兰州大学《计算机安全技术》22春平时作业2

奥鹏兰州大学平时在线作业

《计算机安全技术》22春平时作业2-00001

计算机病毒产生的原因是___
A:用户程序有错
B:计算机硬件故障
C:计算机系统软件出错
D:人为制造
答案问询微信:424329

关于TCP 和UDP 协议区别的描述中错误的是___。
A:TCP协议是面向连接的,而UDP是无连接的
B:UDP协议奥鹏兰州大学平时在线作业要求对发出据的每个数据包都要确认
C:TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
D:UDP协议比TCP协议的安全性差
答案问询微信:424329

网络级防火墙通常使用简单路由,采用___技术。
A:代理服务
B:包过滤
C:双宿主机
D:加密
答案问询微信:424329

安全保密措施考虑可能出现的不安全因素时要采取的符合系统安全对策的灵活适应性原则的措施不包括___
A:应急措施
B:隔离措施
C:快速恢复措施
D:中断服务措施
答案问询微信:424329

要使数据库安全,首先要使运行数据库的___安全.
A:操作系统
B:网络环境
C:软件和硬件系统
D:操作系统和网络环境
答案问询微信:424329

以下关于防火墙的说法,正确的是___。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D:防火墙的主要功能是查杀病毒
答案问询微信:424329

防火墙是一个___。
A:分离器、限制器、分析器
B:隔离器、控制器、分析器
C:分离器、控制器、解析器
答案问询微信:424329

以下不属于保护计算机物理安全措施的___
A:防护围墙
B:装入软件
C:终端上锁
D:安装防电磁泄露的屏蔽设备
答案问询微信:424329

信息安全需求不包括___。
A:保密性、完整性
B:可用性、可控性
C:不可否认性
D:语义正确性
答案问询微信:424329

"黑客"通过___了解网络中所传输的信息,从而获得攻击对象的一些基本资料。
A:登录网络
B:网络监听
C:攻击他人
D:入侵计算机系统
答案问询微信:424329

有效的电磁防护包括以下具体措施___。
A:电磁屏蔽
B:电磁滤波
C:电磁隔离
D:接地保护
E:用低辐射设备
F:用干扰器
答案问询微信:424329

数据完整性又包括___。
A:正确性
B:有效性
C:可用性
D:一致性
答案问询微信:424329

对计算机故障的分类方法有___。
A:按故障影响范围
B:按故障相互影响程度
C:按故障持续时间
D:按故障原因
答案问询微信:424329

下面那个不是计算机病毒破坏行为___。
A:运行速度下降
B:攻击磁盘
C:攻击CMOS
D:远程协助控制
答案问询微信:424329

Oracle数据库安全策略有___。
A:用户角色管理
B:用户权限管理
C:数据保护
D:数据库备份
答案问询微信:424329

NetWare是唯一符合C2级安全标准的分布式网络操作系统。
A:错误
B:正确
答案问询微信:424329

计算机的故障按其持续时间可分为暂时性故障 、永久性故障.
A:错误
B:正确
答案问询微信:424329

CHKDSK命令的功能是确定内存的有效部分是否被可疑地占用(一个潜在的病毒)或者程序是否突然占据更多内存(也是一个潜在的病毒)
A:错误
B:正确
答案问询微信:424329

不配置软件的计算机称为裸机,什么也干不了。
A:正确
B:错误
答案问询微信:424329

一旦电源关闭,RAM存于其中的数据将会全部丢失。
A:错误
B:正确
答案问询微信:424329

IDEA是一种安全性好、效率高的分组密码算法。
A:错误
B:正确
答案问询微信:424329

A类漏洞的威胁性低于B类和C类漏洞。
A:错误
B:正确
答案问询微信:424329

计算机系统的有效性和合法性主要是信息接收方应该具备能证实其所接受信息的内容及顺序是真实,且为未过时或重发信息。
A:错误
B:正确
答案问询微信:424329

计算机犯罪具有以下明显的特征:1. 获益高、罪犯作案时间短 2. 风险低、作案容易而不留痕迹 3. 犯罪采用先进技术
4. 内部人员和青少年犯罪日趋严重 5. 犯罪区域广、犯罪机会多
A:错误
B:正确
答案问询微信:424329

防火墙本身不存在安全问题。
A:正确
B:错误
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网