计算机安全技术课程作业剖析

计算机安全技术课程作业剖析

ID:14807757

大小:30.71 KB

页数:115页

时间:2018-07-30

计算机安全技术课程作业剖析_第1页
计算机安全技术课程作业剖析_第2页
计算机安全技术课程作业剖析_第3页
计算机安全技术课程作业剖析_第4页
计算机安全技术课程作业剖析_第5页
资源描述:

《计算机安全技术课程作业剖析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.02015-12-2208:53:09查看2.0.02015-12-2208:52:57查看3.0.02015-12-2208:52:45查看4.0.02015-12-2208:52:27查看5.0.02015-12-2208:52:23查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1.___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰本题分值:4.

2、0标准答案:C、电磁干扰2.计算机信息系统的基本组成是:计算机实体、信息和___A.网络B.媒体C.人D.密文本题分值:4.0标准答案:C.人3.计算机安全不包括___。实体安全系统安全环境安全信息安全本题分值:4.0标准答案:环境安全4.万能断点和消息断点经常用来攻击___保护。序列号时间限制NAG窗口KeyFile本题分值:4.0标准答案:序列号5.计算机系统的完整性包括___和___两方面的完整性。软件,数据程序,软件程序,用户口令数据,密钥本题分值:4.0标准答案:软件,数据6.假设使用一种加密算法,它

3、的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术本题分值:4.0标准答案:D.单向函数密码技术7.下列不属于程序基本控制结构的是___顺序选择循环复合嵌套本题分值:4.0标准答案:复合嵌套8.以下对防火墙的部署描述正确的是___。只需要在与Internet相连接的出入口设置在需要保护局域网络的所有出入口设置需要在出入口和网段之间进行部署本题分值:4.0标准答案:在需要保护局域网络的所有出入口设置9.权限控

4、制的粒度通常可以分为网络、设备、系统和___。功能、数据表、记录、字段和具体数值功能、数据库、记录、字段和具体内容应用模块、数据表、记录、关键字和具体数值本题分值:4.0标准答案:功能、数据表、记录、字段和具体数值10.计算机网络最早出现在___。20世纪50年代20世纪60年代20世纪80年代20世纪90年代本题分值:4.0标准答案:20世纪60年代11.以下属于视窗病毒的是___。'小球'病毒'星期天'病毒'金蝉'病毒'幽灵'病毒'蠕虫'CIH病毒本题分值:4.0标准答案:CIH病毒12.以下对基于流量的路

5、由算法描述正确的是___。只考虑网络的拓扑结构只考虑网络的负荷既考虑网络的拓扑结构也考虑网络的负荷本题分值:4.0标准答案:既考虑网络的拓扑结构也考虑网络的负荷13.等级保护四级的安全功能要素增加了___。强制访问控制、身份鉴别和数据完整性强制访问控制隐蔽信道分析、可信路径本题分值:4.0标准答案:隐蔽信道分析、可信路径14.一般的数据备分操作有___。全盘备分增量备分差量备分以上三种本题分值:4.0标准答案:以上三种15.以下对互联网阶段的病毒描述不正确的是___。多采用Java编写需要宿主程序能够跨平台运行

6、借助网络传播本题分值:4.0标准答案:需要宿主程序二判断题1.计算计网络安全不能通过以下___措施加以解决。防火墙技术访问权限控制经常制作文件备份用户合法性认证本题分值:4.0标准答案:经常制作文件备份2.以下不属于水印攻击方法的是___。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击本题分值:4.0标准答案:D、同步攻击3.下列可能属于病毒影响的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:键盘不能响应4.计算机病毒的危害性表现在___。能造成计算机器件永久

7、性失效影响程序的执行,破坏用户数据与程序不影响计算机的运行速度不影响计算机的运算结果,不必采取措施本题分值:4.0标准答案:影响程序的执行,破坏用户数据与程序5.数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括___。数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类本题分值:4.0标准答案:系统管理员权限类6.'攻击者'攻击了他人的计算机系统,可能造成___。他人计算机系统数据损坏机箱破损网络瘫痪A、C均对本题分值:4.0标准答案:A、C均对7.下列属于程序故

8、障的是___。系统文件不正确程序运行环境不正确键盘不能响应电脑没有声音本题分值:4.0标准答案:程序运行环境不正确8.IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。3264128256本题分值:4.0标准答案:1289.将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为___。实例恢复介质恢复完全恢复不完全恢复本题分值:4.0标准答案:完

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。