兰州大学《计算机安全技术》15秋在线作业1满分答案
兰大18秋《计算机安全技术作业_B(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题跨客(CRACKER)是___。
A: 网络闲逛者B: 网络与系统的入侵C: 犯罪分子单选题对于较为成熟的密码体系,其___是公开的,而___是保密的。
A: 加密算法,解密算法B: 加解密算法,密钥C: 密钥,加解密算法D: 解密算法,加密算法单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A: 拒绝服务B: 文件共享C: 流量分析D: 文件传输单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题以下可能引起软件故障的特殊错误类型属于I/O错误是___。
A: 死循环、循环次数错或循环结束确认有错B: 使用不正确的表达与习惯表示法C: 磁盘磁带用错D: 设计未定义必要的I/O形式E: 对合法数据输入作不正确的处理单选题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒。
A: 分析B: 检查C: 备份D: 升级单选题下面安全评估机构为我国自己的计算机安全评估机构的是___。
A: ITSECB: CCC: TCSECD: CNISTEC------------------------------------------------------------------------------------------------------------------------------ 单选题防火墙是一个___。
A: 分离器、限制器、分析器B: 隔离器、控制器、分析器C: 分离器、控制器、解析器单选题网络物理隔离是指___。
兰大18秋《计算机安全技术作业_C(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案卷1
兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制2.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击3.在设计系统安全策略时要首先评估可能受到的安全威胁。
()A.正确B.错误4.反病毒程序在对付多态病毒时通常运用的扫描算法是()。
A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配5.防火墙能够有效解决来自内部网络的攻击和安全问题。
()A.正确B.错误6.一个内部网络的不同部分不能采用不同的访问控制策略。
()A.正确B.错误7.允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是()。
A.口令B.命令C.序列号D.公文8.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
()A.正确B.错误9.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。
A.C1级B.C2级C.B1级D.B2级第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:C5.参考答案:B6.参考答案:A7.参考答案:A8.参考答案:B9.参考答案:A10.参考答案:B。
兰大《计算机安全技术》16秋平时作业2
题2.正确
标准解:
3.扫描器不用经过人为的分析就能成为真正有用的信息。
题1.错误
题2.正确
标准解:
4.防止盗用IP地址可以采用绑定IP和物理地址的方法。
题1.错误
题2.正确
标准解:
5.目前学术界研究的数字水印大多数是明文水印。
题1.错误
题2.正确
标准解:
6.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
兰州兰大《计算机安全技术》16秋平时作业2
一、单选(共10道,共40分。)
1.关键性故障和非关键性故障是以___为界划分的。
题1.检查CPU
题2.初始化显示器
题3.加载个人设置
题4.可进入bios设置时
标准解:
2. "攻击者"攻击了他人的计算机系统,可能造成___。
题1.他人计算机系统数据损坏
题2.机箱破损
题4. CRC校验法
标准解:
4.软件加壳的目的是___。
题1.压缩EXE文件
题2.增加软件的美观性
题3.增强软件的功能
题4.加密保护EXE文件
标准解:
5.计算机故障检测前的准备包括___。
题1.熟悉机器性能
题2.掌握器件主要参数和测试方法
题3.准备好一定数量的器件备份
题4.做好故障记录
标准解:
《计算机安全技术》16秋平时作业2
题3. Recover4allProfessional2.15
题4. QuickFyre
标准解:
2. Oracle数据库错误的主要分类包括___。
题1. SQL语句失败
题2.线程失败
题3.实例失败
题4.用户操作失败
奥鹏东师计算机应用基础15秋在线作业1试卷及答案(3)
计算机应用基础15秋在线作业1
一、单选题(共25道试题,共62.5分。
)
1.操作系统是一种系统软件,它是_____的接口。
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
答案:C满分:2.5分得分:2.5
2.在幻灯片放映中,要前进到下一张幻灯片,不可以的操作是( )。
A. 单击鼠标右键
B. 单击鼠标左键
C. 按空格键
D. 按回车键
答案:B满分:2.5分得分:2.5
3.下列四条叙述中,正确的一条是
A. 假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB
B. PC机在使用过程中突然断电,SRAM中存储的信息不会丢失
C. PC机在使用过程中突然停电,DRAM中存储的信息不会丢失
D. 外存储器中的信息可以直接被CPU处理
答案:A满分:2.5分得分:2.5
4.微型计算机的内存储器是
A. 按二进制位编址
B. 按字节编址
C. 按字长编址
D. 根据微处理器型号不同而编址不同
答案:B满分:2.5分得分:2.5
5.关于汉字编码和汉字输入方法的叙述,正确的是_____。
A. 所有汉字输入法最多用四个键就可以输入一个汉字
B. 第一个汉字的区位码是0000
C. 装在软盘里的字库是软字库,装在硬盘里的字库是硬字库
D. 双拼双音状态下可以输入由三个和四个字组成的词组
答案:D满分:2.5分得分:2.5。
南大15春计算机基础第一次作业答案教材
当需要携带一个大约的电子文档文件外出参加会议时,在下列存储器中,人们不会选择( ).
A、CD光盘
B、DVD光盘
C、优盘
D、移动硬盘
正确答案:A
题号:4??题型:单选题(请在以下几个选项中选择唯一正确答案)??本题分数:2
内容:
CPU是构成微型计算机的最重要部件,下列关于Pentium 4的叙述中,错误的是( ).
内容:
集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于通用集成电路。
1、 错
2、 对
正确答案:2
题号:30??题型:判断题??本题分数:3
内容:
DVD盘片比CD盘片存储容量大的原因是控制这两类驱动器工作的驱动程序不同
1、 错
2、 对
正确答案:1
题号:31??题型:判断题??本题分数:3
内容:
B、芯片组由超大规模集成电路组成
C、如今的芯片组已标准化,同一芯片组可用于不同类型的CPU
D、主板上所能安装的内存类型也由芯片组决定
正确答案:ABD
题号:18??题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)??本题分数:4
内容:
计算机硬件系统是由( )、输入设备和输出设备等部件组成的。
A、Pentium 4除运算器、控制器和寄存器之外,还包括cache存储器
B、Pentium 4运算器中有多个运算部件
C、一台计算机能够执行的指令集完全由该机所安装的CPU决定
D、Pentium 4的主频速度提高1倍,PC机的处理速度也相应提高1倍
正确答案:D
题号:5??题型:单选题(请在以下几个选项中选择唯一正确答案)??本题分数:2
东师计算机应用基础15秋在线作业1试卷及(1)满分答案
东师计算机应用基础15秋在线作业1试卷及答案一、单选题(共25道试题,共62.5分。
)1.在Excel 中保存的工作簿默认的文件扩展名是()。
A. XLSB. DOCC. DBFD. TXT正确答案:A2.中文Windows 2000的“桌面”是指()。
A. 整个屏幕B. 某个窗口C. 全部窗口D. 活动窗口正确答案:A3.下列叙述中,错误的是A. 计算机要经常使用,不要长期闲置不用B. 计算机用几小时后,应关机一段时间C. 计算机应避免频繁开关,以延长其使用寿命D. 在计算机附近,应避免强磁场干扰正确答案:B4.在Excel 中,图表中的图表项()。
A. 不可编辑B. 可以编辑C. 不能移动位置,但可编辑D. 大小可调整,内容不能改正确答案:B5.下面列出的四项中,不属于计算机病毒特征的是A. 免疫性C. 激发性D. 传播性正确答案:A6.在Windows 中,能弹出对话框的操作是()。
A. 选择了带省略号的菜单项B. 选择了带向右三角形箭头的菜单项C. 选择了颜色变灰的菜单项D. 运行了与对话框对应的应用程序正确答案:A7.GB一级汉字按____顺序排列。
A. 部首B. 笔顺C. 偏旁D. 拼音8.微型计算机中使用的人事档案管理系统,属下列计算机应用中的 :A. 人工智能B. 专家系统C. 信息管理D. 科学计算正确答案:C9.CD-R光盘是______光盘。
A. 多次读写B. 一次写多次读C. 只读D. 只能写正确答案:B10.在Word中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“命令进行设置。
A. 字体B. 重叠C. 紧缩D. 并排字符正确答案:A11.下列叙述错误的是______。
” ()A. 计算机要经常使用,不要长期闲置不用B. 为了延长计算机的寿命,应避免频繁开关计算机C. 在计算机附近应避免磁场干扰D. 计算机使用几小时后,应关机一会儿再用正确答案:D12.将十进制数93转换为二进制数为A. 1110111B. 1110101C. 1010111正确答案:D13.在微机中存储一个全角字符和一个半角字符内码所需字节数的比例为______。
兰大《计算机安全技术》15春在线作业1 答案
《计算机安全技术》15春在线作业1
一、单选题(共10 道试题,共40 分。
)
1. 把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。
这种"黑客"入侵手法是___。
A. 监听技术
B. 口令入侵
C. 病毒技术
D. 特洛伊术
正确答案:D
2. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___。
A. 口令
B. 命令
C. 序列号
D. 公文
正确答案:A
3. 下面不属于访问控制策略的是___。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
正确答案:C
4. 身份的确认中的可靠性问题主要表现在___。
A. 身份伪造、口令窃取、缺省口令、姓名口令和强度不够
B. 口令伪造、口令破解、缺省口令、明文口令和强度不够
C. 身份伪造、口令破解、缺省口令、虚设口令和强度不够
正确答案:C
5. 下面是关于计算机病毒的两种论断,经判断___(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A. 只有(1)正确
B. 只有(2)正确
C. (1)和(2)都正确
D. (1)和(2)都不正确
正确答案:A
6. 计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___和不可抵赖性。
XXX《计算机应用基础》15秋在线作业1试卷及答案(4)
XXX《计算机应用基础》15秋在线作业1试卷及答案(4)计算机应用基础15秋在线作业1一、单选题(共25道试题,共62.5分)1.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为局域网、城域网和广域网。
2.用于科学计算的计算机其特点是高速度、大存储量、高自动化和高精度。
3.Excel 2000的功能包括表格制作与编辑、数据分析和图表建立,但不包括幻灯片制作。
4.PowerPoint 2000的普通视图包括幻灯片、大纲和附注视图。
5.微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由数据总线、地址总线和控制总线组成。
6.在Excel 2000中,设置页眉和页脚的内容可以通过“视图”菜单进行。
7.是否希望在研究过程中能有更多机会进行网上自测,以检查自己的研究情况,取决于个人需求。
8.计算机网络系统中每台计算机各自独立,不存在相互控制或制约的关系。
9.重新启动计算机,除了加电启动外,还可以用Ctrl + Alt + Del启动。
10.1946年2月,在美国诞生了世界上第一台计算机,它的名字叫ENIAC。
22.正确答案:C。
可以将PowerPoint 2000文件直接存储为HTML文件。
23.正确答案:D。
突然断电可能导致硬盘数据丢失或损坏。
24.正确答案:D。
一个演示文稿可以包含多张幻灯片。
25.正确答案:A。
输入的数据“2004-10-20”会被识别为文本型数据。
1.正确答案:AD。
可以通过双击任务栏上的时间或使用“控制面板”的“日期/时间”来更改计算机的日期和时间。
2.正确答案:AD。
可以通过单击任务栏上的程序图标或使用Alt+Tab来切换同时打开的几个程序窗口。
3.正确答案:BC。
键盘和磁盘不是输出设备,扫描仪和绘图仪是输出设备。
4.正确答案:AC。
可以直接拖至不同驱动器的图标上或按住CTRL键拖至不同驱动器的图标上进行复制操作。
5.正确答案:D。
计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成。
兰州大学《计算机网络》15秋在线作业3满分答案
兰州大学《计算机网络》15秋在线作业3满分答案一、单选题(共15 道试题,共60 分。
)1. LAN A和LAN B互连,采用的互连设备是网管,则适合的互连环境是()。
A. LANA和LANB的传输层协议不同,其他层协议相同B. LANA和LANB传输层协议不同,其他层协议也不同C. LANA和LANB传输层协议相同,而其他层协议也相同D. LANA和LANB传输层协议相同,而其他层协议却不同正确答案:A2. 在计算机网络中负责信息处理的那一部分称为().A. 通信子网B. 交换网C. 资源子网D. 工作站正确答案:C3. 用中继器进行信号转发时,其传输单位是()。
A. 一个完整的帧B. 一个完整的分组C. 一个完整的报文D. 比特正确答案:D4. 局域网的协议结构一般不包括( )A. 网络层B. 物理层C. 数据链路层D. 介质访问控制层正确答案:A5. 分布式计算机系统与计算机网络系统的重要区别在于().A. 操作系统B. 计算机硬件连接C. 系统拓扑结构D. 通信控制正确答案:A6. 在OSI模型中,一个层N与它的上层(第N+1层)的关系是( )A. 第N层为第N+1层提供服务B. 第N+1层把从第N层接收到的信息添一个报头C. 第N层使用第N+1层第通的服务D. 第N层与第N+1层相互没有影响。
正确答案:A7. TCP/IP是一种()协议。
A. 通信B. 互联网C. 局域网D. 传输层正确答案:B8. IP地址202.100.80.110是()地址。
A. A类B. B类C. C类D. D类正确答案:C9. 在X.25分组级(层)协议中,分组格式的分组头部分用于网络控制。
分组头的分组类型标识由第3个字节组成,该字节的最后两位(b2b1)AJ为"1",则表示该分组是()。
A. 数据分组B. 请求分组C. 接受分组D. 确认分组正确答案:B10. 制定FDDI标准的机构是()。
兰州大学《计算机安全技术》15秋在线作业2满分答案
《计算机安全技术》15秋在线作业2
一、单选题(共10 道试题,共40 分。
)
1. 假设使用一种加密算法,它的加密方法很简单标准答案:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
标准答案:D
2. 下面安全评估机构为我国自己的计算机安全评估机构的是___。
A. ITSEC
B. CC
C. TCSEC
D. CNISTEC
标准答案:A
3. 计算机机房是安装计算机信息系统主体的关键场所,是___工作的重点,所以对计算机机房要加强安全管理。
A. 实体安全保护
B. 人员管理
C. 媒体安全保护
D. 设备安全保护
标准答案:A
4. QAPlus的系统硬件结构检测功能描述为___。
A. 全面系统地报告系统硬件设备的配置情况
B. 对机器内部设备及相连的外设进行测试
C. 通过修改操作系统核心文件实现对系统CMOS的重新设置
D. 将测试结果以报告形式输出到打印机。
兰大18秋《计算机安全技术作业_A(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题在以下人为的恶意攻击行为中,属于主动攻击的是___。
A: 身份假冒B: 数据窃听C: 数据流分析D: 非法访问单选题世界上第一例计算机病毒出现,它是一种什么型病毒___。
A: 引导型B: 寄生对象型C: 寄生方式型D: 触发方式型单选题telnet 协议在网络上明文传输用户的口令,这属于___阶段的安全问题。
A: 协议的设计阶段B: 软件的实现阶段C: 用户的使用阶段D: 管理员维护阶段单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题人为地将环境温度升高用以加速高温参数较差的器件故障发作,从而确定故障原因的方法称为___。
A: 交换法B: 比较法C: 升温法D: 降温法单选题目前的防火墙防范主要是___。
A: 主动防范B: 被动防范C: 不一定单选题下列情况中,破坏了数据的保密性的攻击是___。
------------------------------------------------------------------------------------------------------------------------------ A: 假冒他人地址发送数据B: 不承认做过信息的递交行为C: 数据在传输中途被篡改D: 数据在传输中途被窃听单选题世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题公钥加密体制中,没有公开的是___。
兰大《计算机安全技术》16秋平时作业3
3.常见的木马程序有___。
题1.冰河
题2.蓝色火焰
题3.灰鸽子
题4.超级兔子
标准解:
4.计算机网络所面临的威胁大体可分为___。
题1.对网络中信息的威胁
题2.对网络中设备的威胁
题3.对网络中软件的威胁
题4.对网络中软件的威胁
标准解:
5.计算机信息系统安全管理包括___。
题1.组织建设
题2.事前检查
兰州兰大《计算机安全技术》16秋平时作业3
一、单选(共10道,共40分。)
1.常见的摘要加密算法有___。
题1. DES、TripleDES、RC2、RC4
题2. RSA、椭圆算法
题3. MD5、SHA
标准解:
2.以下可能引起软件故障的特殊错误类型属于操作错误是___。
题1.死循环、循环次数错或循环结束确认有错
题1.错误
题2.正确
标准解:
10. DES算法被认为是现在理论上最为成熟完善的一种公钥密码体制。
题1.错误
题2.正确
标准解:
标准解:
《计算机安全技术》16秋平时作业3
二、多选(共5道,共20分。)
1. Oracle数据库备份方案有___。
题1.热备份
题2.冷备份
题3. Export导出数据库对象
题4.物理备份
E.逻辑备份
标准解:
2.操作系统包含的具体功能有___。
题1.安全功能
题2. I/O处理
题3.作业协调
题4.资源管理
题2.正确
标准解:
7. Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。
兰州大学 《计算机安全技术》19秋学期 在线考核试题 参考资料
《计算机安全技术》19秋学期考试在线考核试题1 单选题1 CA不能提供以下哪种证书? ( )A 个人数字证书B SSL服务器证书C 安全电子邮件证书D SET服务器证书2 下列可能属于病毒影响的是___。
A 系统文件不正确B 程序运行环境不正确C 键盘不能响应D 电脑没有声音3 两个事务T1、T2的时标分别为t1、t2,如t1A 年长B 年轻C 低级的D 高级的4 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的()A 消息文本中关键技术的描述B 消息文本中关键词的描述C 消息文本中关键条目的描述D 都不正确5 数字签名不能够保证()A 接收者能够核实发送者对报文的签名B 发送者事后不能抵赖对报文的签名C 攻击者截获签名后的数据并解密D 接收者不能伪造对报文的签名6 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为()个级别。
A 5B 6C 7D 87 电子邮件使用___协议。
A SMTPB SNMPC FTPD HTTP8 采用ISDN(综合业务数字网)上网要比用电话线上网快的多,而且还可以同时打电话。
ISDN又叫做()A 一线通B 数字通C 全球通D 双通9 木马的反弹技术是指()。
A 多线程中的反监控技术B 反监控中的多线程技术C 客户端主动连接服务端的技术D 服务端主动连接客户端的技术10 包过滤型防火墙检查的是数据包的___。
A 包头B 包内容C 包头和内容2 判断题1 RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
A 正确B 错误2 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。
A 正确B 错误3 NetWare系统的所有版本都可以直接从服务器中使用ConsoleOne管理账户。
A 正确B 错误4 数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。
A 正确B 错误。
兰大《计算机安全技术》16秋平时作业1
兰州兰大《计算机安全技术》16秋平时作业1一、单选(共10 道,共40 分。
)1. 下面那个不是病毒采用的触发条件的是___。
题1. 启动触发题2. 访问磁盘次数触发题3. 调用中断功能触发题4. 扫描触发标准解:2. 安全等级是计算机信息系统所___的重要性和敏感性的反映。
题1. 应用领域题2. 使用系统硬件题3. 采取安全措施题4. 处理信息标准解:3. 网络安全从本质上讲就是网络上的信息安全,与前面讲的网络安全属性有联系。
我们来看一个问题:下列不属于网络安全的技术是___。
题1. 防火墙题2. 加密狗题3. 认证题4. 防病毒标准解:4. 为了弥补RSA和DES各自的缺点,通常把___。
题1. DES加密密钥,RSA加密明文题2. DES加密明文,RSA加密密钥题3. DES加密明文,RSA加密密文题4. RSA加密明文,DES加密密文标准解:5. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
题1. 路由器题2. 防火墙题3. 交换机题4. 网关标准解:6. 下面属于加密通信的软件是___题1. winzip题2. ptools题3. PGP题4. Prolok标准解:7. 下面操作系统能够提供分布式安全控制机制得是___。
题1. MS-DOS题2. Windows3.1题3. Windows98题4. WindowsNT标准解:8. 黑客造成的主要安全隐患包括___。
题1. 破坏系统、窃取信息及伪造信息题2. 攻击系统、获取信息及假冒信息题3. 进入系统、损毁信息及谣传信息标准解:9. 计算机信息安全是指___题1. 保障计算机使用者的人身安全题2. 计算机能正常运行题3. 计算机不被盗窃题4. 计算机中的信息不被泄露、篡改和破坏标准解:10. 下列不是计算机病毒的特征的是___。
题1. 破坏性和潜伏性题2. 传染性和隐蔽性题3. 寄生性题4. 多样性标准解:《计算机安全技术》16秋平时作业1二、多选(共5 道,共20 分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》15秋在线作业1
一、单选题(共10 道试题,共40 分。
)
1. 目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A. 路由器
B. 防火墙
C. 交换机
D. 网关
标准答案:B
2. 计算机安全属性包含5个方面,它们是标准答案:可用性、可靠性、完整性、___和不可抵赖性(也称不可否认性)。
A. 可靠性
B. 完整性
C. 保密性(或机密性)
D. 以上说法均错
标准答案:C
3. 计算机网络安全体系结构是指___
A. 网络安全基本问题应对措施的集合
B. 各种网络的协议的集合
C. 网络层次结构与各层协议的集合
D. 网络的层次结构的总称
标准答案:A
4. 以下对防火墙的部署描述正确的是___。
A. 只需要在与Internet相连接的出入口设置
B. 在需要保护局域网络的所有出入口设置
C. 需要在出入口和网段之间进行部署
标准答案:B。