欧阳老师 发表于 2021-4-28 16:08:47

兰大《计算机安全技术》21春平时作业2满分

《计算机安全技术》21春平时作业2
1.[单选题] 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为___。
无忧答案网答案资料下载,请参考帮助中心说明
    A.原理分析法
    B.诊断程序测试法
    C.直接观察法
    D.拔插法
    E.交换法
    F.比较法
    G.静态芯片测量和动态分析法
    H.升温法和降温法
    答:——A——
2.[单选题] 关于IP提供的服务,下列哪种说法是正确的?___    更多答案进 ap5u.com 南开 q76129 6021
    A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
    B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
    C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障
    D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文
    答:——C——
3.[单选题] 下列算法中不属于传统加密方法的是___。
    A.替换密码
    B.移位密码
    C.报文摘要
    D.一次一密
    答:——C——
4.[单选题] 多数"入侵者"或"攻击者"都是___。
    A.善意的
    B.恶意的
    C.有意的
    D.无意的
    答:————
5.[单选题] 改进自己的计算机系统,以提高安全性,防止被"攻击",这就是___。
    A.对计算机系统的监测
    B.对网络的监听
    C.对计算机系统的防护
    D.对计算机系统的检测
    答:————
6.[单选题] 根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。
    A.2
    B.3
    C.4
    D.5
    答:————
7.[单选题] 以下哪一项不在证书数据的组成中? ( )
    A.版本信息
    B.有效使用期限
    C.签名算法
    D.版权信息
    答:————
8.[单选题] 下面关于计算机病毒说法不正确的是___。
    A.正版的软件也会受计算机病毒的攻击
    B.防病毒软件不会检查出压缩文件内部的病毒
    C.任何防病毒软件都不会查出和杀掉所有的病毒
    D.任何病毒都有清除的办法
    答:————
9.[单选题] 当电子邮件在发送过程中有误时,则___。
    A.电子邮件将自动把有误的邮件删除
    B.邮件将丢失
    C.电子邮件会将原邮件退回,并给出不能寄达的原因
    D.电子邮件会将原邮件退回,但不给出不能寄达的原因
    答:————
10.[单选题] 下列哪种数据文件的丢失不属于数据文件发生的故障( )
    A.丢失包含在SYSTEM表空间的数据文件
    B.丢失没有回滚的非SYSTEM数据文件
    C.丢失系统驱动数据文件
    D.丢失有回滚段的非SYSTEM数据文件
    答:————
11.[多选题] 保护数据库完整性的措施有___。
    A.定义完整性约束条件
    B.要完整性约束功能
    C.检查完整性约束条件
    D.检查数据语义
    答:————
12.[多选题] 宏病毒有___特征。
    A.感染数据文件
    B.平台交叉感染
    C.容易编写
    D.容易传播
    答:————
13.[多选题] Oracle数据库错误的主要分类包括___。
    A.SQL语句失败
    B.线程失败
    C.实例失败
    D.用户操作失败
    E.存储设备失败
    答:————
14.[多选题] 从通信网络的传输方面,数据加密技术可以分为___。
    A.链路加密方式
    B.主机到主机方式
    C.节点到节点方式
    D.端到端方式
    答:————
15.[多选题] 造成操作系统安全漏洞的原因有___。
    A.不安全的编程语言
    B.不安全的编程习惯
    C.考虑不周的架构设计
    答:————
16.[判断题] web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。
    A.错误
    B.正确
    答:————
17.[判断题] 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
    A.错误
    B.正确
    答:————
18.[判断题] 计算机联网的主要目的是提高可靠性。
    A.错误
    B.正确
    答:————
19.[判断题] Oracle数据库的热备份时数据库是打开的,因此随时可以进行。
    A.错误
    B.正确
    答:————
20.[判断题] 在设计系统安全策略时要首先评估可能受到的安全威胁。
    A.错误
    B.正确
    答:————
21.[判断题] 黑客攻击的目的在于其中的利益。
    A.错误
    B.正确
    答:————
22.[判断题] 数学家们可以从数学理论上证明RSA加密算法的安全性。
    A.错误
    B.正确
    答:————
23.[判断题] 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。
    A.错误
    B.正确
    答:————
24.[判断题] 一个内部网络的不同部分不能采用不同的访问控制策略。
    A.正确
    B.错误
    答:————
25.[判断题] 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
    A.错误
    B.正确
    答:————

转载注明 无忧答案网随机作业核对题目后下载答案
页: [1]
查看完整版本: 兰大《计算机安全技术》21春平时作业2满分