兰大网院17春计算机安全技术作业B.doc

上传人:自*** 文档编号:126179505 上传时间:2020-03-22 格式:DOC 页数:5 大小:37.52KB
返回 下载 相关 举报
兰大网院17春计算机安全技术作业B.doc_第1页
第1页 / 共5页
兰大网院17春计算机安全技术作业B.doc_第2页
第2页 / 共5页
兰大网院17春计算机安全技术作业B.doc_第3页
第3页 / 共5页
兰大网院17春计算机安全技术作业B.doc_第4页
第4页 / 共5页
兰大网院17春计算机安全技术作业B.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《兰大网院17春计算机安全技术作业B.doc》由会员分享,可在线阅读,更多相关《兰大网院17春计算机安全技术作业B.doc(5页珍藏版)》请在金锄头文库上搜索。

1、2017秋春兰大课程作业答案 -单选题下列不属于计算机病毒特点的是_A: A传染性B: B寄生性C: C免疫性D: D潜伏性单选题计算机安全不包括_。A: 实体安全B: 系统安全C: 环境安全D: 信息安全单选题包过滤型防火墙工作在_A: 会话层B: 应用层C: 网络层D: 数据链路层单选题信息安全需求不包括_。A: 保密性、完整性B: 可用性、可控性C: 不可否认性D: 语义正确性单选题PKI体系所遵循的国际标准是_。A: ISO 17799B: ISO X.509C: ISO 15408单选题以下关于计算机病毒的特征说法正确的是_。A: 计算机病毒只具有破坏性和传染性,没有其他特征B: 计

2、算机病毒具有隐蔽性和潜伏性C: 计算机病毒具有传染性,但不能衍变D: 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序单选题下面不属于访问控制策略的是_。A: 加口令B: 设置访问权限C: 加密D: 角色认证单选题不属于WEB服务器的安全措施的是_A: A保证注册帐户的时效性B: B服务器专人管理C: C强制用户使用不易被破解的密码D: D所有用户使用一次性密码单选题计算机系统面临的威胁不包括_A: 设备故障B: 信息泄露C: 计算机病毒D: 核战争单选题下面那个不是病毒采用的触发条件的是_。A: 启动触发B: 访问磁盘次数触发C: 调用中断功能触发D: 扫描触发单选题下面有关机房安全

3、要求的说法正确的是_A: 电梯和楼梯不能直接进入机房B: 机房进出口应设置应急电话C: 照明应达到规定范围D: 以上说法都正确单选题“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的_。A: FCohen博士B: 冯诺依曼C: 道格拉斯麦耀莱D: 维特.维索斯基单选题_入侵是不道德的,也是违法的。A: 黑客B: 网虫C: 网友D: 远程登录单选题TCP/IP协议体系结构中,IP层对应OSI/RM模型的_。A: 传输层B: 数据链路层C: 网络层D: 会话层单选题软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_A: 使用的是计算机销售公司安装的非正版软件

4、B: 网上下载的非正版软件C: 自己解密的非正版软件D: 使用试用版的软件单选题在以下人为的恶意攻击行为中,属于主动攻击的是_。A: 身份假冒B: 数据窃听C: 数据流分析D: 非法访问单选题计算机安全属性不包括_。A: 保密性B: 完整性C: 可用服务和可审性D: 语义正确性单选题信息网络安全(风险)评估的方法有_。A: 定性评估与定量评估相结合B: 定性评估C: 定量评估D: 定点评估单选题能让计算机系统不停地倒计时重启的病毒是_。A: 震荡波蠕虫病毒B: QQ病毒C: 网络天空病毒D: Funlove单选题权限控制的粒度通常可以分为网络、设备、系统和_。A: 功能、数据表、记录、字段和具

5、体数值B: 功能、数据库、记录、字段和具体内容C: 应用模块、数据表、记录、关键字和具体数值单选题下面关于系统更新说法正确的是_。A: 系统需要更新是因为操作系统存在着漏洞B: 系统更新后。可以不再受病毒的攻击C: 系统更新只能从微软网站下载补丁包D: 所有的更新应及时下载安装,否则系统会立即崩溃单选题路由设置是边界防范的_。A: 基本手段之一B: 根本手段C: 无效手段单选题混合型防火墙结合了_。A: 包过滤性防火墙的高性能和代理型防火墙的高效率B: 包过滤性防火墙的高效率和代理型防火墙的多功能C: 包过滤性防火墙的高效率和代理型防火墙的高性能单选题计算机信息系统资产价值分类_。A: 由信息和计算机信息系统的完整性、可用性、不可否认性确定B: 由信息和计算机信息系统的保密性、完整性、不可否认性确定C: 由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定单选题常见的摘要加密算法有_。A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号