兰州大学《计算机安全技术》20秋平时作业1(100分)
答案来历:熊猫奥鹏(www.188open.com)-[兰州大学]《计算机安全技术》20秋平常作业1
试卷总分:100 得分:100
第1题,公要加密体系中,没有揭露的是
A、明文
B、密文
C、算法
D、密钥
正确答案:
第2题,缓冲区溢出___。
A、仅仅系统层缝隙
B、仅仅应用层缝隙
C、既是系统层缝隙也是应用层缝隙
正确答案:
第3题,以下对防火墙描绘正确的是___。
A、可以避免外部和内部侵略
B、不能避免外部侵略而能内部侵略
C、能避免外部侵略而不能避免内部侵略
正确答案:
第4题,下面那一种方法不是防备计算机病毒的办法___。
A、尽量运用无盘工作站,不必或少用有软驱的工作站
B、选用专用的文件效劳器,将硬盘区分出"netware"分区,用软盘发动文件效劳器
C、多用"supervisor"登录,树立用户组或功用化的用户,不进行权限的下放
D、正确设置文件特点,合理标准用户的拜访权限
正确答案:
答案来历:熊猫奥鹏(www.188open.com),通过格局化但未写入数据的软盘上___
A、一无一切
B、仅有扇区象征
C、仅有扇区象征和引导记载
D、有扇区象征、引导记载、文件分配表和文件目录表
正确答案:
第6题,下列那种病毒会在每年2月27日会提3个疑问,答错后会将硬盘加密___。
A、PETER-2
B、黑色星期五
C、上海一号
D、冲击波
正确答案:
第7题,计算机信息系统的根本构成是:计算机实体、信息和___
A、网络
B、媒体
C、人
D、密文
正确答案:
第8题,我国的计算机信息安全立法形式根本上归于"浸透型",国家未拟定一致的计算机信息安全法,而是将触及信息安全的法律标准和融入有关法律、行政法规、部门规章和当地法规中,开始构成了由不一样法律效能层构成的计算机信息安全标准体系。由此,我国信息安全立法能够区分为___个层次。
A、3
B、4
C、5
D、6
正确答案:
第9题,带VPN的防火墙的根本原理流程是___。
A、领先行流量检查
B、领先行协议检查
C、领先行合法性检查
正确答案:
答案来历:熊猫奥鹏(www.188open.com),许多黑客进犯都是使用软件完成中的缓冲区溢出的缝隙,关于这一要挟,最牢靠的处理计划是___。
A、装置防火墙
B、装置侵略检测系统
C、给系统装置最新的补丁
D、装置防病毒软件
正确答案:
第11题,为了修正病毒损害,用户应采纳___办法。
A、重要数据有必要备份
B、马上堵截电源关机,进步修正成功率
C、备份染毒信息,以防意外
D、修正病毒损害
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),数字签名有必要契合以下准则___。
A、签名能够被承认
B、签名无法被假造
C、签名无法重复运用
D、签名后无法被篡改
正确答案:,B,C,D
第13题,对SCSI接口的描绘正确的有___。
A、可串接7个硬盘和光盘
B、兼容性差
C、规范不一致
D、最多撑持32个硬盘
正确答案:,B,C,D
第14题,按错误原因,软件毛病能够分为___。
A、设计错误
B、数据错误
C、硬件恶化导致的元器材失效
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),DOS的发动过程包含___。
A、硬件自检
B、自举程序
C、系统初始化程序
D、内核初始化程序
E、树立系统运转环境
F、COMMAND初始化程序
正确答案:,B,C,D,E,F
第16题,摘要算法是不可以逆的。
A、错误
B、正确
正确答案:
第17题,cpu越好电脑必定越好
A、错误
B、正确
正确答案:
第18题,蠕虫、特洛伊木马和病毒其实是一回事。
A、错误
B、正确
正确答案:
第19题,对称加密时,密钥只需求在加密信息解密时运用。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),堡垒主机形式的防火墙合适于用户级的站点操控。
A、错误
B、正确
正确答案:
第21题,选用UPS不连续电源作为备用电源是为避免电源毛病而影响计算机系统的牢靠性的办法之一。
A、错误
B、正确
正确答案:
第22题,主机计算形式的大型系统树立可以散布施行,并且用户界面单一,系统拓展性差。
A、错误
B、正确
正确答案:
第23题,经过装载备份来康复数据库既是常用的康复手法,也是康复介质失利毛病的首要方法。
A、错误
B、正确
正确答案:
第24题,信息加密即是将信息的一种体现方式通过一种变换成为另一种体现方式。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在Oracle数据库备份计划中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。
A、错误
B、正确
正确答案:
试卷总分:100 得分:100
第1题,公要加密体系中,没有揭露的是
A、明文
B、密文
C、算法
D、密钥
正确答案:
第2题,缓冲区溢出___。
A、仅仅系统层缝隙
B、仅仅应用层缝隙
C、既是系统层缝隙也是应用层缝隙
正确答案:
第3题,以下对防火墙描绘正确的是___。
A、可以避免外部和内部侵略
B、不能避免外部侵略而能内部侵略
C、能避免外部侵略而不能避免内部侵略
正确答案:
第4题,下面那一种方法不是防备计算机病毒的办法___。
A、尽量运用无盘工作站,不必或少用有软驱的工作站
B、选用专用的文件效劳器,将硬盘区分出"netware"分区,用软盘发动文件效劳器
C、多用"supervisor"登录,树立用户组或功用化的用户,不进行权限的下放
D、正确设置文件特点,合理标准用户的拜访权限
正确答案:
答案来历:熊猫奥鹏(www.188open.com),通过格局化但未写入数据的软盘上___
A、一无一切
B、仅有扇区象征
C、仅有扇区象征和引导记载
D、有扇区象征、引导记载、文件分配表和文件目录表
正确答案:
第6题,下列那种病毒会在每年2月27日会提3个疑问,答错后会将硬盘加密___。
A、PETER-2
B、黑色星期五
C、上海一号
D、冲击波
正确答案:
第7题,计算机信息系统的根本构成是:计算机实体、信息和___
A、网络
B、媒体
C、人
D、密文
正确答案:
第8题,我国的计算机信息安全立法形式根本上归于"浸透型",国家未拟定一致的计算机信息安全法,而是将触及信息安全的法律标准和融入有关法律、行政法规、部门规章和当地法规中,开始构成了由不一样法律效能层构成的计算机信息安全标准体系。由此,我国信息安全立法能够区分为___个层次。
A、3
B、4
C、5
D、6
正确答案:
第9题,带VPN的防火墙的根本原理流程是___。
A、领先行流量检查
B、领先行协议检查
C、领先行合法性检查
正确答案:
答案来历:熊猫奥鹏(www.188open.com),许多黑客进犯都是使用软件完成中的缓冲区溢出的缝隙,关于这一要挟,最牢靠的处理计划是___。
A、装置防火墙
B、装置侵略检测系统
C、给系统装置最新的补丁
D、装置防病毒软件
正确答案:
第11题,为了修正病毒损害,用户应采纳___办法。
A、重要数据有必要备份
B、马上堵截电源关机,进步修正成功率
C、备份染毒信息,以防意外
D、修正病毒损害
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),数字签名有必要契合以下准则___。
A、签名能够被承认
B、签名无法被假造
C、签名无法重复运用
D、签名后无法被篡改
正确答案:,B,C,D
第13题,对SCSI接口的描绘正确的有___。
A、可串接7个硬盘和光盘
B、兼容性差
C、规范不一致
D、最多撑持32个硬盘
正确答案:,B,C,D
第14题,按错误原因,软件毛病能够分为___。
A、设计错误
B、数据错误
C、硬件恶化导致的元器材失效
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),DOS的发动过程包含___。
A、硬件自检
B、自举程序
C、系统初始化程序
D、内核初始化程序
E、树立系统运转环境
F、COMMAND初始化程序
正确答案:,B,C,D,E,F
第16题,摘要算法是不可以逆的。
A、错误
B、正确
正确答案:
第17题,cpu越好电脑必定越好
A、错误
B、正确
正确答案:
第18题,蠕虫、特洛伊木马和病毒其实是一回事。
A、错误
B、正确
正确答案:
第19题,对称加密时,密钥只需求在加密信息解密时运用。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),堡垒主机形式的防火墙合适于用户级的站点操控。
A、错误
B、正确
正确答案:
第21题,选用UPS不连续电源作为备用电源是为避免电源毛病而影响计算机系统的牢靠性的办法之一。
A、错误
B、正确
正确答案:
第22题,主机计算形式的大型系统树立可以散布施行,并且用户界面单一,系统拓展性差。
A、错误
B、正确
正确答案:
第23题,经过装载备份来康复数据库既是常用的康复手法,也是康复介质失利毛病的首要方法。
A、错误
B、正确
正确答案:
第24题,信息加密即是将信息的一种体现方式通过一种变换成为另一种体现方式。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在Oracle数据库备份计划中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。
A、错误
B、正确
正确答案: