express软件中的信件预览功能
答:————
6.[单选题] 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答:————
7.[单选题] 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应___
A.做定期备份,保存在软盘或者U盘、移动磁盘中
B.保存在硬盘中
C.加密保存到硬盘中
D.压缩后保存到硬盘中
答:————
8.[单选题] 目前身份认证的主要认证方法为___。
A.比较法和有效性检验法
B.比较法和合法性检验法
C.加密法和有效性检验法
答:————
9.[单选题] 下面不属于DoS攻击的是( )。
A.Smurf 攻击
B.Ping of Death攻击
C.Land攻击
D.TFN攻击
答:————
10.[单选题] 以下关于防火墙的说法,正确的是___。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.防火墙的主要功能是查杀病毒
答:————
11.[多选题] IP欺骗技术的特点有___。
A.能够攻击的平台少
B.不容易被发现
C.出现的可能小
D.很容易被防备
答:————
12.[多选题] 数据库解除死锁的方法有___。
A.事务将其所要使用的所有数据全部加锁,然后执行一次
B.事务按照预先规定的封锁顺序对数据执行封锁
C.系统采用合适的方法判断当前是否存在死锁现象
答:————
13.[多选题] 计算机系统的有效性和合法性的保护措施有___
A.信息交换双方相互的身份鉴别
B.授权过程的可审计性
C.发送方可要求信息接收回执
D.信息接收方不能抵赖收到的信息
答:————
14.[多选题] 完整性约束条件包括___。
A.语义约束
B.数据类型与值域约束
奥鹏兰大答案q599792222 或请进 opzy.net
C.关键字约束
D.数据联系约束
答:————
15.[多选题] 计算机病毒与黑客软件都有的共同基本特点有___。
A.隐藏性
B.潜伏性
C.可触发性
D.破坏性
E.持久性
答:————
16.[判断题] 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
A.正确
B.错误
答:————
17.[判断题] CA的主要内容是签发机构对用户公钥的签名。
A.错误
B.正确
答:————
18.[判断题] 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
A.错误
B.正确
答:————
19.[判断题] 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
A.错误
B.正确
答:————
20.[判断题] 实施网络安全边界防范首要解决的问题是网络安全区域的划分。
A.错误
B.正确
答:————
21.[判断题] cpu越好电脑一定越好
A.错误
B.正确
答:————
22.[判断题] 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。
A.正确
B.错误
答:————
23.[判断题] 世界上第一例被证实的病毒是在1983年
A.错误
B.正确
答:————
24.[判断题] NetWare是唯一符合C2级安全标准的分布式网络操作系统。
A.错误
B.正确
答:————
25.[判断题] 防火墙能够有效解决来自内部网络的攻击和安全问题。
A.错误
B.正确
答:————