奥鹏远程教育兰州大学《计算机安全技术》平时作业3

奥鹏兰州大学平时在线作业

《计算机安全技术》21秋平时作业3

代理型防火墙较包过滤型防火墙___。
A:效率高
B:功能全
C:性能高
答案问询微信:424329

以下关于防火墙的说法,正确的是___。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D:防火墙的主要功能是查杀病毒
答案问询微信:424329

计算机病毒属于___范畴。
A:硬件与软件
B:硬件
C:软件
D:微生物
答案问询微信:424329

风险评估的三个要素为___。
A:政策,结构和技术
B:组织,技术和信息
C:硬件,软件和人
D:资产,威胁和脆弱性
答案问询微信:424329

改进自己的计算机系统,以提高安全性,防止被"攻击",这就是___。
A:对计算机系统的监测
B:对网络的监听
C:对计算机系统的防护
D:对计算机系统的检测
答案问询微信:424329

唯一符合C2级安全标准的分布式网络操作系统是____.
A:windows NT
B:windows XP
C:UNIX
D:NetWare
答案问询微信:424329

( )允许不同机器上的用户奥鹏兰州大学平时在线作业之间建立会话关系。它提供的服务之一是管理对话控制。
A:数据链路层
B:应用层
C:会话层
D:表示层
答案问询微信:424329

以下对互联网阶段的病毒描述不正确的是___。
A:多采用Java编写
B:需要宿主程序
C:能够跨平台运行
D:借助网络传播
答案问询微信:424329

下列关于软件的安全的说法正确的是()
A:需要加强文件的管理
B:禁止软件上网,严格隔离
C:采取技术性措施,防复制、防分析、防跟踪
D:只要安装正版杀毒软件和防火墙即可
答案问询微信:424329

微机感染病毒后,可能造成___。
A:引导扇区数据损坏
B:鼠标损坏
C:内存条物理损坏
D:显示器损坏
答案问询微信:424329

电磁干扰的传输方式有___。
A:传导方式
B:振动方式
C:辐射方式
D:流动方式
答案问询微信:424329

数据完整性又包括___。
A:正确性
B:有效性
C:可用性
D:一致性
答案问询微信:424329

宏病毒有___特征。
A:感染数据文件
B:平台交叉感染
C:容易编写
D:容易传播
答案问询微信:424329

常见的扫描工具有___。
A:流光
B:SuperScan
C:X-WAY2.5
D:熊猫烧香
答案问询微信:424329

要访问某个数据库,必须首先能够以___的方式访问正在运行该数据库的计算机系统。
A:直接
B:加密
C:间接
D:本地
答案问询微信:424329

A类漏洞的威胁性低于B类和C类漏洞。
A:错误
B:正确
答案问询微信:424329

RSA加密算法可借助CA中心发放密钥,确保密钥发放的安全方便。
A:错误
B:正确
答案问询微信:424329

不配置软件的计算机称为裸机,什么也干不了。
A:正确
B:错误
答案问询微信:424329

不使用密钥的变换就一定不是加密算法。
A:错误
B:正确
答案问询微信:424329

鲁棒性水印对信号的改动很敏感,主要用于完整性保护。
A:错误
B:正确
答案问询微信:424329

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
A:错误
B:正确
答案问询微信:424329

防火墙要处理应用层的内容,首先需要进行数据包重组。
A:错误
B:正确
答案问询微信:424329

计算机系统的安全性主要标志的是防止非法使用和访问系统程序和数据的程度。
A:错误
B:正确
答案问询微信:424329

计算机系统安全对策的整体总和分析与分级授权原则是在系统分级的基础上对系统构成环节进行分析以得出有效可行且合理恰当的结论,以此采用不同的措施和授予不同的权限。
A:错误
B:正确
答案问询微信:424329

操作系统在各种应用软件之上为计算机使用者提供统一的人机接口
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网