兰大《计算机安全技术》18秋平时作业2(满分)
兰大18秋《计算机安全技术作业_B(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题跨客(CRACKER)是___。
A: 网络闲逛者B: 网络与系统的入侵C: 犯罪分子单选题对于较为成熟的密码体系,其___是公开的,而___是保密的。
A: 加密算法,解密算法B: 加解密算法,密钥C: 密钥,加解密算法D: 解密算法,加密算法单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A: 拒绝服务B: 文件共享C: 流量分析D: 文件传输单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题以下可能引起软件故障的特殊错误类型属于I/O错误是___。
A: 死循环、循环次数错或循环结束确认有错B: 使用不正确的表达与习惯表示法C: 磁盘磁带用错D: 设计未定义必要的I/O形式E: 对合法数据输入作不正确的处理单选题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒。
A: 分析B: 检查C: 备份D: 升级单选题下面安全评估机构为我国自己的计算机安全评估机构的是___。
A: ITSECB: CCC: TCSECD: CNISTEC------------------------------------------------------------------------------------------------------------------------------ 单选题防火墙是一个___。
A: 分离器、限制器、分析器B: 隔离器、控制器、分析器C: 分离器、控制器、解析器单选题网络物理隔离是指___。
兰大《计算机网络》18秋平时作业2(满分)
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 采用总线型拓扑结构的局域网,其典型实例为()。
A: ATMB: TOKENRINGC: EthernetD: FDDI正确答案:(单选题) 2: UDP是TCP/IP协议簇的()协议。
A: 应用层B: 运输层C: 网络层D: 网络接口层正确答案:(单选题) 3: IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为___。
A: 双绞线B: 粗同轴电缆C: 细同轴电缆D: 光纤正确答案:(单选题) 4: 有关VLAN的概念,下面说法不正确的是___。
A: VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B: 可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机C: 使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高D: VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上正确答案:(单选题) 5: 以Intranet技术建立起来的网络系统是一种三层()结构网。
A: 主机/终端B: 星形C: 客户机/服务器D: 树形正确答案:(单选题) 6: 第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的"高级移动电话服务"()。
A: GPSB: GSMC: AMPSD: MSC正确答案:(单选题) 7: 下列媒体访问协议中没有冲突的协议是()A: 1-支持CSMAB: ALOHAC: CSMA/CDD: TOKENRING------------------------------------------------------------------------------------------------------------------------------ 正确答案:(单选题) 8: 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为___。
兰大18秋《计算机网络课程作业_C(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题计算机网络中的有线网和无线网是按照()划分的。
A: 距离B: 通信媒体C: 通信传播方式D: 通信速率单选题EIA RS-232C的电气特性规定逻辑'1'的电平电压是()。
A: +5至+15伏B: -5至0伏C: -15至-5伏D: 0至+5伏单选题通信双方必须遵循的控制信息交换规则的集合是()A: 语法B: 语义C: 同步D: 协议单选题OSI应用层,在进行文件传输时,为了避免不同文件结构之间的映射、转换等问题,需采用的方案为( )A: 系统文件B: 虚拟文件C: 实际文件D: 索引文件单选题一旦中心节点出现故障则整个网络瘫痪的局域网拓扑结构是()。
A: 星行B: 树形C: 总线形D: 环形单选题常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括()A: ASKB: FSKC: PSKD: NRZ单选题采用全双工通信方式,数据传输的方向性结构为( )A: 可以在两个方向上同时传输B: 只能在一个方向上传输C: 可以在两个方向上传输,但不能同时进行D: 以上均不对------------------------------------------------------------------------------------------------------------------------------ 单选题在X.25分组级(层)协议中,分组格式的分组头部分用于网络控制。
分组头的分组类型标识由第3个字节组成,该字节的最后两位(bz,b1)为'01',则表示该分组具有()的作用。
A: 呼叫请求B: 释放请求C: 流量控制D: 复位或重启动请求单选题第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的'高级移动电话服务'()。
兰大18秋《计算机安全技术作业_C(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
兰大《大学英语(3)》18秋平时作业2(满分)
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: You can find him in__ .A: Room201B: 201RoomC: theRoom20D: the201Room正确答案:(单选题) 2: ——You didn't invite Mary to the ball?____ her, too?A: Must I inviteB: Should I have invitedC: Must I have invitedD: Should I invite正确答案:(单选题) 3: They sold __boxes of such sweets last week.A: four dozenB: fourC: four dozen of正确答案:(单选题) 4: What are the major factors that determine the success of Asian-Americans?A: A solid foundation in basic mathematics and Asian culture.B: Hard work and intelligence.C: Hard help and a limited knowledge of English.D: Asian culture and the American educational system.正确答案:(单选题) 5: I asked the saleswoman to __________ the price, but she firmly refused to. Faced with this I decided to turn to the manager.A: bringdownB: laydownC: putdownD: drawdown正确答案:(单选题) 6: He occupies a ____________ place in English literature.A: most uniqueB: uniqueC: least uniqueD: very unique正确答案:(单选题) 7: The police investigated the____ about the bank robbery.A: stander-byB: standers-byC: stander-bysD: standers-by------------------------------------------------------------------------------------------------------------------------------ 正确答案:(单选题) 8: In the last sentence of the second paragraph, the pronoun "it "refers to "_____A: fittingouractionstothoseofotherpeopleappropriatelyB: identificationofotherpeople'sstatusesC: selectingone'sownstatusesD: selectingone'sownstatuses正确答案:(单选题) 9: There are_________ of visitors to Kunming.A: tensofthousands2000B: abouttenofthousandsC: aboutthreethousandsD: aboutthreethousand正确答案:(单选题) 10: When did you arrive in Beijing? - __________.A: nobody informs me.B: I will see you later.C: 2 hours laterD: No, I don't think I can get soon.正确答案:(单选题) 11: A bullet hit the solider and he was wounded in ____leg.A: aB: .oneC: theD: his正确答案:(单选题) 12: When you come here for your holiday next time, don’t go to _____hotel ; I can find you ______bed in my flat.A: the,aB: .the,/C: a,theD: a,/正确答案:(单选题) 13: The whole family died of _________ during the flood in June.A: droughtB: thirstC: disasterD: famine正确答案:(单选题) 14: We can't see _______ sun at _______ night.A: the theB: the /C: a /------------------------------------------------------------------------------------------------------------------------------ D: //正确答案:(单选题) 15: He has__ books in his study.A: severalthousandsB: somethousandsofC: somethousandsD: somethousandof正确答案:(单选题) 16: The sign reads “in ease of___fire ,break the glass and push _____red button”A: /,aB: /,theC: the,theD: a,a正确答案:(单选题) 17: Sometimes I can’t help wondering what’s the matter with Tom.I can’t stand it that he often_____ me and talks with the other students around him.A: upsetsB: recognizesC: concernsD: Ignores正确答案:(单选题) 18: ____ the search engine just gave me some brief introductions rather than the whole content ofthe book to read.A: LuckilyB: MostlyC: FunnilyD: Disappointingly正确答案:(单选题) 19: The students must finish the test in____.A: threequartersofanhourtimeB: threequarter'sofanhourtimeC: threequartersofanhour'stimeD: threequarters'ofanhour'stime正确答案:(单选题) 20: We can infer from the passage that ________.A: most parents believe reading to be beneficial to childrenB: efforts to get kids interested in reading have been fruitfulC: most children will turn to reading with TV sets switched offD: extracurricular activities promote children's intelligence正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: You can find him in__ .A: Room201B: 201RoomC: theRoom20D: the201Room正确答案:(单选题) 2: ——You didn't invite Mary to the ball?____ her, too?A: Must I inviteB: Should I have invitedC: Must I have invitedD: Should I invite正确答案:(单选题) 3: They sold __boxes of such sweets last week.A: four dozenB: fourC: four dozen of正确答案:(单选题) 4: What are the major factors that determine the success of Asian-Americans?A: A solid foundation in basic mathematics and Asian culture.B: Hard work and intelligence.C: Hard help and a limited knowledge of English.D: Asian culture and the American educational system.正确答案:(单选题) 5: I asked the saleswoman to __________ the price, but she firmly refused to. Faced with this I decided to turn to the manager.A: bringdownB: laydownC: putdownD: drawdown正确答案:(单选题) 6: He occupies a ____________ place in English literature.A: most uniqueB: uniqueC: least uniqueD: very unique正确答案:(单选题) 7: The police investigated the____ about the bank robbery.A: stander-byB: standers-byC: stander-bysD: standers-by------------------------------------------------------------------------------------------------------------------------------ 正确答案:(单选题) 8: In the last sentence of the second paragraph, the pronoun "it "refers to "_____A: fittingouractionstothoseofotherpeopleappropriatelyB: identificationofotherpeople'sstatusesC: selectingone'sownstatusesD: selectingone'sownstatuses正确答案:(单选题) 9: There are_________ of visitors to Kunming.A: tensofthousands2000B: abouttenofthousandsC: aboutthreethousandsD: aboutthreethousand正确答案:(单选题) 10: When did you arrive in Beijing? - __________.A: nobody informs me.B: I will see you later.C: 2 hours laterD: No, I don't think I can get soon.正确答案:(单选题) 11: A bullet hit the solider and he was wounded in ____leg.A: aB: .oneC: theD: his正确答案:(单选题) 12: When you come here for your holiday next time, don’t go to _____hotel ; I can find you ______bed in my flat.A: the,aB: .the,/C: a,theD: a,/正确答案:(单选题) 13: The whole family died of _________ during the flood in June.A: droughtB: thirstC: disasterD: famine正确答案:(单选题) 14: We can't see _______ sun at _______ night.A: the theB: the /C: a /------------------------------------------------------------------------------------------------------------------------------ D: //正确答案:(单选题) 15: He has__ books in his study.A: severalthousandsB: somethousandsofC: somethousandsD: somethousandof正确答案:(单选题) 16: The sign reads “in ease of___fire ,break the glass and push _____red button”A: /,aB: /,theC: the,theD: a,a正确答案:(单选题) 17: Sometimes I can’t help wondering what’s the matter with Tom.I can’t stand it that he often_____ me and talks with the other students around him.A: upsetsB: recognizesC: concernsD: Ignores正确答案:(单选题) 18: ____ the search engine just gave me some brief introductions rather than the whole content ofthe book to read.A: LuckilyB: MostlyC: FunnilyD: Disappointingly正确答案:(单选题) 19: The students must finish the test in____.A: threequartersofanhourtimeB: threequarter'sofanhourtimeC: threequartersofanhour'stimeD: threequarters'ofanhour'stime正确答案:(单选题) 20: We can infer from the passage that ________.A: most parents believe reading to be beneficial to childrenB: efforts to get kids interested in reading have been fruitfulC: most children will turn to reading with TV sets switched offD: extracurricular activities promote children's intelligence正确答案:。
兰大《计算机安全技术》16秋平时作业2
题2.正确
标准解:
3.扫描器不用经过人为的分析就能成为真正有用的信息。
题1.错误
题2.正确
标准解:
4.防止盗用IP地址可以采用绑定IP和物理地址的方法。
题1.错误
题2.正确
标准解:
5.目前学术界研究的数字水印大多数是明文水印。
题1.错误
题2.正确
标准解:
6.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
兰州兰大《计算机安全技术》16秋平时作业2
一、单选(共10道,共40分。)
1.关键性故障和非关键性故障是以___为界划分的。
题1.检查CPU
题2.初始化显示器
题3.加载个人设置
题4.可进入bios设置时
标准解:
2. "攻击者"攻击了他人的计算机系统,可能造成___。
题1.他人计算机系统数据损坏
题2.机箱破损
题4. CRC校验法
标准解:
4.软件加壳的目的是___。
题1.压缩EXE文件
题2.增加软件的美观性
题3.增强软件的功能
题4.加密保护EXE文件
标准解:
5.计算机故障检测前的准备包括___。
题1.熟悉机器性能
题2.掌握器件主要参数和测试方法
题3.准备好一定数量的器件备份
题4.做好故障记录
标准解:
《计算机安全技术》16秋平时作业2
题3. Recover4allProfessional2.15
题4. QuickFyre
标准解:
2. Oracle数据库错误的主要分类包括___。
题1. SQL语句失败
题2.线程失败
题3.实例失败
题4.用户操作失败
中南大学计算机安全技术课程作业在线作业二及参考答案
(一 ) 单选题(A) HTTP(B) ICMP(C) PGP(D) WEB参考答案:(B)2.屏蔽主机体系结构的防火墙实现了双重保护:网络层安全和(A) 物理层安全(B) 传输层安全(C) 应用层安全参考答案:(C)3. 1.不工作在应用层的有: ( )。
( )。
TCP 协议提供面向连接特性的基础是( )。
(A)IP 的面向无连接特性(B)TCP 的窗口机制(C)TCP 的端口机制(D)TCP 的三次握手机制参考答案:(D)4.不可以用做防火墙的设备有 ( )。
(A)路由器(B)计算机主机(C)集线器参考答案:(C)5.IPsec工作在()。
应用层网络层数据链路层传输层(A)(B)(C)(D)参考答案:(B)6.能够引起计算机故障 ,破坏计算机数据的程序都统称为( )。
(A) 物理破坏 (B) 人员假冒 (C) 计算机病毒参考答案:(C)7.把各种网络协议直接装入隧道协议中,形成的数据包依靠网络层协议进行传输,是( )。
(A) 第二层隧道协议(B) 第三层隧道协议参考答案:(B)8.若不考虑正负极性,下列属于个人电脑主板工作的安全电压有( )。
(A) 12V(B) 110V(C) 220V(D) 380V参考答案:(A)9.代理服务器型防火墙又称 ( )。
应用层网关 网络层网关 数据链路层网关 传输层网关参考答案:(A)10.IP sec 的主要目的是()。
为 IP 数据包提供保护 防病毒 数据压缩 数据备份参考答案:(A)(A) (B)(C)(D)(A) (B)(C)(D)11.IPSec主要包括两个安全协议:一个是AH,另一个是()。
(A)IPX(B)ESP(C)PPP参考答案:(B)12.VPN 技术的核心是 ( )。
(A)隧道(B)防病毒(C)压缩参考答案:(A)13.保护数据的最后手段 ( )。
(A)AH 和 ESP(B)数据备份和数据恢复(C)网闸和防火墙(D) 加密和认证参考答案:(B)14. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,个阶段 ( )。
兰大18秋《计算机网络课程作业_B(满分)
单选题在常用的传输介质中,___的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A: A.光纤B: B.同轴电缆C: C.双绞线D: D.微波单选题国际电信联盟的缩写是()。
A: ITUB: GSMC: AMPSD: MSC单选题比特串在发送站经过“0”比特插入后的代码为( )A: 010B: 10C: 10D: 10单选题浏览使用的地址称为URL,URL是指( ).A: IP地址B: 主页C: 统一资源定位器D: 主机域名单选题不属于按数据交换划分计算机网络的类型是().A: 直接交换网B: 间接交换网C: 存储转发交换网D: 混合交换网单选题Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议A: HTTPB: IPXC: X.25D: TCP/IP单选题下列哪一种媒体传输技术属于视线媒体传输技术()。
A: 光纤传输技术B: 红外线传输技术C: 同轴电缆传输技术D: 双绞线传输技术单选题在路由器互联的多个局域网中,通常要求每个局域网的( )A: 数据链路层协议和物理层协议都必须相同B: 数据链路层协议必须相同,而物理层协议可以不同C: 数据链路层协议可以不同,而物理层协议必须相同D: 数据链路层协议和物理层协议都可以不相同单选题不是分布式拓扑结构的有点是().A: 节点间路径多,碰撞问题和阻塞问题大大减少B: 信息流向和路径能够动态选择,可以优惠信息传输C: 不会因网络中具备故障而影响整个网络的正常运行D: 通信X围大单选题Internet是建立在()协议集上的国际互连网络。
A: IPXB: NetBEUIC: TCP/IPD: AppleTalk单选题在中继系统中,中继器处于()。
A: 物理层B: 高层C: 数据链路层D: 网络层单选题RS232C逻辑“0”的电平为()。
A: 大于+3VB: 小于-3VC: 大于+15VD: 小于-15V单选题若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A: 异步时分复用B: 频分多路复用C: 同步时分复用D: 以上均不对单选题采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A: 200MBaudB: 400MBaudC: 50MBaudD: 100MBaud单选题在下列多路复用技术中,___ 具有动态分配时隙的功能。
兰大电脑作业二
计算机已经广泛、深入地应用到人们生活、工作的各个领域。电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域。由此可见计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。
三、处理计算机安全威胁的常见措施
1、安装杀毒软件,做好杀毒工作。快速的跟新时间,难以确保系统的软件和硬件设施的质量,总会存在一些瑕疵和漏洞。为此我们必须重视这一问题,这样才能有效阻止病毒入侵。我们需要安装相应的杀毒软件,及时修复漏洞,有效拦截网络木马威胁。目前较为常见的杀毒软件有金山、360、卡巴斯基、QQ电脑管家等其他杀毒软件。
计算机安全的重要性
随着计算机和互联网的普及,现在已经是我们生活工作中不可缺少的一个部分,然而计算机的安全性问题越来越成为我们做关注的问题,那么我就从以下三个方面做个简单的体会:
一、在日常生活和工作中,计算机的安全威胁主要有计算机病毒,木马,广告、间谍、流氓软件,以及黑客攻击。
目前对计算机信息的破坏主要是由于计算机病毒引起的。所谓计算机病毒就是利用一些程序来干扰或破坏系统正常工作,病毒的存在会对计算机系统的安全性和可靠性造成巨大的损失。计算机病毒已经成为威胁计算机系统及信息安全的最危险因素。比如我们用的QQ,如果不装杀毒软件,那么计算机就很有可能被病毒感染从而密码被盗,造成个人隐私泄露和经济损失。还有一些流氓软件,在工作中也经常遇到,已经严重影响了我们正常的办公和学习。
18春兰大计算机安全技术作业_C
单选题目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A: 路由器B: 防火墙C: 交换机D: 网关单选题将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。
A: 拔插法B: 交换法C: 比较法D: 静态芯片测量E: 动态分析法单选题网络边界防范应包括的边界是___。
A: 显式边界B: 延伸边界C: 显式边界与延伸边界单选题信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题能让计算机系统不停地倒计时重启的病毒是___。
A: 震荡波蠕虫病毒B: QQ病毒C: 网络天空病毒D: Funlove单选题得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题消息认证的内容不包括___。
A: 证实消息的信源和信宿B: 消息内容是或曾受到偶然或有意的篡改C: 消息的序号和时间性D: 消息内容是否正确单选题电子邮件使用___协议。
A: SMTPB: SNMPC: FTPD: HTTP单选题下面不属于访问控制策略的是___。
A: 加口令C: 加密D: 角色认证单选题为了防御网络监听,最常用的方法是___。
A: 采用专人传送B: 信息加密C: 无线网D: 使用专线传输单选题万能断点和消息断点经常用来攻击___保护。
A: 序列号B: 时间限制C: NAG窗口D: Key File单选题以下不属于计算机系统安全实质内容的是___ A: 安全立法B: 安全管理C: 安全技术D: 安全防护方法设计单选题包过滤型防火墙工作在___A: 会话层B: 应用层C: 网络层D: 数据链路层单选题带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查单选题篡改信息攻击破坏信息的___。
兰州大学《计算机安全技术》15秋在线作业2满分答案
兰州大学《计算机安全技术》15秋在线作业2满分答案一、单选题(共 10 道试题,共 40 分。
)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术正确答案:D2. 下面安全评估机构为我国自己的计算机安全评估机构的是___。
A. ITSECB. CCC. TCSECD. CNISTEC:A3.计算机机房是安装计算机信息系统主体的关键场所,是___工作的重点,所以对计算机机房要加强安全管理。
A. 实体安全保护B. 人员管理C. 媒体安全保护D. 设备安全保护正确答案:A4. QAPlus的系统硬件结构检测功能描述为___。
A. 全面系统地报告系统硬件设备的配置情况B. 对机器内部设备及相连的外设进行测试C. 通过修改操作系统核心文件实现对系统CMOS的重新设置D. 将测试结果以报告形式输出到打印机:A5. 以下关于VPN的说法中的哪一项是正确的___A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C. IPS是也是VPN的一种D. VPN使用通道技术加密,但没有身份验证功能正确答案:C6. 下列哪一项不属于计算机病毒的防治策略___。
A. 防毒能力B. 查毒能力C. 杀毒能力D. 禁毒能力正确答案:D7. 信息网络安全(风险)评估的方法有___。
A. 定性评估与定量评估相结合B. 定性评估C. 定量评估D. 定点评估正确答案:A8. 以下关于DOS攻击的描述中正确的是___。
A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C9. RSA加密算法不具有的优点是___A. 可借助中心发放密钥,确保密钥发放的安全方便B. 可进行用户认证C. 可进行信息认证D. 运行速度快,可用于大批量数据加密正确答案:D10. PKI体系所遵循的国际标准是___。
兰大《计算机安全技术》16春平时作业2
《计算机安全技术》16春平时作业2一、单选题(共 10 道试题,共 40 分。
)1. 防火墙主要可以分为___。
. 包过滤型、代理性、混合型. 包过滤型、系统代理型、应用代理型. 包过滤型、内容过滤型、混合型正确答案:2. 计算机病毒具有___。
. 传播性,破坏性,易读性. 传播性,潜伏性,破坏性. 潜伏性,破坏性,易读性. 传播性,潜伏性,安全性正确答案:3. 缓冲区溢出___。
. 只是系统层漏洞. 只是应用层漏洞. 既是系统层漏洞也是应用层漏洞正确答案:4. 信息的加密保存、加密传输主要是为了. 防止抵赖、防止窃取、防止假冒. 防止篡改、防止窃取、防止假冒. 防止抵赖、防止窃取、防止篡改正确答案:5. 要使数据库安全,首先要使运行数据库的___安全.. 操作系统. 网络环境. 软件和硬件系统. 操作系统和网络环境正确答案:6. 计算机病毒的传播途径不可能是___。
. 计算机网络. 纸质文件. 磁盘. 感染病毒的计算机正确答案:7. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___。
. 网关. 防火墙. 加密机. 防病毒软件正确答案:8. 我国关于计算机房安全环境的国家标准是___。
. G2887-2000. G17859-1999. TS. ITS. ISO7498-1989正确答案:9. 认证使用的技术不包括___。
. 消息认证. 身份认证. 水印技术. 数字签名正确答案:10. 加密算法分为___。
. 对称加密与数字签名. 对称加密与分对称加密. 非对称加密与摘要正确答案:《计算机安全技术》16春平时作业2二、多选题(共 5 道试题,共 20 分。
)1. 下面是校验和法的优点是___。
. 方法简单. 能发现未知病毒. 被查文件的细微变化也能发现. 发现病毒能及时查杀正确答案:2. 计算机网络所面临的威胁大体可分为___。
. 对网络中信息的威胁. 对网络中设备的威胁. 对网络中软件的威胁. 对网络中软件的威胁正确答案:3. QPlus的主要功能有___。
18春兰大计算机安全技术作业_A
单选题数字签名的主要采取关键技术是___。
A: 摘要、摘要的对比B: 摘要、密文传输C: 摘要、摘要加密单选题FTP是___。
A: 文件传输协议B: 简单邮件协议C: 超文本传输协议D: 报文控制协议单选题___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A: A.电磁兼容性B: B.传导干扰C: C.电磁干扰D: D.辐射干扰单选题下面情景属于授权(Authorization)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题下面关于计算机病毒说法正确的是___。
A: 是生产计算机硬件时不注意产生的B: 是人为制造的C: 必须清除,计算机才能使用D: 是人们无意中制造的单选题世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题关于因特网中的电子邮件,以下哪种说法是错误的___。
A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B: 电子邮件应用程序通常使用SMTP接收邮件C: 电子邮件由邮件头和邮件体两部分组成D: 利用电子邮件可以传送多媒体信息单选题下列不属于计算机病毒特点的是___A: A传染性B: B寄生性C: C免疫性D: D潜伏性单选题VLAN划分可以基于____进行。
A: 端口、IP 、策略、应用B: 端口、MAC 、策略、协议C: 网络、MAC 、应用、协议单选题计算机启动过程中,初始化显示器后出现的故障称为___。
A: 硬故障B: 软故障C: 关键性故障D: 非关键性故障单选题我国关于计算机房安全环境的国家标准是___。
兰大《计算机网络》18秋平时作业3(满分)
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: IP地址202.100.80.110是()地址。
A: A类B: B类C: C类D: D类正确答案:(单选题) 2: 若同一类型的网络互联,可使用()。
A: 中继器B: 桥接器C: 路由器D: 网关正确答案:(单选题) 3: 网络管理中的MIB是什么()。
A: 委托管理B: 路由表C: 管理信息库D: 管理站正确答案:(单选题) 4: Internet,Intranet,Extranet的主要不同点在于()A: 基于的协议B: 实现方法C: 信息的访问控制和共享机制D: 参考模型正确答案:(单选题) 5: 拨号网络适配器是一种().A: 硬件B: 网卡C: 软件D: MODEM正确答案:(单选题) 6: 某台计算机的IP地址为132.121.100.001,哪么它属于()网。
A: A类B: B类C: C类D: D类正确答案:(单选题) 7: 域名服务器上存放有internet主机的( )A: 域名B: IP地址C: 域名和IP地址D: E-mail地址正确答案:(单选题) 8: RS232C的连接器是()。
------------------------------------------------------------------------------------------------------------------------------ A: 9芯标准连接器B: 15芯标准连接器C: 25芯标准连接器D: 37芯标准连接器正确答案:(单选题) 9: TCP/IP模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP是( )。
兰大18秋《计算机安全技术作业_A(满分)
------------------------------------------------------------------------------------------------------------------------------ 单选题使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题在以下人为的恶意攻击行为中,属于主动攻击的是___。
A: 身份假冒B: 数据窃听C: 数据流分析D: 非法访问单选题世界上第一例计算机病毒出现,它是一种什么型病毒___。
A: 引导型B: 寄生对象型C: 寄生方式型D: 触发方式型单选题telnet 协议在网络上明文传输用户的口令,这属于___阶段的安全问题。
A: 协议的设计阶段B: 软件的实现阶段C: 用户的使用阶段D: 管理员维护阶段单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题人为地将环境温度升高用以加速高温参数较差的器件故障发作,从而确定故障原因的方法称为___。
A: 交换法B: 比较法C: 升温法D: 降温法单选题目前的防火墙防范主要是___。
A: 主动防范B: 被动防范C: 不一定单选题下列情况中,破坏了数据的保密性的攻击是___。
------------------------------------------------------------------------------------------------------------------------------ A: 假冒他人地址发送数据B: 不承认做过信息的递交行为C: 数据在传输中途被篡改D: 数据在传输中途被窃听单选题世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题公钥加密体制中,没有公开的是___。
兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案2
兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.黑客攻击的目的在于其中的利益。
()A.正确B.错误2.目前身份认证的主要认证方法为()。
A.比较法和有效性检验法B.比较法和合法性检验法C.加密法和有效性检验法3.web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。
()A.正确B.错误4.安全地系统也需要与交流、直流地系统分开,单独与大地相接。
()A.正确B.错误5.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
()A.正确B.错误6.cpu越好电脑一定越好。
()A.正确B.错误7.在设计系统安全策略时要首先评估可能受到的安全威胁。
()A.正确B.错误8.从理论上来讲,不存在破解不了的软件。
()A.正确B.错误9.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。
A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中10.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
()A.正确B.错误11.实施网络安全边界防范首要解决的问题是网络安全区域的划分。
()A.正确B.错误12.下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈13.造成操作系统安全漏洞的原因有()。
A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计14.根据防火墙和web服务器所处的位置,可将防火墙配置分为()类。
A.2B.3C.4D.515.下列算法中不属于传统加密方法的是()。
A.替换密码B.移位密码C.报文摘要D.一次一密第2卷一.综合考核(共15题)1.第四代防火墙即应用层防火墙是目前最先进的防火墙。
2018年上半年信息的安全系统技术第二次作业2
《计算机安全技术》测试题选择题(每题2分,共20 分)1.我国计算机信息系统安全法规主要涉及到A、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A.信息系统安全保护B.计算机犯罪C.知识版权保护D.个人隐私保护2. DES、RSA是最常用的__________ B ________ 法,RSA还可用于身份验证和数字签名。
A. 口令加密B.信息加密C.报文摘要D.纠错容错__________ A__是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。
A. CIH 病毒B.宏病毒C.蠕虫病毒D.冲击波病毒4.以下不属于常用的反病毒软件的是:__________D _______A.KV3000B.瑞星C. Norton An tiVirusD. Win RAR5.以下不属于网络安全管理内容的是:___________ D ______A.鉴别管理B.访问控制管理C.密钥管理D.终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:___________ B ______ 。
A.不使使用某些服务或功能B.下载补丁修复C.安装杀毒软件D.使用防火墙7.以下不属于利用网络资源备份的是:__________ D ______ _A.通过E-mail备份B.通过个人主页存储空间备份C.通过FTP服务器进行备份D.通过本地磁带库备份8•破译密文就是尝试所有可能的密钥组合。
虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的 __________ D _______ A.密文分析B.明文分析C.垃圾分析D.穷尽搜索9 •以下不能用于防止密码破译的措施是:________ A _A.强壮的加密算法B.动态会话密钥C.双向加密D.保护关键密钥10 .病毒不具有以下特点:___________ D― A.自我复制能力 B. 夺取系统控制权C.隐蔽性、潜伏性D.能感染所有系统二、判断题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查正确答案:(单选题) 2: 下面不属于主动攻击的是___。
A: 假冒B: 窃听C: 重放D: 修改信息正确答案:(单选题) 3: 最早的计算机网络与传统的通信网络最大的区别是___。
A: 计算机网络带宽和速度大大提高B: 计算机网络采用了分组交换技术C: 计算机网络采用了电路交换技术D: 计算机网络的可靠性大大提高。
正确答案:(单选题) 4: 计算机病毒造成的危害是___A: 使磁盘发霉B: 破坏计算机系统C: 使计算机内存芯片损坏D: 使计算机系统突然掉电正确答案:(单选题) 5: 保障信息安全最基本、最核心的技术措施是___。
A: 信息加密技术B: 信息确认技术C: 网络控制技术D: 反病毒技术正确答案:(单选题) 6: 世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT正确答案:(单选题) 7: 下列可能属于病毒影响的是___。
A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音正确答案:(单选题) 8: 口令攻击的主要目的是___。
A: 获取口令破坏系统------------------------------------------------------------------------------------------------------------------------------ B: 获取口令进入系统C: 仅获取口令没有用途正确答案:(单选题) 9: 采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因的方法称为___。
A: 原理分析法B: 诊断程序测试法C: 直接观察法D: 拔插法E: 交换法F: 比较法G: 静态芯片测量和动态分析法H: 升温法和降温法正确答案:(单选题) 10: 邮件炸弹攻击主要是___。
A: 破坏被攻击者邮件服务器B: 添满被攻击者邮箱C: 破坏被攻击者邮件客户端正确答案:(多选题) 1: 有效的电磁防护包括以下具体措施___。
A: 电磁屏蔽B: 电磁滤波C: 电磁隔离D: 接地保护E: 用低辐射设备F: 用干扰器正确答案:(多选题) 2: 导致计算机软故障的原因有___。
A: 计算机内部参数设置不当B: 软件环境配置不正确C: 感染了病毒D: 用户的错误操作正确答案:(多选题) 3: 代理服务的透明性包括___。
A: 与代理服务器连接的用户似乎是直接与真正的服务器相连B: 服务器直接面对连接在代理服务器上的用户C: 代理服务器是不存在的D: 代理服务器的功能可以被真正的服务器取代正确答案:(多选题) 4: 按错误持续时间,软件故障可以分为___.A: 瞬时性错误B: 间歇性错误C: 永久性错误------------------------------------------------------------------------------------------------------------------------------ 正确答案:(多选题) 5: 按界面可将计算机故障分为___。
A: 硬件故障B: 软件故障C: 机械故障D: 人为故障E: 病毒故障正确答案:(判断题) 1: Vlan之间的控制主要依赖端口控制来实现。
A: 错误B: 正确正确答案:(判断题) 2: Internet没有一个集中的管理权威。
A: 错误B: 正确正确答案:(判断题) 3: 访问控制策略有助于保证正确选择防火墙产品。
A: 错误B: 正确正确答案:(判断题) 4: 采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一。
A: 错误B: 正确正确答案:(判断题) 5: R服务使得用户可以不适用口令而远程访问网络上的其他机器。
A: 错误B: 正确正确答案:(判断题) 6: 文件压缩变换是一个单向加密过程。
A: 错误B: 正确正确答案:(判断题) 7: 同一时间内只能产生一个故障,不可能产生多个故障。
A: 错误B: 正确正确答案:(判断题) 8: 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
A: 错误B: 正确正确答案:(判断题) 9: 第四代防火墙即应用层防火墙是目前最先进的防火墙。
A: 错误------------------------------------------------------------------------------------------------------------------------------ B: 正确正确答案:(判断题) 10: TCP/IP协议本身不存在安全漏洞。
A: 错误B: 正确正确答案:(单选题) 1: 带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查正确答案:(单选题) 2: 下面不属于主动攻击的是___。
A: 假冒B: 窃听C: 重放D: 修改信息正确答案:(单选题) 3: 最早的计算机网络与传统的通信网络最大的区别是___。
A: 计算机网络带宽和速度大大提高B: 计算机网络采用了分组交换技术C: 计算机网络采用了电路交换技术D: 计算机网络的可靠性大大提高。
正确答案:(单选题) 4: 计算机病毒造成的危害是___A: 使磁盘发霉B: 破坏计算机系统C: 使计算机内存芯片损坏D: 使计算机系统突然掉电正确答案:(单选题) 5: 保障信息安全最基本、最核心的技术措施是___。
A: 信息加密技术B: 信息确认技术C: 网络控制技术D: 反病毒技术正确答案:(单选题) 6: 世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT正确答案:(单选题) 7: 下列可能属于病毒影响的是___。
A: 系统文件不正确------------------------------------------------------------------------------------------------------------------------------ B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音正确答案:(单选题) 8: 口令攻击的主要目的是___。
A: 获取口令破坏系统B: 获取口令进入系统C: 仅获取口令没有用途正确答案:(单选题) 9: 采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因的方法称为___。
A: 原理分析法B: 诊断程序测试法C: 直接观察法D: 拔插法E: 交换法F: 比较法G: 静态芯片测量和动态分析法H: 升温法和降温法正确答案:(单选题) 10: 邮件炸弹攻击主要是___。
A: 破坏被攻击者邮件服务器B: 添满被攻击者邮箱C: 破坏被攻击者邮件客户端正确答案:(多选题) 1: 有效的电磁防护包括以下具体措施___。
A: 电磁屏蔽B: 电磁滤波C: 电磁隔离D: 接地保护E: 用低辐射设备F: 用干扰器正确答案:(多选题) 2: 导致计算机软故障的原因有___。
A: 计算机内部参数设置不当B: 软件环境配置不正确C: 感染了病毒D: 用户的错误操作正确答案:(多选题) 3: 代理服务的透明性包括___。
A: 与代理服务器连接的用户似乎是直接与真正的服务器相连B: 服务器直接面对连接在代理服务器上的用户C: 代理服务器是不存在的------------------------------------------------------------------------------------------------------------------------------ D: 代理服务器的功能可以被真正的服务器取代正确答案:(多选题) 4: 按错误持续时间,软件故障可以分为___.A: 瞬时性错误B: 间歇性错误C: 永久性错误正确答案:(多选题) 5: 按界面可将计算机故障分为___。
A: 硬件故障B: 软件故障C: 机械故障D: 人为故障E: 病毒故障正确答案:(判断题) 1: Vlan之间的控制主要依赖端口控制来实现。
A: 错误B: 正确正确答案:(判断题) 2: Internet没有一个集中的管理权威。
A: 错误B: 正确正确答案:(判断题) 3: 访问控制策略有助于保证正确选择防火墙产品。
A: 错误B: 正确正确答案:(判断题) 4: 采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一。
A: 错误B: 正确正确答案:(判断题) 5: R服务使得用户可以不适用口令而远程访问网络上的其他机器。
A: 错误B: 正确正确答案:(判断题) 6: 文件压缩变换是一个单向加密过程。
A: 错误B: 正确正确答案:(判断题) 7: 同一时间内只能产生一个故障,不可能产生多个故障。
A: 错误B: 正确正确答案:------------------------------------------------------------------------------------------------------------------------------ (判断题) 8: 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
A: 错误B: 正确正确答案:(判断题) 9: 第四代防火墙即应用层防火墙是目前最先进的防火墙。
A: 错误B: 正确正确答案:(判断题) 10: TCP/IP协议本身不存在安全漏洞。
A: 错误B: 正确正确答案:。