《计算机与网络安全》作业

《计算机与网络安全》作业

ID:41559734

大小:72.99 KB

页数:6页

时间:2019-08-27

《计算机与网络安全》作业_第1页
《计算机与网络安全》作业_第2页
《计算机与网络安全》作业_第3页
《计算机与网络安全》作业_第4页
《计算机与网络安全》作业_第5页
资源描述:

《《计算机与网络安全》作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《计算机与网络安全》作业一、单项选择题1•下而可执行代码中属于有害程度的是()。A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()0A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。A.用户特征B.用户拥有的物C.用户己知的事D.用户特权4.在进行用户鉴别吋,如果用户数据库中没有用户信息,则用户被()。A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于WindowsNT的受托域和委托域描述小错谋的是()。A.受托域中拥冇用户帐户B.资源访问权可

2、以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域屮的资源必须登录到委托域6.RSA加密算法的安全性由()决定。A.公仞的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电了邮件自动传播的病毒是()。A.CIHB.IloveyouC.HAPPY99D.BO8.下列项冃中不属于包过滤检查的是()。A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内

3、容不包括()0A.程度B.文档C.构思D.产品说明书11・下列行为不属于计算机犯罪的是()oA.制作释放计算机病壽B.偷盗计算机哽件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()oA.INT1和INT3B.INT13C.INT19D.INT1C13.OSI网络安全体系结构参考模型中增设的内容不包括()oA、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含冇的特定字符串对被检测对象进行扫描的病薄检查方法是(

4、)。A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性17.RSA属于()oA.秘密密钥密码B.公用密钥密码18.防火墙是指()oA、一个特定软件C、执行访问控制策略的一组系统19.在2000年2月7日,黑客组织对()C、数据的独立性D、数据的可用性C.保密密钥密码D.对称密钥密码B、一个特定便件D、一批硬件的总称等大型网站进行了“数据阻塞”式的攻击。C.雅虎D.亿邮)oC.计算机犯罪分子D.蠕虫A.搜狐B.网易12.在计算机系统

5、中释放有害数据的是(A.黑客B.病毒21.有些BIOS版木屮存在秘密登录口令,这些口令通常被称为(A.漏洞B.密钥C.后门22.通过()入网的用户被黑客光顾的机会很低。A.拔号上网B.局域网C.专线上网23.下面可执行代码中属于有害程序的是(D.管理员口令D.广域网)oD.D・插件)oUnixA.宏B.脚木C.黑客工具软件24.按照可信计算机评估标准,安全等级满足C2级要求的是(A.DOSB.Windows9xC.WindowsNT二、多选题1.TCP/IP体系结构参考模型主要包含以下哪儿个层次(A^应用层传输层C^互联网

6、层D^2.利用TCP/IP协议的攻击手段有A、口令破解D、鉴别攻击3.计算机安全级别包括()。A、D级B、C1级4.网络加密主要冇以下方式(A、链路加密D、报文加密5.某于网络的IDS的主要优点冇A、低拥冇成本D、操作系统独立6.数字签名是用于保障()。A、机密性B、完整性)o表示层E、网络接口层B、E、()o源地址欺骗攻击TCP序列号轰炸攻击C、C2级C、D、C3级路由选择信息协议攻击B、明文加密E、端对端的加密()。B、攻击者转移证据更困难E、能够检测未成功的攻击企图E、B1级C、节点对节点加密C、实时检测和应答C.认

7、证性D、不町否认性E、可靠性三、填空题1•计算机系统面临的安全威胁有计算机犯罪、、和后门。2.软件加密技术包括、。3.计算机病毒的寄主对象有MBR、BOOT、和。4.防火墙的类型有、、堡垒主机、被屏蔽主机、被屏蔽子网。5.安装的病毒防治软件应具备四个特性:、、、。6.防火墙技术包括四人类:、、和c7.堡垒主机的两点构筑原则是和o8.包过滤通常在上进行,使用包过滤可以控制的内容有源地址、、、端口号及。9.双猶主主机至少有两个o10.在双宿主主机上使用代理服务,必须作的工作是。11.占从1987年发现第一例计算机病毒以來,计算

8、机病壽的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、、、、互连网阶段。12.用户鉴别的方法是o13.安全服务中的不可否认服务由两种服务纽成:和。14.建立堡垒主机的基本原则有:和。15.不可否认是电子商务屮用來防止交易参与者对已

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。