《计算机与网络安全》作业
一、单项选择题
1. 下面可执行代码中属于有害程度的是( )。
A. 宏 B.脚本 高速收费2020最新消息C.黑客工具软件 D.运行安全
2. 为防止静电的影响,最基本的措施应是( )。
A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修
3. 在用户鉴别中,口令属于( )o
A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权
4. 在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被( )。
A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问
5. 关于Windows NT的受托域和委托域描述中错误的是( )。
A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予
C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域
6. RSA加密算法的安全性由( )决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、如何当好中层干部q的难度D.计算机的速度
7. 能够利用自动传播的病毒是( )o
A. CIH B. I love you C. HAPPY99 D. BO
8. 下列项目中不属于包过滤检查的是( )。
A.源地址和目标地址 B.源端口和目标端口
C.协议 D.数据包的内容
9. 代理服务作为防火墙技术主要在OSI的哪一层实现( )。
A.数据链路层 B.网络层 C.表示层 D.应用层
计算机软件著作权法保护的内容不包括( )o
A.程度 B.文档 C.
10. 下列行为不属于计算机犯罪的是(
小熊梦工厂A.制作释放计算机病毒福州休闲 B.
C.窃取口令闯入系统 D.
11. 对软件进行动态跟踪使用的中断是(
A. INT 1 和 INT 3 B. INT
构思 D.产品说明书
)o
偷盗计算机硬件
盗版软件
)o
13 C. INT 19 D. INT 1C
A、数据的完整性 B、数据的安全性
17. RSA 属于()。
A.秘密密钥密码 B.公用密钥密码
18. 防火墙是指()。
A、一个特定软件
C、执行访问控制策略的一组系统
19. 在2000年2月7日,黑客组织对(
A.搜狐 B.网易
20. 在计算机系统中释放有害数据的是(
A.黑客 B.病毒
21. 有些BIOS版本中存在秘密登录口令,
12. OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁 B、安全服务 C、安全机制 D、安全管理
13. 计算机病毒的核心是()。
A.引导模块 B.传染模块 C.表现模块 D.发作模块
14. 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法
15. 数据库安全系统特性中与损坏和丢失相关的数据状态是指()。
C、数据的独立性 D、数据的可用性
C.保密密钥密码 D.对称密钥密码
B、一个特定硬件
D、一批硬件的总称
)等大型网站进行了 “数据阻塞”式的攻击。
C. 雅虎 D.亿邮
)o
C.计算机犯罪分子D.蠕虫
这些口令通常被称为( )。
A.漏洞 B.密钥 C.后门 D.管理员口令
22. 通过( )入网的用户被黑客光顾的机会很低。
A,拔号上网 B.局域网 C.专线上网 D.广域网
23. 下面可执行代码中属于有害程序的是( )o
A.宏 B.脚本 C.黑客工具软件 D.插件
24. 按照可信计算机评估标准,安全等级满足C2级要求的是( )。
A. DOS B. Windows 9x C. Windows NT D. Unix
二、多选题
1. TCP/IP体系结构参考模型主要包含以下哪几个层次()o
A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层
2. 利用TCP/IP协议的攻击手段有()。
3.
4.
A、口令破解
B、源地址欺骗攻击
C、路由选择信息协议攻击
D、鉴别攻击
计算机安全级别包括()。
A、D 级 B、C1 级
网络加密主要有以下方式(
A、链路加密
D、报文加密
E、
)。
TCP序列号轰炸攻击
C、C2 级
D、法国葡萄酒酒庄C3 级
E、B1 级
B、明文加密
E、端对端的加密
C、节点对节点加密
5. 基于网络的IDS的主要优点有()o
A、低拥有成本
B、攻击者转移证据更困难
C、实时检测和应答
D、操作系统独立
6. 数字签名是用于保障()。
E、能够检测未成功的攻击企图
A、机密性 B、完整性
C、认证性 电压力锅使用方法D、不可否认性 E、可靠性
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论