好文档 - 专业文书写作范文服务资料分享网站

201801计算机与网络安全 作业(专升本) - 图文 

天下 分享 时间: 加入收藏 我要投稿 点赞

《计算机与网络安全》作业

一、单选题

1、黑客攻击不会破坏( )。

A.实体安全 B.数据安全 C.软件安全 D.运行安全 2、下面可执行代码中属于有害程度的是( )。

A.宏 B.脚本 C.黑客工具软件 D.运行安全 3、设备防盗的方法有很多,已广泛用于银行系统的是( )。

A.红外探测报警系统 B.全场视频 C.光纤电缆 D.特殊标签 4、为防止静电的影响,最基本的措施应是( )。

A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修 5、在用户鉴别中,口令属于( )。

A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权 6、计算机系统中既可能是主体又可能是客体的是( )。

A.用户组 B.数据 C.程序 D.用户

7、在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被( )。

A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问 8、关于Windows NT的受托域和委托域描述中错误的是( )。

A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予

C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域 9、实现数据通信的必要条件是( )。

A.数据加密 B.软件加密 C.文件加密 D.数据加密与压缩 10、RSA加密算法的安全性由( )决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度

11、黑客要想控制某些用户,需要把本马程序安装到用户的机器中,实际上安装的是( )。

第 1 页 共 23 页

在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!

A.木马的客户端程序 B.木马的服务器端程序 C.不用安装 D.客户端、服务器端程序都必须安装 12、能够利用电子邮件自动传播的病毒是( )。

A.CIH B.I love you C.HAPPY99 D.BO 13、在每年4月26日发作的著名病毒是( )。

A.CIH B.I love you C.HAPPY99 D.台湾一号宏病毒 14、下列项目中不属于包过滤检查的是( )。

A.源地址和目标地址 B.源端口和目标端口 C.协议 D.数据包的内容

15、代理服务作为防火墙技术主要在OSI的哪一层实现( )。

A.数据链路层 B.网络层 C.表示层 D.应用层 16、计算机病毒防火墙使用的技术属于( )。

A.代理技术 B.内容检查技术 C.状态监测技术 D.包过滤技术 17、计算机软件著作权法保护的内容不包括( )。

A.程度 B.文档 C.构思 D.产品说明书 18、下列行为不属于计算机犯罪的是( )。

A.制作释放计算机病毒 B.偷盗计算机硬件 C. 窃取口令闯入系统 D.盗版软件 19、引导型病毒最常使用的中断是( )。

A.INT 21 B.INT 13 C.INT 8 D.INT 20 20、对软件进行动态跟踪使用的中断是( )。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C

21、数字证书不包含( )。

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

第 2 页 共 23 页

在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!

C. 证书的有效期

D. CA签发证书时所使用的签名算法

22、在生物特征认证中,不适宜于作为认证特征的是( )。

A. 指纹

B. 虹膜

C. 脸像

D. 体重

23、防止重放攻击最有效的方法是( )。

A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码

24、计算机病毒的危害性表现在( )。

A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果

25、下面有关计算机病毒的说法,描述正确的是( )。

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染性疾病

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

26、目前使用的防杀病毒软件的作用是( )。

A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒

27、对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。

第 3 页 共 23 页

在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件

28、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一

般要置于防火墙的( )。 A. 内部

B. 外部

C. DMZ区

D. 都可以

29、目前计算机网络中广泛使用的加密方式为( )。

A. 链路加密

B. 节点对节点加密 D. 以上都是

C. 端对端加密

30、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较

大的成本,那么组织为什么需要信息安全? ( )。 A. 有多余的经费

B. 全社会都在重视信息安全,我们也应该关注 C. 上级或领导的要求

D. 组织自身业务需要和法律法规要求

31、下面不是计算机网络面临的主要威胁的是( )。

A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 32、密码学的目的是( )。

A.研究数据加密 C.研究数据保密

B.研究数据解密 D.研究信息安全

33、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

第 4 页 共 23 页

在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!

这种算法的密钥就是5,那么它属于( )。 A.对称加密技术 C.公钥加密技术

B.分组密码技术 D.单向函数密码技术

34、根据美国联邦调查局的评估,80%的攻击和入侵来自( )。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

35、下面( )不是机房安全等级划分标准。

A.D类

B.C类

C.B类

D.A类

36、下面有关机房安全要求的说法正确的是( )。

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

37、下面不属于木马特征的是( )。

A.自动更换文件名,难于被发现 B.程序执行时不占太多系统资源

C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈 38、下面属于单钥密码体制算法的是( )。

A.RSA

B.LUC

C.DES

D.DSA

39、对网络中两个相邻节点之间传输的数据进行加密保护的是( )。

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

40、一般而言,Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处

第 5 页 共 23 页

在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!

201801计算机与网络安全 作业(专升本) - 图文 

《计算机与网络安全》作业一、单选题1、黑客攻击不会破坏()。A.实体安全B.数据安全C.软件安全D.运行安全2、下面可执行代码中属于有害程度的是()。A.宏B.脚本C.黑客工具软件D.运行安全3、设备防盗的方法有很多,已
推荐度:
点击下载文档文档为doc格式
2yfm74yr0228mwx1483k6i8ss1c8w101bkg
领取福利

微信扫码领取福利

微信扫码分享