问道深山去,听禅紫气来。

《计算机安全技术》21春平时作业3

阅读:31 更新时间:2021-05-08 02:15:35

《计算机安全技术》21春平时作业3


------------------------
1.允许私自闯入他人计算机系统的人,称为( )。
A.IT精英
B.网络管理员
C.黑客
D.程序员
答案请点我要此答案,或联系QQ

2.下面不属于木马特征的是( )
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
答案请点我要此答案,或联系QQ

3.黑客的主要攻击手段包括___。
A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击
B.社会工程攻击、系统攻击及技术攻击
答案请点我要此答案,或联系QQ

4.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )
A.C1级
B.C2级
C.B1级
D.B2级
答案请点我要此答案,或联系QQ

5.下面关于防火墙说法不正确的是___。
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
答案请点我要此答案,或联系QQ

6.反病毒程序在对付多态病毒时通常运用的扫描算法是( )
A.串扫描程序
B.病毒过滤法
C.入口点扫描
D.通配符适配
答案请点我要此答案,或联系QQ

7.允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___。
A.口令
B.命令
C.序列号
D.公文
答案请点我要此答案,或联系QQ

8.确保信息不暴露给未授权的实体的属性指的是___。
A.保密性
B.完整性
C.可用性
D.可靠性
答案请点我要此答案,或联系QQ

9.包过滤型防火墙工作在___
A.会话层
B.应用层
C.网络层
D.数据链路层
答案请点我要此答案,或联系QQ

10.下面属于操作系统中的日志记录功能的是( )
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
答案请点我要此答案,或联系QQ

------------------------
1.数据库系统安全包含___。
A.运行安全
B.实体安全
C.信息安全
D.通信安全
答案请点我要此答案,或联系QQ

2.下列属于电气干扰可能造成计算机故障的原因有___。
A.电网电压不稳
B.电源滤波器性能不佳
C.机房电气接触不良
D.集成电路封装不严
答案请点我要此答案,或联系QQ

3.计算机信息系统安全管理包括___。
A.组织建设
B.事前检查
C.制度建设
D.人员意识
答案请点我要此答案,或联系QQ

4.硬盘不能启动的可能原因有___。
A.硬盘未分区
B.分区后未激活基本DOS分区
C.硬盘分区后未做高级格式化
D.病毒发作
答案请点我要此答案,或联系QQ

5.以下说明黑客攻击的目的说法正确的是___。
A.获取目标系统的非法访问
B.获取所需资料
C.篡改有关数据
D.利用有关资源
E.牟取利润
答案请点我要此答案,或联系QQ

------------------------
1.第四代防火墙即应用层防火墙是目前最先进的防火墙。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.安全地系统也需要与交流、直流地系统分开,单独与大地相接。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.暂时性故障占计算机故障的70%~80%。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.专用密钥由双方共享
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.计算机病毒比黑客对数据库安全的危害更大。
A.正确
B.错误
答案请点我要此答案,或联系QQ

8.从理论上来讲,不存在破解不了的软件。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.ROM是只读存储器
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息