计算机安全作业(2)
- 格式:pptx
- 大小:575.30 KB
- 文档页数:7
地大《计算机安全》在线作业二
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
答案:A
2.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
答案:A
3.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
答案:A
4.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
答案:C
5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案:C
6.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
答案:B。
北交《计算机安全与保密(专)》在线作业二一、单选题(共10 道试题,共25 分。
)1. 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A. 来访者所持物B. 物理访问控制C. 来访者所具有特征D. 来访者所知信息正确答案:2. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A. 电磁兼容性B. 传导干扰C. 电磁干扰D. 辐射干扰正确答案:3. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A. 实体安全保护B. 人员管理C. 媒体安全保护D. 设备安全保护正确答案:4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
A. 海关B. 工商C. 税务D. 边防正确答案:5. EMC标准是为了保证()正常工作而制定的。
A. 网络B. 媒体C. 信息D. 系统和设备正确答案:6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的()进行安全教育,提高他们的安全意识。
A. 安全人员B. 领导干部C. 全体工作人员D. 管理人员正确答案:7. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A. 国家技术监督局B. 信息产业部C. 公安部公共信息网络安全监察局D. 国家安全部正确答案:8. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A. 国家安全部门B. 国家质检部门C. 工商管理部门D. 公共信息网络安全监察部门正确答案:9. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
1`以下不能进行输入法语言选择的是()。
a. 在“任务栏和开始菜单属性”对话框中设置b. 按下Ctrl 和Shift键c. 先单击语言栏上表示语言的按钮,然后选择d. 先单击语言栏上表示键盘的按钮,然后选择2`当一个应用程序窗口被最小化后,该应用程序将()。
a. 缩小为图标,成为任务栏中的一个按钮b. 被取消c. 被删除d. 被破坏3`关于资源管理器中库的概念,以下表示正确的是()。
a. 在一个库中不可以包含存储在多个位置中的文件或文件夹b. 删除库中的文件,就会将磁盘上对应文件删除c. 用户可以从库快速访问磁盘上不同文件夹中的文件d. 库就是系统文件夹,会占用磁盘的空间4`在Windows桌面底部的任务栏中,一般会出现的对象有()。
a. “资源管理器”按钮、“快速启动区”、“程序按钮区”及“显示”桌面按钮b. “开始”按钮、“快速启动区”、“程序按钮区”及“通知区域”c. “开始”按钮、“快速启动区”、“通知区域”及“屏幕设置”按钮d. “开始”按钮、“资源管理器”按钮、“程序按钮区”及“通知区域”5`在Windows中,不属于控制面板操作的是()。
a. 调整鼠标的使用设置b. 添加新硬件c. 更改桌面背景d. 造字6`要移动窗口,可以将鼠标指针移到窗口的()。
a.标题栏位置上拖曳b. 状态栏位置上拖曳c. 编辑栏位置上拖曳d. 菜单栏位置上拖曳7`在Windows中要使用“计算器”进行十六进制数据计算和统计时,应选择()。
a. “统计型”b. “程序员型”c. “标准型”d. “科学型”8`在Windows中,要设置屏幕保护程序,可以使用控制面板的()。
a. 硬件和声音b. 程序c. 系统和安全d. 外观9`关于Windows窗口的概念,以下叙述正确的是()。
a. 屏幕上可以出现多个窗口,但不止一个活动窗口b. 屏幕上只能出现一个窗口,这就是活动窗口c. 当屏幕上出现多个窗口时,就没有了活动窗口d. 屏幕上可以出现多个窗口,但只有一个是活动窗口10`Windows不能启动“控制面板”的操作是()。
一、选择题1.在进程的组成部分之中,进程在运行中不可修改的部分是______。
A.私用程序段B.共享程序段C.数据段D.进程控制块2.响应比高者优先作业调度算法是以计算时间和______来考虑的。
A.输入时间B.完成时间C.周转时间D.等待时间3.在消息缓冲通信中,消息队列属于______资源。
A.临界B.共享C.永久D.可剥夺4.进程间的同步是指进程间在逻辑上的相互______关系。
A.联接B.制约C.继续D.调用5.最适合于分时系统的进程调度算法是______。
A.先来先服务(FCFS)B.最短作业优先(SSJF)C.优先数法D.轮转法(RR)6.进程A和进程B通过共享缓冲区协作完成数据处理,进程A负责生产数据并放入缓冲区,进程B从缓冲区中读数据并输出。
进程A和进程B之间的关系是______。
A.互斥关系B.同步关系C.互斥和同步D.无制约关系7.在优先级调度中,______类进程可能被“饿死”,即长时间得不到调度。
A.短进程B.长进程C.低优先级进程D.大内存进程8.进程从运行状态到阻塞状态可能是由于______。
A.进程调度程序的调度B.现运行进程的时间片耗尽C.现运行进程执行了wait操作D.现运行进程执行了signal操作9.银行家算法在解决死锁问题中是用于______的。
A.预防死锁B.避免死锁C.检测死锁D.解除死锁10.______不是进程调度算法。
A.时间片轮转法B.先来先服务方法C.响应比高者优先法D.均衡调度算法11.下面关于线程的叙述中正确的是______。
A.线程包含CPU现场,可以独立执行程序B.每个线程有自己独立的地址空间C.线程之间的通信必须使用系统调用函数D.进程只能包含一个线程12.并发进程之间______。
A.彼此无关B.必须同步C.必须互斥D.可能需要同步或互斥13.当一个进程运行时,系统可能基于某种原则强行将其撤下,把处理器分配给其他进程,这种调度方式是______。
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。
随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。
现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。
尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。
安全就是最大程度地减少数据和资源被攻击的可能性。
安全问题不容忽视。
保护自己的机密性、完整性和真实性;保护自己的利益。
一、计算机网络安全的概述1计算机网络安全的含义。
计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。
其具体含义也会随着使用者的立场不同而改变。
从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输,还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。
2.计算机网络安全威胁的特点。
(1)隐蔽性和潜伏性:计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。
计算机攻击产生效果需要一定时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。
(2)破坏性和危害性:网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。
1、简述计算机的几种主要类型,它们的主要应用领域是什么?答:答:根据其用途不同,计算机可分为通用机和专用机两类。
通用机能解决多种类型的问题,通用性强;而专用机则配备有解决特定问题的软硬件,功能单一,但能高速、可靠地解决特定问题。
通常,人们又按照计算机的运算速度、字长、存储容量、软件配置及用途等多方面的综合性能指标,将计算机分为 PC 机、工作站、大型机、巨型机和服务器等几类,它们的主要应用领域是:(1)PC 机:是以微处理器为中央处理单元而组成的个人计算机。
用于日常生活、学习和工作中。
是大众化的信息处理工具。
(2)工作站:是一种高档微机系统。
在工程领域、特别是计算机辅助设计领域得到广泛应用。
也扩展到商业、金融、办公领域,并频频充当网络服务器的角色。
(3)大型通用机:通用性强、具有很强的综合处理能力、性能覆盖面广,主要应用在科研、商业和管理部门, 覆盖“企业”所有的应用领域,如大型事务处理、企业内部的信息管理与安全保护、大型科学与工程计算等。
(4)巨型机:运算速度快、性能高、技术复杂。
主要是用于解决大型机也难以解决的复杂问题,是解决科技领域中某些带有挑战性问题的关键工具。
(5)服务器:是指在网络中ᨀ供各种服务的各种档次的计算机。
服务器可以是大型机、小型机、工作站或高档微机。
服务器可以ᨀ供信息浏览、电子邮件、文件传送、数据库等多种应用服务。
2、计算机内部的信息为什么要采用二进制编码表示?答:计算机内部的信息采用二进制编码的原因:(1)技术实现简单:计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
(2)简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。
(3)适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。
(4)易于进行转换:二进制与十进制数易于互相转换。
北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。
)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。
圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。
《计算机安全技术》测试题一、选择题(每题2分,共20分)1. 我国计算机信息系统安全法规主要涉及到________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2.DES、RSA是最常用的_______________算法,RSA还可用于身份验证和数字签名。
A.口令加密B.信息加密C.报文摘要D.纠错容错3._____________是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。
A.CIH病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:_____________。
A.KV3000B.瑞星C. Norton AntiVirusD. WinRAR5.以下不属于网络安全管理内容的是:_____________。
A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。
A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7.以下不属于利用网络资源备份的是:_____________。
A.通过E-mail备份B.通过个人主页存储空间备份C. 通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。
虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____________。
A.密文分析 B.明文分析 C.垃圾分析 D.穷尽搜索9.以下不能用于防止密码破译的措施是:_____________。
A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10.病毒不具有以下特点:_____________。
(单选题)1: 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A: 国家技术监督局
B: 信息产业部
C: 公安部公共信息网络安全监察局
D: 国家安全部
正确答案: C
(单选题)2: 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。
A: 管理
B: 审批、颁证
C: 报批
D: 制作·
正确答案: B
(单选题)3: 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A: 黑客攻击
B: 计算机病毒侵袭
C: 系统内部
D: 信息辐射
正确答案: C
(单选题)4: ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A: 信息安全分析
B: 运行安全分析
C: 风险分析
D: 安全管理分析
正确答案: C
(单选题)5: 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A: 来访者所持物
B: 物理访问控制
C: 来访者所具有特征
D: 来访者所知信息
正确答案: B
(单选题)6: 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
所以防雷保安器必须有合理的()。
A: 屏蔽配置
B: 接地配置
C: 分流配置。
(单选题)1: 带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查正确答案: A(单选题)2: 下面不属于主动攻击的是___。
A: 假冒B: 窃听C: 重放D: 修改信息正确答案: B(单选题)3: 最早的计算机网络与传统的通信网络最大的区别是___。
A: 计算机网络带宽和速度大大提高B: 计算机网络采用了分组交换技术C: 计算机网络采用了电路交换技术D: 计算机网络的可靠性大大提高。
正确答案: B(单选题)4: 计算机病毒造成的危害是___A: 使磁盘发霉B: 破坏计算机系统C: 使计算机内存芯片损坏D: 使计算机系统突然掉电正确答案: B(单选题)5: 保障信息安全最基本、最核心的技术措施是___。
A: 信息加密技术B: 信息确认技术C: 网络控制技术D: 反病毒技术正确答案: A(单选题)6: 世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT正确答案: C(单选题)7: 下列可能属于病毒影响的是___。
A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音正确答案: C(单选题)8: 口令攻击的主要目的是___。
A: 获取口令破坏系统B: 获取口令进入系统C: 仅获取口令没有用途正确答案: B(单选题)9: 采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因的方法称为___。
A: 原理分析法B: 诊断程序测试法C: 直接观察法D: 拔插法E: 交换法F: 比较法G: 静态芯片测量和动态分析法H: 升温法和降温法正确答案: B(单选题)10: 邮件炸弹攻击主要是___。
A: 破坏被攻击者邮件服务器B: 添满被攻击者邮箱C: 破坏被攻击者邮件客户端正确答案: B(多选题)11: 有效的电磁防护包括以下具体措施___。
A: 电磁屏蔽B: 电磁滤波C: 电磁隔离D: 接地保护E: 用低辐射设备F: 用干扰器正确答案: A,B,C,D,E,F(多选题)12: 导致计算机软故障的原因有___。
网络安全作业2网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
T2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
T3.防火墙技术是网络与信息安全中主要的应用技术。
T4."明文是可理解的数据, 其语义内容是可用的。
" T5.移位和置换是密码技术中常用的两种编码方法。
T6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
F7.加密算法的安全强度取决于密钥的长度。
T8.数字签名一般采用对称密码算法。
F9.PEM是基于EDS和RSA算法的。
T10.在PGP信任网中用户之间的信任关系可以无限进行下去。
F11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
F12.子网掩码用来区分计算机所有的子网。
T13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
T14.操作系统的安全设置是系统级安全的主要需求。
T15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
F16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
F17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
F18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
T19.在NetWare操作系统中,访问权限可以继承。
T20.口令机制是一种简单的身份认证方法。
T21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
T22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
F23.防火墙是万能的,可以用来解决各种安全问题。
F24.在防火墙产品中,不可能应用多种防火墙技术。
F25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
T二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别? AA DB C1C C2D B12.以下那些属于系统的物理故障: AA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准: CA. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的? CA 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥: CA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是: BA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为: AA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是BA 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议? DA SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
15春《计算机网络安全》在线作业2
一,判断题
1. 密码设置在8位以上就不会被暴力破解。
A. 错误
B. 正确
?
正确答案:A
2. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
A. 错误
B. 正确
?
正确答案:B
3. 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
A. 错误
B. 正确
?
正确答案:A
4. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。
A. 错误
B. 正确
?
正确答案:A
5. 密码算法也叫密码函数,是一种数学函数。
A. 错误
B. 正确
?
正确答案:B
6. 后门是木马的一种。
A. 错误
B. 正确
?
正确答案:A
7. RSA算法是对称的而DES算法是不对称的。
A. 错误。
北交《计算机安全与保密(专)》在线作业二-0005
计算机机房是安装计算机信息系统主体的关键场所,是()工
作的重点,所以对计算机机房要加强安全管理。
A:实体安全保护
B:人员管理
C:媒体安全保护
D:设备安全保护
答案:A
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A:黑客攻击
B:计算机病毒侵袭
C:系统内部
D:信息辐射
答案:C
对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出
黑客的入侵毫无意义。
A:应对措施
B:响应手段或措施
C:防范政策
D:响应设备
答案:B
计算机信息系统的基本组成是:计算机实体、信息和( )。
A:网络
B:媒体
C:人
D:密文
答案:C
安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A:规模
B:重要性
C:安全保护能力
D:网络结构
答案:C。
20春《计算机网络安全》在线作业2
试卷总分:100 得分:100
一、判断题 (共 10 道试题,共 50 分)
1.字典攻击对强壮的密码无效。
答案:正确
2.特洛伊木马是一种有害程序威胁。
答案:正确
3.密码设置在8位以上就不会被暴力破解。
答案:错误
4.后门是木马的一种。
答案:错误
5.黑客对windows的攻击手段90%以上都离不开读写注册表。
答案:正确
6.密码算法也叫密码函数,是一种数学函数。
答案:正确
7.只要能不通过正常登录进入系统的途径都称为网络后门。
答案:正确
8.网络安全是保护数据传输的方法或措施的总称。
答案:正确
9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
答案:正确
10.widows是一个“基于事件的,消息驱动”的操作系统。
答案:正确
二、单选题 (共 5 道试题,共 25 分)
11.加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
答案:D
12.TCP?SYN?泛洪攻击的原理是利用了()
A.TCP?三次握手过程
B.TCP 面向流的工作机制。
未回答满分1.00题干显示在任务栏最右边的是______。
选择一项:a. 开始按钮b. 显示桌面按钮c. 网络连接标示d. 系统时间反馈正确答案是:显示桌面按钮题目2未回答满分1.00题干在Windows 中,排列桌面项目图标的第一步操作是______。
选择一项:a. 按鼠标右键单击任务栏空白区b. 按鼠标左键单击任务栏空白区c. 按鼠标左键单击桌面空白区d. 按鼠标右键单击桌面空白区正确答案是:按鼠标右键单击桌面空白区题目3未回答满分1.00题干Windows 系统是______。
选择一项:a. 多用户多任务系统b. 单用户多任务系统c. 多用户单任务系统d. 单用户单任务系统反馈正确答案是:多用户多任务系统题目4未回答满分1.00题干要安装Windows 7系统,内存至少需要______。
选择一项:a. 128GBb. 32MBc. 256MBd. 64KB反馈正确答案是:256MB题目5未回答满分1.00题干开始菜单中某项右边的三角符号表示______。
选择一项:a. 此项正在起作用b. 不能使用此项c. 选择此项将出现对话框d. 选择此项将出现其子菜单反馈正确答案是:选择此项将出现其子菜单题目6未回答满分1.00题干在Windows中,下列说法错误的是______。
选择一项:a. 窗口被最小化后,可以通过单击它在任务栏上的按钮使它恢复原状b. 单击任务栏上的按钮不能切换活动窗口c. 启动的应用程序一般在任务栏上显示一个代表该应用程序的图标按钮d. 任务按钮可用于显示当前运行程序的名称或图标信息反馈正确答案是:单击任务栏上的按钮不能切换活动窗口题目7未回答满分1.00题干在Windows中,下列关于对话框的描述,不正确的是______。
选择一项:a. 若想在未执行命令时关闭对话框,可选择"取消"按钮,或按Esc键b. 弹出对话框后,一般要求用户输入或选择某些参数c. 对话框中输入或选择操作完成后,按"确定"按钮对话框被关闭d. 对话框不能移动反馈正确答案是:对话框不能移动题目8未回答满分1.00题干关于Windows 菜单的基本操作,下列说法不正确的是______。