|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
一、单选题(共 10 道试题,共 40 分。)V 1. 数字签名的主要采取关键技术是___。
A. 摘要、摘要的对比
B. 摘要、密文传输
C. 摘要、摘要加密
满分:4 分
2. 第一次出现"HACKER"这个词是在___。
A. BELL实验室
B. 麻省理工AI实验室
C. AT&T实验室
满分:4 分
3. 不对称加密通信中的用户认证是通过___确定的.
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
满分:4 分
4. "攻击者"攻击了他人的计算机系统,可能造成___。
A. 他人计算机系统数据损坏
B. 机箱破损
C. 网络瘫痪
D. A、C均对
满分:4 分
5. 网络攻击与防御处于不对称状态是因为___。
A. 管理的脆弱性
B. 应用的脆弱性
C. 网络软,硬件的复杂性
D. 软件的脆弱性
满分:4 分
6. 以下对基于流量的路由算法描述正确的是___。
A. 只考虑网络的拓扑结构
B. 只考虑网络的负荷
C. 既考虑网络的拓扑结构也考虑网络的负荷
满分:4 分
7. 计算机系统安全通常指的是一种机制,即___。
A. 只有被授权的人才能使用其相应的资源
B. 自己的计算机只能自己使用
C. 只是确保信息不暴露给未经授权的实体
D. 以上说法均错
满分:4 分
8. 下列不属于主机计算模式的大型系统缺点的是___
A. 分布实施
B. 用户界面单一
C. 扩展性差
D. 集中统一实施
满分:4 分
9. 网络物理隔离是指___。
A. 两个网络间链路层在任何时刻不能直接通讯
B. 两个网络间网络层在任何时刻不能直接通讯
C. 两个网络间链路层、网络层在任何时刻都不能直接通讯
满分:4 分
10. 下面关于系统更新说法正确的是___。
A. 系统需要更新是因为操作系统存在着漏洞
B. 系统更新后。可以不再受病毒的攻击
C. 系统更新只能从微软网站下载补丁包
D. 所有的更新应及时下载安装,否则系统会立即崩溃
满分:4 分
二、多选题(共 5 道试题,共 20 分。)V 1. 下例是大容量可移动存储设备有___。
A. ZIP盘
B. 可擦写光盘
C. 磁光盘
D. U盘
满分:4 分
2. 漏洞或脆弱性的类型有__。
A. 允许拒绝服务的漏洞
B. 允许有限权限的本地用户未经授权提高其权限的漏洞
C. 允许外来团体未经授权访问网络
满分:4 分
3. 计算机系统安全对策的一般原则包括___
A. 综合平衡代价原则
B. 方便用户原则
C. 灵活适应性原则
D. 可评估性原则
E. 整体总和分析与分级授权原则
满分:4 分
4. 计算机系统的有效性和合法性的保护措施有___
A. 信息交换双方相互的身份鉴别
B. 授权过程的可审计性
C. 发送方可要求信息接收回执
D. 信息接收方不能抵赖收到的信息
满分:4 分
5. 保护数据库完整性的措施有___。
A. 定义完整性约束条件
B. 要完整性约束功能
C. 检查完整性约束条件
D. 检查数据语义
满分:4 分
三、判断题(共 10 道试题,共 40 分。)V 1. 软件加壳可以节约存储空间,方便网络传输。
A. 错误
B. 正确
满分:4 分
2. 计算机犯罪指一切借助计算机技术构成的不法行为。
A. 错误
B. 正确
满分:4 分
3. 计算机病毒按传染方式可分为引导型、文件型和混合型病毒
A. 错误
B. 正确
满分:4 分
4. 交流线和直流线可以短接或者混接。
A. 错误
B. 正确
满分:4 分
5. 数字签名算法主要由签名算法和验证算法组成。
A. 错误
B. 正确
满分:4 分
6. 通常密钥的长度越长的算法安全性就越高。
A. 错误
B. 正确
满分:4 分
7. 对于明文P=COMPUTER SYSTEMS 使用单表替代密码加密,密文是C= Ek(P)=FRPSXWHUVBVWHPV
A. 错误
B. 正确
满分:4 分
8. 计算机病毒的特点有隐蔽性、潜伏性和不可预见性
A. 错误
B. 正确
满分:4 分
9. 计算机犯罪具有以下明显的特征:1. 获益高、罪犯作案时间短 2. 风险低、作案容易而不留痕迹 3. 犯罪采用先进技术 4. 内部人员和青少年犯罪日趋严重 5. 犯罪区域广、犯罪机会多
A. 错误
B. 正确
满分:4 分
10. 扫描器不用经过人为的分析就能成为真正有用的信息。
A. 错误
B. 正确
满分:4 分
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。 |
|