已阅读5页,还剩108页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. _是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰本题分值: 4.0 标准答案: C、电磁干扰 2. 计算机信息系统的基本组成是:计算机实体、信息和_ A网络 B媒体 C人 D密文 本题分值: 4.0 标准答案: C人 3. 计算机安全不包括_。 实体安全 系统安全 环境安全 信息安全本题分值: 4.0 标准答案: 环境安全 4. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 5. 计算机系统的完整性包括_和_两方面的完整性。 软件,数据 程序,软件 程序,用户口令 数据,密钥本题分值: 4.0 标准答案: 软件,数据 6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术本题分值: 4.0 标准答案: D.单向函数密码技术 7. 下列不属于程序基本控制结构的是_ 顺序 选择 循环 复合嵌套本题分值: 4.0 标准答案: 复合嵌套 8. 以下对防火墙的部署描述正确的是_。 只需要在与Internet 相连接的出入口设置 在需要保护局域网络的所有出入口设置 需要在出入口和网段之间进行部署本题分值: 4.0 标准答案: 在需要保护局域网络的所有出入口设置 9. 权限控制的粒度通常可以分为网络、设备、系统和_。 功能、数据表、记录、字段和具体数值 功能、数据库、记录、字段和具体内容 应用模块、数据表、记录、关键字和具体数值本题分值: 4.0 标准答案: 功能、数据表、记录、字段和具体数值 10. 计算机网络最早出现在_。 20世纪50年代 20世纪60年代 20世纪80年代 20世纪90年代本题分值: 4.0 标准答案: 20世纪60年代 11. 以下属于视窗病毒的是_。 小球病毒 星期天病毒 金蝉病毒 幽灵病毒 蠕虫 CIH病毒本题分值: 4.0 标准答案: CIH病毒 12. 以下对基于流量的路由算法描述正确的是_。 只考虑网络的拓扑结构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 13. 等级保护四级的安全功能要素增加了_。 强制访问控制、身份鉴别和数据完整性 强制访问控制 隐蔽信道分析、可信路径本题分值: 4.0 标准答案: 隐蔽信道分析、可信路径 14. 一般的数据备分操作有_。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 15. 以下对互联网阶段的病毒描述不正确的是_。 多采用Java编写 需要宿主程序 能够跨平台运行 借助网络传播本题分值: 4.0 标准答案: 需要宿主程序 二 判断题1. 计算计网络安全不能通过以下_措施加以解决。 防火墙技术 访问权限控制 经常制作文件备份 用户合法性认证本题分值: 4.0 标准答案: 经常制作文件备份 2. 以下不属于水印攻击方法的是_。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击本题分值: 4.0 标准答案: D、同步攻击 3. 下列可能属于病毒影响的是_。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 键盘不能响应 4. 计算机病毒的危害性表现在_。 能造成计算机器件永久性失效 影响程序的执行,破坏用户数据与程序 不影响计算机的运行速度 不影响计算机的运算结果,不必采取措施本题分值: 4.0 标准答案: 影响程序的执行,破坏用户数据与程序 5. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括_。 数据库登录权限类 资源管理权限类 系统管理员权限类 数据库管理员权限类本题分值: 4.0 标准答案: 系统管理员权限类 6. 攻击者攻击了他人的计算机系统,可能造成_。 他人计算机系统数据损坏 机箱破损 网络瘫痪 A、C均对本题分值: 4.0 标准答案: A、C均对 7. 下列属于程序故障的是_。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 程序运行环境不正确 8. IDEA加密算法的密钥长度是_位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 32 64 128 256本题分值: 4.0 标准答案: 128 9. 将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为_。 实例恢复 介质恢复 完全恢复 不完全恢复本题分值: 4.0 标准答案: 完全恢复 10. 我国关于计算机安全等级划分的国家标准是_。 GB2887-2000 GB17859-1999 TCSEC ITSEC ISO7498-1989本题分值: 4.0 标准答案: GB17859-1999 计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. 不属于WEB服务器的安全措施的是_ A保证注册帐户的时效性 B服务器专人管理 C强制用户使用不易被破解的密码 D所有用户使用一次性密码本题分值: 4.0 标准答案: D所有用户使用一次性密码 2. _是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰本题分值: 4.0 标准答案: C、电磁干扰 3. 以下不属于水印攻击方法的是_。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击本题分值: 4.0 标准答案: D、同步攻击 4. 要使数据库安全,首先要使运行数据库的_安全. 操作系统 网络环境 软件和硬件系统 操作系统和网络环境本题分值: 4.0 标准答案: 操作系统和网络环境 5. 计算机网络安全体系结构是指_ A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称本题分值: 4.0 标准答案: A.网络安全基本问题应对措施的集合 6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术本题分值: 4.0 标准答案: D.单向函数密码技术 7. 路由设置是边界防范的_。 基本手段之一 根本手段 无效手段本题分值: 4.0 标准答案: 基本手段之一 8. 下列对web服务器置于防火墙之内的描述不正确的是_。 能够很好的保护web服务器 不易被黑客侵入 易被外界所用 不利用企业宣传本题分值: 4.0 标准答案: 易被外界所用 9. 下面关于系统更新说法正确的是_。 系统需要更新是因为操作系统存在着漏洞 系统更新后。可以不再受病毒的攻击 系统更新只能从微软网站下载补丁包 所有的更新应及时下载安装,否则系统会立即崩溃本题分值: 4.0 标准答案: 系统需要更新是因为操作系统存在着漏洞 10. 下面属于加密通信的软件是_ A.winzip B.pctools C.PGP D.Prolock本题分值: 4.0 标准答案: C.PGP 11. 下列属于程序故障的是_。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 程序运行环境不正确 12. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 13. 网络物理隔离是指_。 两个网络间链路层在任何时刻不能直接通讯 两个网络间网络层在任何时刻不能直接通讯 两个网络间链路层、网络层在任何时刻都不能直接通讯本题分值: 4.0 标准答案: 两个网络间链路层、网络层在任何时刻都不能直接通讯 14. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给_ 系统用户 合法用户 非授权人员 授权对象本题分值: 4.0 标准答案: 非授权人员 15. 以下对基于流量的路由算法描述正确的是_。 只考虑网络的拓扑结构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 二 判断题1. 以下可能引起软件故障的特殊错误类型属于逻辑错误是_。 死循环、循环次数错或循环结束确认有错 使用不正确的表达与习惯表示法 磁盘磁带用错 设计未定义必要的I/O形式 对合法数据输入作不正确的处理本题分值: 4.0 标准答案: 死循环、循环次数错或循环结束确认有错 2. 我国关于计算机安全等级划分的国家标准是_。 GB2887-2000 GB17859-1999 TCSEC ITSEC ISO7498-1989本题分值: 4.0 标准答案: GB17859-1999 3. 双宿主机通常有_个网络接口。 1 2 3本题分值: 4.0 标准答案: 2 4. 下列可能属于病毒影响的是_。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 键盘不能响应 5. 下面关于恶意代码防范描述正确的是_ A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确本题分值: 4.0 标准答案: D.以上都正确 6. 计算机紧急应急小组的简称是_。 CERT FIRST SANA本题分值: 4.0 标准答案: CERT 7. 我国关于计算机房安全环境的国家标准是_。 GB2887-2000 GB17859-1999 TCSEC ITSEC ISO7498-1989本题分值: 4.0 标准答案: GB2887-2000 8. DES算法将输入的明文分为_位的数据分组,每个明文分组经过_、_和_3个主要阶段,最后输出得到密文。 32,产生字母替换表,字母替换,密文组合 56,初始置换,8次迭代,逆置换 64,初始置换,16次迭代,逆置换 128,产生密钥对,公钥加密,私钥解密本题分值: 4.0 标准答案: 64,初始置换,16次迭代,逆置换 9. 通过看、听、摸、闻等方式检查计算机比较典型或比较明显的故障的方法称为_。 原理分析法 诊断程序测试法 直接观察法 拔插法 交换法 比较法 静态芯片测量和动态分析法 升温法和降温法本题分值: 4.0 标准答案: 直接观察法 10. 一般的数据备分操作有_。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 2. Windows NT提供的分布式安全环境又被称为_。 域(Domain) 工作组 对等网 安全网本题分值: 4.0 标准答案: 域(Domain) 3. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给_ 系统用户 合法用户 非授权人员 授权对象本题分值: 4.0 标准答案: 非授权人员 4. 网络攻击与防御处于不对称状态是因为_。 管理的脆弱性 应用的脆弱性 网络软,硬件的复杂性 软件的脆弱性本题分值: 4.0 标准答案: 网络软,硬件的复杂性 5. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_。 数据一致性 数据完整性 数据同步性 数据源发性本题分值: 4.0 标准答案: 数据完整性 6. 下列情况中,破坏了数据的保密性的攻击是_。 假冒他人地址发送数据 不承认做过信息的递交行为 数据在传输中途被篡改 数据在传输中途被窃听本题分值: 4.0 标准答案: 数据在传输中途被窃听 7. 以下对基于流量的路由算法描述正确的是_。 只考虑网络的拓扑结构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 8. 以下可能引起软件故障的特殊错误类型属于逻辑错误是_。 死循环、循环次数错或循环结束确认有错 使用不正确的表达与习惯表示法 磁盘磁带用错 设计未定义必要的I/O形式 对合法数据输入作不正确的处理本题分值: 4.0 标准答案: 死循环、循环次数错或循环结束确认有错 9. 计算机系统的完整性包括_和_两方面的完整性。 软件,数据 程序,软件 程序,用户口令 数据,密钥本题分值: 4.0 标准答案: 软件,数据 10. 以下属于DOS可执行文件病毒的是_。 小球病毒 星期天病毒 金蝉病毒 幽灵病毒 蠕虫 CIH病毒本题分值: 4.0 标准答案: 星期天病毒 11. 在_战争美军第一次使用计算机病毒实战。 海湾战争 朝鲜战争 阿富汗战争 科索沃战争本题分值: 4.0 标准答案: 海湾战争 12. 能让计算机系统不停地倒计时重启的病毒是_。 震荡波蠕虫病毒 QQ病毒 网络天空病毒 Funlove本题分值: 4.0 标准答案: 震荡波蠕虫病毒 13. _的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。 A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描本题分值: 4.0 标准答案: A.漏洞分析 14. 安全的含义_ A、security(安全) B、security(安全)和safety(可靠) C、safety(可靠) D、risk(风险)本题分值: 4.0 标准答案: B、security(安全)和safety(可靠) 15. 入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器本题分值: 4.0 标准答案: B.防火墙 二 判断题1. IDEA加密算法的密钥长度是_位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 32 64 128 256本题分值: 4.0 标准答案: 128 2. 包过滤规则_。 可以按协议设置 不可以按协议设置 一般不按协议设置本题分值: 4.0 标准答案: 可以按协议设置 3. 计算机紧急应急小组的简称是_。 CERT FIRST SANA本题分值: 4.0 标准答案: CERT 4. 为了防御网络监听,最常用的方法是_。 采用专人传送 信息加密 无线网 使用专线传输本题分值: 4.0 标准答案: 信息加密 5. 以下对基于流量的路由算法描述正确的是_。 只考虑网络的拓扑结构 只考虑网络的负荷 既考虑网络的拓扑结构也考虑网络的负荷本题分值: 4.0 标准答案: 既考虑网络的拓扑结构也考虑网络的负荷 6. 一般的数据备分操作有_。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 7. 下列那一种病毒能直接破坏硬盘中的数据_。 硬盘杀手 爱虫 CIH 2003蠕虫王本题分值: 4.0 标准答案: 硬盘杀手 8. 下面不正确的说法是_。 阳光直射计算机会影响计算机的正常操作 带电安装内存条可能导致计算机某些部件的损坏 灰尘可能导致计算机线路短路 可以利用电子邮件进行病毒传播本题分值: 4.0 标准答案: 阳光直射计算机会影响计算机的正常操作 9. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 10. 数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括_。 数据库登录权限类 资源管理权限类 系统管理员权限类 数据库管理员权限类本题分值: 4.0 标准答案: 系统管理员权限类 计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. 下列属于程序故障的是_。 系统文件不正确 程序运行环境不正确 键盘不能响应 电脑没有声音本题分值: 4.0 标准答案: 程序运行环境不正确 2. 一般的数据备分操作有_。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 3. 等级保护四级的安全功能要素增加了_。 强制访问控制、身份鉴别和数据完整性 强制访问控制 隐蔽信道分析、可信路径本题分值: 4.0 标准答案: 隐蔽信道分析、可信路径 4. 下面关于系统更新说法正确的是_。 系统需要更新是因为操作系统存在着漏洞 系统更新后。可以不再受病毒的攻击 系统更新只能从微软网站下载补丁包 所有的更新应及时下载安装,否则系统会立即崩溃本题分值: 4.0 标准答案: 系统需要更新是因为操作系统存在着漏洞 5. 安全的含义_ A、security(安全) B、security(安全)和safety(可靠) C、safety(可靠) D、risk(风险)本题分值: 4.0 标准答案: B、security(安全)和safety(可靠) 6. 在DES加密算法中,其密钥的实际长度是_。 32 56 64 128本题分值: 4.0 标准答案: 56 7. 以下对互联网阶段的病毒描述不正确的是_。 多采用Java编写 需要宿主程序 能够跨平台运行 借助网络传播本题分值: 4.0 标准答案: 需要宿主程序 8. 下列关于计算机房内环境条件要求的说法错误的是_。 机房温度超过规定范围时,每升高10度,机器可靠性将降低25% 机房温度越低越好 机房相对湿度过高会引起计算机部件表面结露,影响部件寿命 机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。本题分值: 4.0 标准答案: 机房温度越低越好 9. Windows NT提供的分布式安全环境又被称为_。 域(Domain) 工作组 对等网 安全网本题分值: 4.0 标准答案: 域(Domain) 10. 下列情况中,破坏了数据的保密性的攻击是_。 假冒他人地址发送数据 不承认做过信息的递交行为 数据在传输中途被篡改 数据在传输中途被窃听本题分值: 4.0 标准答案: 数据在传输中途被窃听 11. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_。 数据一致性 数据完整性 数据同步性 数据源发性本题分值: 4.0 标准答案: 数据完整性 12. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术本题分值: 4.0 标准答案: D.单向函数密码技术 13. 要使数据库安全,首先要使运行数据库的_安全. 操作系统 网络环境 软件和硬件系统 操作系统和网络环境本题分值: 4.0 标准答案: 操作系统和网络环境 14. 以下属于DOS可执行文件病毒的是_。 小球病毒 星期天病毒 金蝉病毒 幽灵病毒 蠕虫 CIH病毒本题分值: 4.0 标准答案: 星期天病毒 15. 广义的保密性指的是保守国家秘密或是未经信息拥有者的许可,不得非法泄露该保密信息给_ 系统用户 合法用户 非授权人员 授权对象本题分值: 4.0 标准答案: 非授权人员 二 判断题1. 身份按工作分类通常以_划分。 分组或对象 分组或角色 对象或角色本题分值: 4.0 标准答案: 分组或角色 2. 为了防御网络监听,最常用的方法是_。 采用专人传送 信息加密 无线网 使用专线传输本题分值: 4.0 标准答案: 信息加密 3. 计算机信息系统资产价值分类_。 由信息和计算机信息系统的完整性、可用性、不可否认性确定 由信息和计算机信息系统的保密性、完整性、不可否认性确定 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定本题分值: 4.0 标准答案: 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 4. 下面属于操作系统中的安全功能的是_。 控制用户的作业排序和运行 实现主机和外设的并行处理以及异常情况的处理 保护系统程序和作业,禁止不合要求的对程序和数据的访问 对计算机用户访问系统和资源的情况进行记录本题分值: 4.0 标准答案: 保护系统程序和作业,禁止不合要求的对程序和数据的访问 5. 计算机紧急应急小组的简称是_。 CERT FIRST SANA本题分值: 4.0 标准答案: CERT 6. 下面情景属于审计(Audit)过程描述的是_。 用户依照系统提示输入用户名和口令 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中本题分值: 4.0 标准答案: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 7. IDEA加密算法的密钥长度是_位,能够抵抗差分密码分析和相关密钥密码分析的攻击。 32 64 128 256本题分值: 4.0 标准答案: 128 8. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 9. 下列那一种病毒能直接破坏硬盘中的数据_。 硬盘杀手 爱虫 CIH 2003蠕虫王本题分值: 4.0 标准答案: 硬盘杀手 10. 一般的数据备分操作有_。 全盘备分 增量备分 差量备分 以上三种本题分值: 4.0 标准答案: 以上三种 计算机安全技术课程作业_C 历次成绩 完成时间 查看详情 1.0.0 2015-12-22 08:53:09 查看 2.0.0 2015-12-22 08:52:57 查看 3.0.0 2015-12-22 08:52:45 查看 4.0.0 2015-12-22 08:52:27 查看 5.0.0 2015-12-22 08:52:23 查看 关闭 计算机安全技术课程作业_C 计算机安全技术课程作业_C 一 单选题1. 入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器本题分值: 4.0 标准答案: B.防火墙 2. 计算机病毒是指在计算机磁盘上进行自我复制的_。 一段程序 一条命令 一个标记 一个文件本题分值: 4.0 标准答案: 一段程序 3. 能让计算机系统不停地倒计时重启的病毒是_。 震荡波蠕虫病毒 QQ病毒 网络天空病毒 Funlove本题分值: 4.0 标准答案: 震荡波蠕虫病毒 4. _是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰本题分值: 4.0 标准答案: C、电磁干扰 5. 下面属于加密通信的软件是_ A.winzip B.pctools C.PGP D.Prolock本题分值: 4.0 标准答案: C.PGP 6. 计算机信息系统的基本组成是:计算机实体、信息和_ A网络 B媒体 C人 D密文 本题分值: 4.0 标准答案: C人 7. 下面关于系统更新说法正确的是_。 系统需要更新是因为操作系统存在着漏洞 系统更新后。可以不再受病毒的攻击 系统更新只能从微软网站下载补丁包 所有的更新应及时下载安装,否则系统会立即崩溃本题分值: 4.0 标准答案: 系统需要更新是因为操作系统存在着漏洞 8. Windows NT提供的分布式安全环境又被称为_。 域(Domain) 工作组 对等网 安全网本题分值: 4.0 标准答案: 域(Domain) 9. 路由设置是边界防范的_。 基本手段之一 根本手段 无效手段本题分值: 4.0 标准答案: 基本手段之一 10. 万能断点和消息断点经常用来攻击_保护。 序列号 时间限制 NAG窗口 Key File本题分值: 4.0 标准答案: 序列号 11. 下列不属于程序基本控制结构的是_ 顺序 选择 循环 复合嵌套本题分值: 4.0 标准答案: 复合嵌套 12. 设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为_。 拔插法 交换法 比较法 静态芯片测量 动态分析法本题分值: 4.0 标准答案: 动态分析法 13. 网络攻击与防御处于不对称状态是因为_。 管理的脆弱性 应用的脆弱性 网络软,硬件的复杂性 软件的脆弱性本题分值: 4.0 标准答案: 网络软,硬件的复杂性 14. 权限控制的粒度通常可以分为网络、设备、系统和_。 功能、数据表
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 政府部门公共卫生事件应急响应制度
- 孕产妇社区健康管理预案
- 医疗器械消毒系统维护方案
- 园艺机械租赁合同的温馨提示
- 2024-2030年中国薄膜电容器行业发展现状分析及未来投资策略建议报告
- 2024-2030年中国蒸汽压缩机产业未来发展趋势及投资策略分析报告
- 2024-2030年中国药事服务行业发展模式及投资价值研究报告版
- 2024-2030年中国航空食品行业面临的机遇分析及投资策略研究报告
- 2024-2030年中国自行车行业前景分析及投资竞争力研究报告
- 塑料制品加工合同范本
- 黄河商品交易市场介绍稿
- Unit 3 My friends Part C Story time(教学设计)-2024-2025学年人教PEP版英语四年级上册
- 2024中国海油校园招聘2024人(高频重点提升专题训练)共500题附带答案详解
- 孙中山诞辰纪念日主题班会主题班会
- 2024-2025学年新教材高中生物 第五章 细胞的能量供应和利用 第2节 1 细胞的能量“货币”ATP教案 新人教版必修1
- 2024年安徽省合肥市中考语文题卷(含答案)
- G -B- 43630-2023 塔式和机架式服务器能效限定值及能效等级(正式版)
- 24春国开电大《工具书与文献检索》平时作业1-4答案
- 文艺复兴经典名著选读 知到智慧树网课答案
- 2024年北京出版集团有限责任公司招聘笔试冲刺题(带答案解析)
- 2022-2023学年福建省厦门一中九年级(上)期中物理试卷
评论
0/150
提交评论