兰大21春《计算机安全技术》21春平时作业3题目[答案]答案
《计算机安全技术》21春平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.允许私自闯入他人计算机系统的人,称为( )。
A.IT精英
B.网络管理员
C.黑客
D.程序员
正确答案:-----
2.下面不属于木马特征的是( )
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
正确答案:-----
3.黑客的主要攻击手段包括___。
A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击
B.社会工程攻击、系统攻击及技术攻击
4.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )
A.C1级
B.C2级
C.B1级
D.B2级
正确答案:-----
5.下面关于防火墙说法不正确的是___。
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
正确答案:-----
6.反病毒程序在对付多态病毒时通常运用的扫描算法是( )
A.串扫描程序
B.病毒过滤法
C.入口点扫描
D.通配符适配
正确答案:-----
7.允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___。
A.口令
B.命令
C.序列号
D.公文
正确答案:-----
8.确保信息不暴露给未授权的实体的属性指的是___。
A.保密性
B.完整性
C.可用性
D.可靠性
正确答案:-----
9.包过滤型防火墙工作在___
A.会话层
B.应用层
C.网络层
D.数据链路层
正确答案:-----
10.下面属于操作系统中的日志记录功能的是( )
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
正确答案:-----
兰大21春《计算机安全技术》21春平时作业3题目[答案]多选题答案
二、多选题 (共 5 道试题,共 20 分)
11.数据库系统安全包含___。
A.运行安全
B.实体安全
C.信息安全
D.通信安全
正确答案:-----
12.下列属于电气干扰可能造成计算机故障的原因有___。
A.电网电压不稳
B.电源滤波器性能不佳
C.机房电气接触不良
D.集成电路封装不严
正确答案:-----
13.计算机信息系统安全管理包括___。
A.组织建设
B.事前检查
C.制度建设
D.人员意识
正确答案:-----
14.硬盘不能启动的可能原因有___。
A.硬盘未分区
B.分区后未激活基本DOS分区
正确答案:-----
C.硬盘分区后未做高级格式化
D.病毒发作
正确答案:-----
15.以下说明黑客攻击的目的说法正确的是___。
A.获取目标系统的非法访问
B.获取所需资料
C.篡改有关数据
D.利用有关资源
正确答案:-----
E.牟取利润
三、判断题 (共 10 道试题,共 40 分)
16.第四代防火墙即应用层防火墙是目前最先进的防火墙。
17.安全地系统也需要与交流、直流地系统分开,单独与大地相接。
21.通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。
19.暂时性故障占计算机故障的70%~80%。
20.扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。
21.专用密钥由双方共享
22.计算机病毒比黑客对数据库安全的危害更大。
23.从理论上来讲,不存在破解不了的软件。
24.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
正确答案:-----
25.ROM是只读存储器
兰大21春《计算机安全技术》21春平时作业3题目[答案]历年参考题目如下:
《计算机安全技术》21春平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.访问控制根据实现技术不同,可分为三种,它不包括___。
A.强制访问控制
B.自由访问控制
C.基于角色的访问控制
D.自主访问控制
2.目前的防火墙防范主要是___。
A.主动防范
B.被动防范
C.不一定
3.____的安全是站点安全的关键。
A.服务器
B.网络操作系统
C.客户机
D.传输介质
4.计算机安全不包括___。
A.实体安全
B.系统安全
C.环境安全
D.信息安全
5.以下方法中不能有效防范病毒的是( )
A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码
B.设置word中的Normal.dot为只读
C.对光盘和网上下载的软件先杀毒,再使用
D.打开Outlook/Outlook Express软件中的信件预览功能
6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
7.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应___
A.做定期备份,保存在软盘或者U盘、移动磁盘中
B.保存在硬盘中
C.加密保存到硬盘中
D.压缩后保存到硬盘中
8.目前身份认证的主要认证方法为___。
A.比较法和有效性检验法
B.比较法和合法性检验法
C.加密法和有效性检验法
9.下面不属于DoS攻击的是( )。
A.Smurf 攻击
B.Ping of Death攻击
C.Land攻击
D.TFN攻击
10.以下关于防火墙的说法,正确的是___。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.防火墙的主要功能是查杀病毒
二、多选题 (共 5 道试题,共 20 分)
11.IP欺骗技术的特点有___。
A.能够攻击的平台少
B.不容易被发现
C.出现的可能小
D.很容易被防备
12.数据库解除死锁的方法有___。
A.事务将其所要使用的所有数据全部加锁,然后执行一次
B.事务按照预先规定的封锁顺序对数据执行封锁
C.系统采用合适的方法判断当前是否存在死锁现象
13.计算机系统的有效性和合法性的保护措施有___
A.信息交换双方相互的身份鉴别
B.授权过程的可审计性
C.发送方可要求信息接收回执
D.信息接收方不能抵赖收到的信息
14.完整性约束条件包括___。
A.语义约束
B.数据类型与值域约束
C.关键字约束
D.数据联系约束
15.计算机病毒与黑客软件都有的共同基本特点有___。
A.隐藏性
B.潜伏性
C.可触发性
D.破坏性
E.持久性
三、判断题 (共 10 道试题,共 40 分)
16.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
17.CA的主要内容是签发机构对用户公钥的签名。
18.数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
19.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
20.实施网络安全边界防范首要解决的问题是网络安全区域的划分。
21.cpu越好电脑一定越好
22.黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。
23.世界上第一例被证实的病毒是在1983年
24.NetWare是唯一符合C2级安全标准的分布式网络操作系统。
25.防火墙能够有效解决来自内部网络的攻击和安全问题。