|
兰州大学
11春季学期《计算机安全技术》作业1
单选题
1.下列不属于黑客事件的是___。
A. 1998年5月,大连的Chinanet节点被入侵,用户口令被盗
B. 2000年8月,海信公司主页被一署名为黑妹的黑客所篡改
C. 1996年,黑客在高能所主机上建立了几十个帐户
D. 1998年,某公司由于业务变更需要,自行000了主页内容
资料:D
2.___入侵是不道德的,也是违法的。
A. 黑客
B. 网虫
C. 网友
D. 远程登录
资料:A
3.下面属于单钥密码体制算法的是___
A. RS
B. LU
C. S
D. S
资料:C
4.___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
资料:A
5.下面关于系统还原说法正确的是___。
A. 系统还原等价于重新安装系统
B. 系统还原后可以清除计算机中的病毒
C. 还原点可以由系统自动生成也可以自行设置
D. 系统还原后,硬盘上的信息都会自动丢失
资料:C
6.狭义的保密性是指利用___对信息进行加密处理,防止信息泄露。
A. 授权技术
B. 密码技术
C. 用户认证
D. 安全审核
资料:B
7.依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为___级。
A. 4
B. 5
C. 6
D. 8
资料:B
8.计算机病毒按寄生方式主要分为三种,其中不包括___。
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
资料:D
9.为了减少计算机病毒对计算机系统的破坏,应___
A. 尽可能不运行来历不明的软件
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
资料:A
10.NET是___机构组织的域名。
A. 商业
B. 国际
C. 网络
D. 非盈利性
资料:C
判断题
1.数学家们可以从数学理论上证明RSA加密算法的安全性。
A. 错误
B. 正确
资料:A
2.Ip地址可以唯一地标识主机所在的网络和网络位置。
A. 错误
B. 正确
资料:B
3.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
A. 错误
B. 正确
资料:B
4.SRAM比DRAM速度快得多
A. 错误
B. 正确
资料:B
5.公共密钥加密使用两个不同的密钥
A. 错误
B. 正确
资料:B
6.一般的木马都有客户端和服务器端两个执行程序,其中服务器端是用于黑客远程控制植入木马的机器的程序,客户端程序即是木马程序。
A. 错误
B. 正确
资料:A
7.计算机安全性的3个方面(完整性,保密性,可用性)均与数据库管理系统密切相关。
A. 错误
B. 正确
资料:B
8.软件加壳可以节约存储空间,方便网络传输。
A. 错误
B. 正确
资料:B
9.cpu越好电脑一定越好
A. 错误
B. 正确
资料:A
10.在数据库系统中,可用性与保密性是相互冲突的。
A. 错误
B. 正确
资料:B
久爱奥鹏网:www.92open.com |
|