|
兰州大学
11春季学期《计算机安全技术》作业2
单选题
1.公要加密体制中,没有公开的是
A. 明文
B. 密文
C. 算法
D. 密钥
资料:D
2.关于计算机病毒的叙述,不正确的是___。
A. 危害大
B. 传播速度快
C. 是特殊的计算机部件
D. 具有传染性
资料:
3.可能给系统造成影响或者破坏的人包括___。
A. 所有网络与信息系统使用者
B. 只有黑客
C. 只有跨客
资料:
4.下列情况下,破坏了数据完整性的攻击是___。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
资料:
5.计算机病毒对于操作计算机的人,___。
A. 只会感染,不会致病
B. 会感染致病
C. 不会感染
D. 会有厄运
资料:
6.电子邮件使用___协议。
A. SMTP
B. SNMP
C. FTP
D. HTTP
资料:
7.省、自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有___负责国际联网的安全保护管理工作。
A. 相应机构
B. 专门机构
C. 监督机构
D. 辅助机构
资料:
8.网络攻击的种类有___。
A. 物理攻击,语法攻击,语义攻击
B. 黑客攻击,病毒攻击
C. 硬件攻击,软件攻击
D. 物理攻击,黑客攻击,病毒攻击
资料:
9.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A. 拒绝服务
B. 文件共享
C. 流量分析
D. 文件传输
资料:
10.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
A. 路由器
B. 防火墙
C. 交换机
D. 网关
资料:
判断题
1.从安全角度考虑,实现一种服务的方法越多越好。
A. 错误
B. 正确
资料:
2.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。
A. 错误
B. 正确
资料:
3.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
A. 错误
B. 正确
资料:
4.MOV AH,0BH MOV BH,0 MOV BL,0 INT 10H 上面指令完成的功能是将前景和背景色置成同一种颜色,则跟踪者到此什么也看不见
A. 错误
B. 正确
资料:
5.IN AL, 21H OR AL, 0FDH OUT 21H, AL 上面三条指令的功能是开锁定键盘中断
A. 错误
B. 正确
资料:
6.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。
A. 错误
B. 正确
资料:
7.只要选择一种最安全的操作系统,整个系统就可以保障安全。
A. 错误
B. 正确
资料:
8.邮件监控就是私密与监控矛盾的具体体现
A. 错误
B. 正确
资料:
9.计算机犯罪具有以下明显的特征:1. 获益高、罪犯作案时间短 2. 风险低、作案容易而不留痕迹 3. 犯罪采用先进技术 4. 内部人员和青少年犯罪日趋严重 5. 犯罪区域广、犯罪机会多
A. 错误
B. 正确
资料:
10.VPN的所采取的两项关键技术是认证与加密。
A. 错误
B. 正确
资料: |
|