兰大《计算机安全技术》16秋平时作业2

上传人:子 文档编号:42748569 上传时间:2018-06-03 格式:DOC 页数:4 大小:95KB
返回 下载 相关 举报
兰大《计算机安全技术》16秋平时作业2_第1页
第1页 / 共4页
兰大《计算机安全技术》16秋平时作业2_第2页
第2页 / 共4页
兰大《计算机安全技术》16秋平时作业2_第3页
第3页 / 共4页
兰大《计算机安全技术》16秋平时作业2_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《兰大《计算机安全技术》16秋平时作业2》由会员分享,可在线阅读,更多相关《兰大《计算机安全技术》16秋平时作业2(4页珍藏版)》请在金锄头文库上搜索。

1、兰州兰大计算机安全技术16 秋平时作业 2一、单选(共 10 道,共 40 分。 )1. 关键性故障和非关键性故障是以_为界划分的。 题 1. 检查 CPU 题 2. 初始化显示器 题 3. 加载个人设置 题 4. 可进入 bios 设置时 标准解: 2. “攻击者“攻击了他人的计算机系统,可能造成_。 题 1. 他人计算机系统数据损坏 题 2. 机箱破损 题 3. 网络瘫痪 题 4. A、C 均对 标准解: 3. 下面关于系统还原说法正确的是_。 题 1. 系统还原等价于重新安装系统 题 2. 系统还原后可以清除计算机中的病毒 题 3. 还原点可以由系统自动生成也可以自行设置 题 4. 系统

2、还原后,硬盘上的信息都会自动丢失 标准解: 4. 计算机病毒不具备_。 题 1. 传染性 题 2. 寄生性 题 3. 免疫性 题 4. 潜伏性 标准解: 5. 关于计算机病毒的叙述中,正确的选项是_ 题 1. 计算机病毒只感染.x 或.om 文件 题 2. 计算机病毒可以通过读写软盘、光盘或 Intrnt 网络进行传播 题 3. 计算机病毒是通过电力网进行传播的 题 4. 计算机病毒是由于软盘片表面不清洁而造成的 标准解: 6. NET 是_机构组织的域名。 题 1. 商业 题 2. 国际 题 3. 网络 题 4. 非盈利性标准解: 7. 计算计网络安全不能通过以下_措施加以解决。 题 1.

3、防火墙技术 题 2. 访问权限控制 题 3. 经常制作文件备份 题 4. 用户合法性认证 标准解: 8. 下面属于被动攻击的手段是_。 题 1. 假冒 题 2. 修改信息 题 3. 窃听 题 4. 拒绝服务 标准解: 9. 篡改信息攻击破坏信息的_。 题 1. 可靠性 题 2. 可用性 题 3. 完整性 题 4. 保密性 标准解: 10. 下面不属于访问控制技术的是_。 题 1. 强制访问控制 题 2. 自主访问控制 题 3. 自由访问控制 题 4. 基于角色的访问控制 标准解:计算机安全技术16 秋平时作业 2二、多选(共 5 道,共 20 分。 )1. 常见的安全防御工具有_。 题 1.

4、木马克星 题 2. LockDown2000 题 3. Recover4allProfessional2.15 题 4. QuickFyre 标准解: 2. Oracle 数据库错误的主要分类包括_。 题 1. SQL 语句失败 题 2. 线程失败题 3. 实例失败 题 4. 用户操作失败 E. 存储设备失败 标准解: 3. 检测病毒的方法有_。 题 1. 特征代码法 题 2. 校验和法 题 3. 行为监测法 题 4. CRC 校验法 标准解: 4. 软件加壳的目的是_。 题 1. 压缩 EXE 文件 题 2. 增加软件的美观性 题 3. 增强软件的功能 题 4. 加密保护 EXE 文件 标准

5、解: 5. 计算机故障检测前的准备包括_。 题 1. 熟悉机器性能 题 2. 掌握器件主要参数和测试方法 题 3. 准备好一定数量的器件备份 题 4. 做好故障记录 标准解:计算机安全技术16 秋平时作业 2三、判断题(共 10 道,共 40 分。 )1. 数据库系统一般可以理解成两部分:数据库和数据库管理系统(DBMS)。 题 1. 错误 题 2. 正确 标准解: 2. MOV AH,2 MOV BH,0 MOV DH,行光标值 MOV DL,列光标值 MOV 10H MOV AH,8 INT 10H 上面指令完成的功能是获取某行信息。 题 1. 错误 题 2. 正确 标准解: 3. 扫描器

6、不用经过人为的分析就能成为真正有用的信息。 题 1. 错误 题 2. 正确标准解: 4. 防止盗用 IP 地址可以采用绑定 IP 和物理地址的方法。 题 1. 错误 题 2. 正确 标准解: 5. 目前学术界研究的数字水印大多数是明文水印。 题 1. 错误 题 2. 正确 标准解: 6. 发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统。 题 1. 错误 题 2. 正确 标准解: 7. MOV AH,0BH MOV BH,0 MOV BL,0 INT 10H 上面指令完成的功能是将前景和背景色 置成同一种颜色,则跟踪者到此什么也看不见 题 1. 错误 题 2. 正确 标准解: 8. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。 题 1. 错误 题 2. 正确 标准解: 9. 计算机中大约有 80%以上的故障都是软故障。 题 1. 错误 题 2. 正确 标准解: 10. 数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。 题 1. 错误 题 2. 正确 标准解:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号