奥鹏教育兰州大学《计算机安全技术》平时作业1

奥鹏兰州大学平时在线作业

《计算机安全技术》21春平时作业1

访问控制根据实现技术不同,可分为三种,它不包括___。
A:强制访问控制
B:自由访问控制
C:基于角色的访问控制
D:自主访问控制
答案问询微信:424329

目前的防火墙防范主要是___。
A:主动防范
B:被动防范
C:不一定
答案问询微信:424329

____的安全是站点安全的关键。
A:服务器
B:网络操作系统
C:客户机
D:传输介质
答案问询微信:424329

计算机安全不包括___。
A:实体安全
B:系统安全
C:环境安全
D:信息安全
答案问询微信:424329

以下方法中不能有效防范病毒的是( )
A:在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码
B:设置word中的Normal.dot为只读
C:对光盘和网上下载的软件先杀毒,再使用
D:打开Outlook/Outlook Express软件中的信件预览功能
答案问询微信:424329

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,奥鹏兰州大学平时在线作业即a加密成f。这种算法的密钥就是5,那么它属于___
A:对称加密技术
B:分组密码技术
C:公钥加密技术
D:单向函数密码技术
答案问询微信:424329

为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应___
A:做定期备份,保存在软盘或者U盘、移动磁盘中
B:保存在硬盘中
C:加密保存到硬盘中
D:压缩后保存到硬盘中
答案问询微信:424329

目前身份认证的主要认证方法为___。
A:比较法和有效性检验法
B:比较法和合法性检验法
C:加密法和有效性检验法
答案问询微信:424329

下面不属于DoS攻击的是( )。
A:Smurf 攻击
B:Ping of Death攻击
C:Land攻击
D:TFN攻击
答案问询微信:424329

以下关于防火墙的说法,正确的是___。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D:防火墙的主要功能是查杀病毒
答案问询微信:424329

IP欺骗技术的特点有___。
A:能够攻击的平台少
B:不容易被发现
C:出现的可能小
D:很容易被防备
答案问询微信:424329

数据库解除死锁的方法有___。
A:事务将其所要使用的所有数据全部加锁,然后执行一次
B:事务按照预先规定的封锁顺序对数据执行封锁
C:系统采用合适的方法判断当前是否存在死锁现象
答案问询微信:424329

计算机系统的有效性和合法性的保护措施有___
A:信息交换双方相互的身份鉴别
B:授权过程的可审计性
C:发送方可要求信息接收回执
D:信息接收方不能抵赖收到的信息
答案问询微信:424329

完整性约束条件包括___。
A:语义约束
B:数据类型与值域约束
C:关键字约束
D:数据联系约束
答案问询微信:424329

计算机病毒与黑客软件都有的共同基本特点有___。
A:隐藏性
B:潜伏性
C:可触发性
D:破坏性
E:持久性
答案问询微信:424329

只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
A:正确
B:错误
答案问询微信:424329

CA的主要内容是签发机构对用户公钥的签名。
A:错误
B:正确
答案问询微信:424329

数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
A:错误
B:正确
答案问询微信:424329

计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
A:错误
B:正确
答案问询微信:424329

实施网络安全边界防范首要解决的问题是网络安全区域的划分。
A:错误
B:正确
答案问询微信:424329

cpu越好电脑一定越好
A:错误
B:正确
答案问询微信:424329

黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。
A:正确
B:错误
答案问询微信:424329

世界上第一例被证实的病毒是在1983年
A:错误
B:正确
答案问询微信:424329

NetWare是唯一符合C2级安全标准的分布式网络操作系统。
A:错误
B:正确
答案问询微信:424329

防火墙能够有效解决来自内部网络的攻击和安全问题。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网