兰州大学《计算机安全技术》22春平时作业3
奥鹏兰州大学平时在线作业
《计算机安全技术》22春平时作业3-00001
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
A:路由器
B:防火墙
C:交换机
D:网关
答案问询微信:424329
下面关于防火墙说法不正确的是___。
A:防火墙一般可以过滤所有的外网访问
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以防止所有病毒通过网络传播
答案问询微信:424329
数字签名的主要采取关键技术是___。
A:摘要、摘要的对比
B:摘要、密文传输
C:摘要、摘要加密
答案问询微信:424329
下面属于被动攻击的手段是___。
A:假冒
B:修改信息
C:窃听
D:拒绝服务
答案问询微信:424329
数据处理的可访问性与资源共享之间的矛盾造成了计算机系统难以保证数据的___
A:安全性
B:完整性
C:保密性
D:可靠性
答案问询微信:424329
认证使用的技术不包括___。
A:消息认证
B:身份认证
C:水印技术
D:数字签名
答案问询微信:424329
下面关于系统还原说法正确的是___。
A:系统还原等价于重新安装系统
B:系统还原后可以清除计算机中的病毒
C:还原点可以由系统自动生成也可以自行设置
D:系统还原后,硬盘上的信息都会自动丢失
答案问询微信:424329
从统计的情况看,造成危害最大的黑客攻击是___。
A:漏洞攻击
B:蠕虫攻击
C:病毒攻击
答案问询微信:424329
下列关于计算机病毒的叙述中,正确的一条是___。
A:反病毒软件可以查、杀任何种类的病毒
B:计算机病毒是一种被破坏了的程序
C:反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D:感染过计算机病毒的计算机具有对该病毒的免疫性
答案问询微信:424329
网络攻击的种类有___。
A:物理攻击,语法攻击,语义攻击
B:黑客攻击,病毒攻击
C:硬件攻击,软件攻击
D:物理攻击,黑客攻击,病毒攻击
答案问奥鹏兰州大学平时在线作业询微信:424329
计算机安全事件包括___。
A:重要安全技术的采用
B:安全标准的贯彻
C:安全制度措施的建设与实施
D:重大安全隐患、违法违规的发现,事故的发生
答案问询微信:424329
漏洞或脆弱性的类型有__。
A:允许拒绝服务的漏洞
B:允许有限权限的本地用户未经授权提高其权限的漏洞
C:允许外来团体未经授权访问网络
答案问询微信:424329
Oracle9I的安全体系包括___。
A:物理层
B:用户层
C:操作系统层
D:网络层
E:数据库系统层
答案问询微信:424329
数据完整性又包括___。
A:正确性
B:有效性
C:可用性
D:一致性
答案问询微信:424329
计算机病毒的传播途径有___。
A:移动存储设备
B:网络和电子邮件
C:通信系统
D:无线通道
答案问询微信:424329
解决活锁最常见的方法就是对事务排队并按先入先出的原则进行调度。
A:错误
B:正确
答案问询微信:424329
扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。
A:正确
B:错误
答案问询微信:424329
计算机病毒比黑客对数据库安全的危害更大。
A:正确
B:错误
答案问询微信:424329
明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
A:错误
B:正确
答案问询微信:424329
同一时间内只能产生一个故障,不可能产生多个故障。
A:错误
B:正确
答案问询微信:424329
扫描器不用经过人为的分析就能成为真正有用的信息。
A:错误
B:正确
答案问询微信:424329
计算机系统安全对策的整体总和分析与分级授权原则是在系统分级的基础上对系统构成环节进行分析以得出有效可行且合理恰当的结论,以此采用不同的措施和授予不同的权限。
A:错误
B:正确
答案问询微信:424329
解决活锁最常见的方法就是对事务排队并按先入先出的原则进行调度。
A:正确
B:错误
答案问询微信:424329
黑客多采用端口扫描技术检测提供R服务的机器,并进行IP欺骗攻击。
A:错误
B:正确
答案问询微信:424329
特洛伊木马破坏力很大,而且能够自我复制。
A:正确
B:错误
答案问询微信:424329