兰州大学计算机科学与技术专业《计算机安全技术》作业及答案1

搜题
1、访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制

B.自由访问控制

C.基于角色的访问控制

D.自主访问控制

本题答案:
B
2、目前的防火墙防范主要是()。

A.主动防范

B.被动防范

C.不一定

本题答案:
B
3、()的安全是站点安全的关键。

A.服务器

B.网络操作系统

C.客户机

D.传输介质

本题答案:
B
4、计算机安全不包括()。

A.实体安全

B.系统安全

C.环境安全

D.信息安全

本题答案:
C
5、以下方法中不能有效防范病毒的是()。

A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码

B.设置word中的Normal.dot为只读

C.对光盘和网上下载的软件先杀毒,再使用

D.打开Outlook/Outlook Express软件中的信件预览功能

本题答案:
D
6、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

本题答案:
D
7、为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。

A.做定期备份,保存在软盘或者U盘、移动磁盘中

B.保存在硬盘中

C.加密保存到硬盘中

D.压缩后保存到硬盘中

本题答案:
A
8、目前身份认证的主要认证方法为()。

A.比较法和有效性检验法

B.比较法和合法性检验法

C.加密法和有效性检验法

本题答案:
A
9、下面不属于DoS攻击的是()。

A.Smurf攻击

B.Ping of Death攻击

C.Land攻击

D.TFN攻击

本题答案:
D
10、以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

D.防火墙的主要功能是查杀病毒

本题答案:
A
11、IP欺骗技术的特点有()。

A.能够攻击的平台少

B.不容易被发现

C.出现的可能小

D.很容易被防备

本题答案:
ACD
12、数据库解除死锁的方法有()。

A.事务将其所要使用的所有数据全部加锁,然后执行一次

B.事务按照预先规定的封锁顺序对数据执行封锁

C.系统采用合适的方法判断当前是否存在死锁现象

本题答案:
ABC
13、计算机系统的有效性和合法性的保护措施有()。

A.信息交换双方相互的身份鉴别

B.授权过程的可审计性

C.发送方可要求信息接收回执

D.信息接收方不能抵赖收到的信息

本题答案:
ABCD
14、完整性约束条件包括()。

A.语义约束

B.数据类型与值域约束

C.关键字约束

D.数据联系约束

本题答案:
BCD
15、计算机病毒与黑客软件都有的共同基本特点有()。

A.隐藏性

B.潜伏性

C.可触发性

D.破坏性

E.持久性

本题答案:
ABCDE
16、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。()

A.正确

B.错误

本题答案:
A
17、CA的主要内容是签发机构对用户公钥的签名。()

A.正确

B.错误

本题答案:
A
18、数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。()

A.正确

B.错误

本题答案:
A
19、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()

A.正确

B.错误

本题答案:
B
20、实施网络安全边界防范首要解决的问题是网络安全区域的划分。()

A.正确

B.错误

本题答案:
A
21、cpu越好电脑一定越好。()

A.正确

B.错误

本题答案:
B
22、黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。()

A.正确

B.错误

本题答案:
A
23、世界上第一例被证实的病毒是在1983年。()

A.正确

B.错误

本题答案:
A
24、NetWare是唯一符合C2级安全标准的分布式网络操作系统。()

A.正确

B.错误

本题答案:
A
25、防火墙能够有效解决来自内部网络的攻击和安全问题。()

A.正确

B.错误

本题答案:
B

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部