兰州大学计算机科学与技术专业《计算机安全技术》作业及答案1

访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制

B.自由访问控制

C.基于角色的访问控制

D.自主访问控制

本题答案:
B
目前的防火墙防范主要是()。

A.主动防范

B.被动防范

C.不一定

本题答案:
B
()的安全是站点安全的关键。

A.服务器

B.网络操作系统

C.客户机

D.传输介质

本题答案:
B
计算机安全不包括()。

A.实体安全

B.系统安全

C.环境安全

D.信息安全

本题答案:
C
以下方法中不能有效防范病毒的是()。

A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码

B.设置word中的Normal.dot为只读

C.对光盘和网上下载的软件先杀毒,再使用

D.打开Outlook/Outlook Express软件中的信件预览功能

本题答案:
D
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

本题答案:
D
为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。

A.做定期备份,保存在软盘或者U盘、移动磁盘中

B.保存在硬盘中

C.加密保存到硬盘中

D.压缩后保存到硬盘中

本题答案:
A
目前身份认证的主要认证方法为()。

A.比较法和有效性检验法

B.比较法和合法性检验法

C.加密法和有效性检验法

本题答案:
A
下面不属于DoS攻击的是()。

A.Smurf攻击

B.Ping of Death攻击

C.Land攻击

D.TFN攻击

本题答案:
D
以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

D.防火墙的主要功能是查杀病毒

本题答案:
A
IP欺骗技术的特点有()。

A.能够攻击的平台少

B.不容易被发现

C.出现的可能小

D.很容易被防备

本题答案:
ACD
数据库解除死锁的方法有()。

A.事务将其所要使用的所有数据全部加锁,然后执行一次

B.事务按照预先规定的封锁顺序对数据执行封锁

C.系统采用合适的方法判断当前是否存在死锁现象

本题答案:
ABC
计算机系统的有效性和合法性的保护措施有()。

A.信息交换双方相互的身份鉴别

B.授权过程的可审计性

C.发送方可要求信息接收回执

D.信息接收方不能抵赖收到的信息

本题答案:
ABCD
完整性约束条件包括()。

A.语义约束

B.数据类型与值域约束

C.关键字约束

D.数据联系约束

本题答案:
BCD
计算机病毒与黑客软件都有的共同基本特点有()。

A.隐藏性

B.潜伏性

C.可触发性

D.破坏性

E.持久性

本题答案:
ABCDE
只要设置了足够强壮的口令,黑客不可能侵入到计算机中。()

A.正确

B.错误

CA的主要内容是签发机构对用户公钥的签名。()

A.正确

B.错误

数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。()

A.正确

B.错误

计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()

A.正确

B.错误

实施网络安全边界防范首要解决的问题是网络安全区域的划分。()

A.正确

B.错误

cpu越好电脑一定越好。()

A.正确

B.错误

黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。()

A.正确

B.错误

世界上第一例被证实的病毒是在1983年。()

A.正确

B.错误

NetWare是唯一符合C2级安全标准的分布式网络操作系统。()

A.正确

B.错误

防火墙能够有效解决来自内部网络的攻击和安全问题。()

A.正确

B.错误