兰州大学《计算机安全技术》平时作业1

奥鹏兰州大学平时在线作业

《计算机安全技术》18春平时作业1-0001

公要加密体制中,没有公开的是
A:明文
B:密文
C:算法
D:密钥
答案问询微信:424329

缓冲区溢出___。
A:只是系统层漏洞
B:只是应用层漏洞
C:既是系统层漏洞也是应用层漏洞
答案问询微信:424329

以下对防火墙描述正确的是___。
A:能够防止外部和内部入侵
B:不能防止外部入侵而能内部入侵
C:能防止外部入侵而不能防止内部入侵
答案问询微信:424329

下面那一种方法不是防范计算机病毒的措施___。
A:尽量使用无盘工作站,不用或少用有软驱的工作站
B:采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器
C:多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放
D:正确设置文件属性,合理规范用户的访问权限
答案问询微信:424329

经过格式化但未写入数据的软盘上___
A:一无所有
B:仅有扇区标志
C:仅有扇区标志和引导记录
D:有扇区标志、引导记录、文件分配表和文件目录表
答案问询微信:424329

下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A:PETER—2
B:黑色星期五
C:上海一号
D:冲击波
答案问询微信:424329

计算机信息系统的基本组成是:计算机实体、信息和___
A:网络
B:媒体
C:人
D:密文
答案问询微信:424329

我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为___个层次。
A:3
B:4
C:5
D:6
答案问询微信:424329

带VPN的防火墙的基本原理流程是___。
A:先进行流量检查
B:先进行协议检查
C:先进行合法性检查
答案问询微信:424329

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是___。
A:安装防火墙
B:安装入侵检测系统
C:给系统安装最新的补丁
D:安装防病毒软件
答案问询微信:424329

为了修复病毒危害,用户应采取___措施。
A:重要数据必须备份
B:立刻切断电源关机,提高修复成功率
C:备份染毒信息,以防不测
D:修复病毒危害
答案问询微信:424329

数字签名必须符合以下原则___。
A:签名可以被确认
B:签名无法被伪造
C:签名无法重复使用
D:签名后无法被篡改
答案问询微信:424329

对SCSI接口的描述正确的有___。
A:可串接7个硬盘和光盘
B:兼容性差
C:标准不统一
D:最多支持32个硬盘
答案问询微信:424329

按错误起因,软件故障可以分为___。
A:设计错误
B:数据错误
C:硬件恶化引起的元器件失效
答案问询微信:424329

DOS的启动过程包括___。
A:硬件自检
B:自举程序
C:系统初始化程序
D:内核初始化程序
E:建立系统运行环境
F:COMMAND初始化程序
答案问询微信:424329

摘要算法是不可逆的。
A:错误
B:正确
答案问询微信:424329

cpu越好电脑一定越好
A:错误
B:正确
答案问询微信:424329

蠕虫、特洛伊木马和病毒其实是一回事。
A:错误
B:正确
答案问询微信:424329

对称加密时,密钥只需要在加密信息解密时使用。
A:错误
B:正确
答案问询微信:424329

堡垒主机模式的防火墙适合于用户级的站点控制。
A:错误
B:正确
答案问询微信:424329

采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一。
A:错误
B:正确
答案问询微信:424329

主机计算模式的大型系统建立能够分布实施,而且用户界面单一,系统扩展性差。
A:错误
B:正确
答案问询微信:424329

通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。
A:错误
B:正确
答案问询奥鹏兰州大学平时在线作业微信:424329

信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式。
A:错误
B:正确
答案问询微信:424329

在Oracle数据库备份方案中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网